SlideShare a Scribd company logo
1 of 22
BİLGİ GÜVENLİĞİ
BilgiGizliliği ve Güvenliği
ZararlıYazılımlar
AlınacakTedbirler
GüvenlikYazılımları
BİLGİYE ULAŞMAK ÇOK KOLAY!
• Teknolojinin sürekli gelişmesi,
bilgi ve iletişim teknolojisi
araçlarının hızla yayılmasıyla
çağımızda bilgiye ulaşmak
oldukça kolay hale gelmiştir.
• Evde, parkta, okulda,
yolculukta.. Artık dilediğimiz
an istediğimiz bilgiye rahatça
ulaşabiliyoruz.
BİLGİ GİZLİLİĞİVE GÜVENLİĞİ
• Bilgiye ulaşmak kolay. Fakat
kişilerin, şirketlerin,
kuruluşların ulaşılmasını
istemediği bilgileri de vardır.
• İşte bu noktada bilginin
gizliliği ve güvenliğinin
önemi ortaya çıkıyor.
BİLGİNİN GİZLİLİĞİ
• Günlük tutuyor musunuz?
• Günlüğünüze yazdıklarınızı
herkesin okumasın ister
misiniz?
• Günlüğünüz içerisindeki
yazıların gizli kalmasını nasıl
sağlıyorsunuz?
KİŞİSEL BİLGİSAYAR GÜVENLİĞİ
• Günlüğümüzde olduğu gibi
bilgisayarımızda da özel
bilgilerimiz olabilir.
• Örneğin fotoğraflarımızı,
vidyolarımızı herkesle
paylaşmak istemeyebiliriz.
KİŞİSEL BİLGİSAYAR GÜVENLİĞİ
• Bilgisayarımıza şifre (parola)
koyarak çevremizdeki
kişilerin bilgilerimize
ulaşmasını kolaylıkla
engelleyebiliriz.
• Peki bilgilerimizi internet
üzerindeki milyonlarca
kişiden nasıl koruyacağız?
BİLGİSAYARVE BİLGİ GÜVENLİĞİ
• Bilgisayarımızı ve
bilgilerimizi nasıl
koruyacağımızı
öğrenmeden önce
gelin önce
düşmanlarımızı
tanıyalım.
ZARARLIYAZILIMLAR
• Kötü niyetli bilgisayar
kullanıcıları tarafından
bilgisayarımıza,
sistemimize ve
bilgilerimize zarar vermek,
onları ele geçirmek
amacıyla hazırlanmış
yazılımlardır.
ZARARLIYAZILIMTÜRLERİ
• Bilgiler çok değerli..
• Bu yüzden peşinde birçok düşman bulunuyor. Bunlardan
en meşhurlarına göz atalım:
VİRÜSLER CASUSYAZILIMLAR SOLUCANLAR
TRUVA ATILARIREKLAMYAZILIMLARI
VİRÜSLER
• Bilgisayarımıza girip dosya ve
programlarımıza zarar verir.
• Virüsler bilgisayarınızda bilgileri
bozabilir hatta silebilir.
• Bilgisayar virüsü pek çok zararlı
yazılımdan çok daha tehlikelidir
çünkü doğrudan dosyalarınıza
zarar verirler.
TRUVA ATI (TROJAN)
• Truva atı bir virüs değildir.
Gerçek bir uygulama gibi
gözüken zararlı bir program
türüdür.
• Truva atı bilgisayarınıza güvenlik
