SlideShare a Scribd company logo
Düşük vasıflı / düşük nitelikli işsiz insanlar için sosyal
medya aracılığıyla dijital becerilerin geliştirilmesi
2018-1-PT01-KA204-047429
IO2 Düşük vasıflı / düşük nitelikli işsizlerin dijital yeterliliğini geliştirmek
üzere mobil ve çevrimiçi etkileşimli platform
Modül 5: GÜVENLİK
Hazırlayan: MARIE CURIE ASSOCIATION – MCA, PLOVDIV, BULGARIA
LINK-UPS
Bu proje Avrupa Komisyonunun desteğiyle finanse edilmektedir. Bu web sitesi, yazarın
görüşlerini yansıtır ve Komisyon buraya yer alan bilgilerin herhangi bir şekilde
kullanılmasından sorumlu tutulamaz.
Modülün amaçları (yetkinlik çerçevesi ile
uyumlu):
 Dijital ortamların getirdiği riskleri ve oluşturduğu tehditleri
anlaması gereken yetişkinlerin cihazlarını, şahsi verilerini ve
gizliliklerini korumak.
 Yetişkinleri güvenlik önlemleri hakkında daha fazla bilgi sahibi
olmaları ve güvenilirlik ve gizlilik hakkında düşünmeleri
doğrultusunda eğitmek.
 Yetişkinlerin