açığı oluşturur ki bu da zararlı
programların, kişilerin
sisteminize girmesi için bir yol
açar.
SOLUCAN (WORM)
• Yerel sürücüde ya da ağda
kendini tekrar tekrar kopyalayan
bir programdır.Tek amacı sürekli
kendini kopyalamaktır.
• Herhangi bir dosya ya da veriye
zarar vermez ancak sürekli
kopyalama yaparak sistemi
meşgul eder ve bilgisayar hızını
etkiler.
REKLAMYAZILIMI (ADWARE)
• Herhangi bir program
çalışırken reklam açan
yazılımdır. Adware
internette gezerken
otomatik olarak
bilgisayarınıza inebilir
ve tarayıcı pencereleri
ile görüntülenebilir.
CASUSYAZILIM (SPYWARE)
• Kullanıcının izniyle veya
izni dışında bilgisayara
yüklenen ve kullanıcı ya
da bilgisayar hakkında
bilgi toplayıp bunları
uzaktaki bir kullanıcıya
gönderen bir program
türüdür.
ZARARLIYAZILIMLARDAN
KORUNMA
• Bilgisayarınıza güçlü bir
güvenlik yazılımı yükleyin. Bu
güvenlik yazılımının güncel ve
çalışıyor olduğundan emin
olun.
• Bilmediğiniz programları
bilgisayarınıza yüklemeyin,
çalıştırmayın.
• Kimden geldiğini bilmediğiniz
e-postaları açmayın.
ZARARLIYAZILIMLARDAN
KORUNMA
• Kullandığınız işletim sistemine
ait güncelleştirmeleri ihmal
etmeyin.
• Ödül, hediye vs. kazandığınızı
belirten reklamlara aldanmayın,
tıklamayın.
• Güvenmediğiniz bir bilgisayara
USB bellek, hafıza kartı vs.
takmayın.
ZARARLIYAZILIMLARDAN
KORUNMA
• Bilgilerinizin düzenli olarak
yedeğini alın.
• Belirli aralıklarla
bilgisayarınızı kötü amaçlı
yazılımlara karşı tarattırın.
• Bilmediğiniz,
güvenmediğiniz internet
sitelerine girmeyin.
GÜVENLİKYAZILIMLARI
• Kötü amaçlı yazılımlara karşı bilgisayarımızın güvenliğini
sağlayan yazılımlardır. En çok kullanılan güvenlik yazılımı
türleri şunlardır:
ANTİVİRÜS
GÜVENLİK DUVARI
ANTİVİRÜS
• Antivirüs yazılımı bilgisayarımıza virüs, truva atı, solucan gibi
kötü amaçlı yazılımların girmesini engeller. Ayrıca bu
yazılımları tespit edip temizleyebilir.
• Antivirüs yazılımının tüm kötü yazılımları tanıyabilmesi için
sürekli güncelleştirilmesi gerekir.
GÜVENLİK DUVARI (FIREWALL)
• Güvenlik duvarı
yazılımı internet
veya ağ üzerinden
bilgisayarımıza
erişimi denetler,
yetkisiz kişilerin
bilgilerimize
ulaşmasını engeller.
SON
TEŞEKKÜR EDERİM.
Help 724
• https://help724.com/

More Related Content

Featured

Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at WorkGetSmarter
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...DevGAMM Conference
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationErica Santiago
 
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them wellGood Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them wellSaba Software
 

Featured (20)

Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy Presentation
 
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them wellGood Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
 

Bilgi Gizliliği ve Güvenliği Hakkında Bilinmesi Gerekenler

  • 1. BİLGİ GÜVENLİĞİ BilgiGizliliği ve Güvenliği ZararlıYazılımlar AlınacakTedbirler GüvenlikYazılımları
  • 2. BİLGİYE ULAŞMAK ÇOK KOLAY! • Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi araçlarının hızla yayılmasıyla çağımızda bilgiye ulaşmak oldukça kolay hale gelmiştir. • Evde, parkta, okulda, yolculukta.. Artık dilediğimiz an istediğimiz bilgiye rahatça ulaşabiliyoruz.
  • 3. BİLGİ GİZLİLİĞİVE GÜVENLİĞİ • Bilgiye ulaşmak kolay. Fakat kişilerin, şirketlerin, kuruluşların ulaşılmasını istemediği bilgileri de vardır. • İşte bu noktada bilginin gizliliği ve güvenliğinin önemi ortaya çıkıyor.
  • 4. BİLGİNİN GİZLİLİĞİ • Günlük tutuyor musunuz? • Günlüğünüze yazdıklarınızı herkesin okumasın ister misiniz? • Günlüğünüz içerisindeki yazıların gizli kalmasını nasıl sağlıyorsunuz?
  • 5. KİŞİSEL BİLGİSAYAR GÜVENLİĞİ • Günlüğümüzde olduğu gibi bilgisayarımızda da özel bilgilerimiz olabilir. • Örneğin fotoğraflarımızı, vidyolarımızı herkesle paylaşmak istemeyebiliriz.
  • 6. KİŞİSEL BİLGİSAYAR GÜVENLİĞİ • Bilgisayarımıza şifre (parola) koyarak çevremizdeki kişilerin bilgilerimize ulaşmasını kolaylıkla engelleyebiliriz. • Peki bilgilerimizi internet üzerindeki milyonlarca kişiden nasıl koruyacağız?
  • 7. BİLGİSAYARVE BİLGİ GÜVENLİĞİ • Bilgisayarımızı ve bilgilerimizi nasıl koruyacağımızı öğrenmeden önce gelin önce düşmanlarımızı tanıyalım.
  • 8. ZARARLIYAZILIMLAR • Kötü niyetli bilgisayar kullanıcıları tarafından bilgisayarımıza, sistemimize ve bilgilerimize zarar vermek, onları ele geçirmek amacıyla hazırlanmış yazılımlardır.
  • 9. ZARARLIYAZILIMTÜRLERİ • Bilgiler çok değerli.. • Bu yüzden peşinde birçok düşman bulunuyor. Bunlardan en meşhurlarına göz atalım: VİRÜSLER CASUSYAZILIMLAR SOLUCANLAR TRUVA ATILARIREKLAMYAZILIMLARI
  • 10. VİRÜSLER • Bilgisayarımıza girip dosya ve programlarımıza zarar verir. • Virüsler bilgisayarınızda bilgileri bozabilir hatta silebilir. • Bilgisayar virüsü pek çok zararlı yazılımdan çok daha tehlikelidir çünkü doğrudan dosyalarınıza zarar verirler.
  • 11. TRUVA ATI (TROJAN) • Truva atı bir virüs değildir. Gerçek bir uygulama gibi gözüken zararlı bir program türüdür. • Truva atı bilgisayarınıza güvenlik açığı oluşturur ki bu da zararlı programların, kişilerin sisteminize girmesi için bir yol açar.
  • 12. SOLUCAN (WORM) • Yerel sürücüde ya da ağda kendini tekrar tekrar kopyalayan bir programdır.Tek amacı sürekli kendini kopyalamaktır. • Herhangi bir dosya ya da veriye zarar vermez ancak sürekli kopyalama yaparak sistemi meşgul eder ve bilgisayar hızını etkiler.
  • 13. REKLAMYAZILIMI (ADWARE) • Herhangi bir program çalışırken reklam açan yazılımdır. Adware internette gezerken otomatik olarak bilgisayarınıza inebilir ve tarayıcı pencereleri ile görüntülenebilir.
  • 14. CASUSYAZILIM (SPYWARE) • Kullanıcının izniyle veya izni dışında bilgisayara yüklenen ve kullanıcı ya da bilgisayar hakkında bilgi toplayıp bunları uzaktaki bir kullanıcıya gönderen bir program türüdür.
  • 15. ZARARLIYAZILIMLARDAN KORUNMA • Bilgisayarınıza güçlü bir güvenlik yazılımı yükleyin. Bu güvenlik yazılımının güncel ve çalışıyor olduğundan emin olun. • Bilmediğiniz programları bilgisayarınıza yüklemeyin, çalıştırmayın. • Kimden geldiğini bilmediğiniz e-postaları açmayın.
  • 16. ZARARLIYAZILIMLARDAN KORUNMA • Kullandığınız işletim sistemine ait güncelleştirmeleri ihmal etmeyin. • Ödül, hediye vs. kazandığınızı belirten reklamlara aldanmayın, tıklamayın. • Güvenmediğiniz bir bilgisayara USB bellek, hafıza kartı vs. takmayın.
  • 17. ZARARLIYAZILIMLARDAN KORUNMA • Bilgilerinizin düzenli olarak yedeğini alın. • Belirli aralıklarla bilgisayarınızı kötü amaçlı yazılımlara karşı tarattırın. • Bilmediğiniz, güvenmediğiniz internet sitelerine girmeyin.
  • 18. GÜVENLİKYAZILIMLARI • Kötü amaçlı yazılımlara karşı bilgisayarımızın güvenliğini sağlayan yazılımlardır. En çok kullanılan güvenlik yazılımı türleri şunlardır: ANTİVİRÜS GÜVENLİK DUVARI
  • 19. ANTİVİRÜS • Antivirüs yazılımı bilgisayarımıza virüs, truva atı, solucan gibi kötü amaçlı yazılımların girmesini engeller. Ayrıca bu yazılımları tespit edip temizleyebilir. • Antivirüs yazılımının tüm kötü yazılımları tanıyabilmesi için sürekli güncelleştirilmesi gerekir.
  • 20. GÜVENLİK DUVARI (FIREWALL) • Güvenlik duvarı yazılımı internet veya ağ üzerinden bilgisayarımıza erişimi denetler, yetkisiz kişilerin bilgilerimize ulaşmasını engeller.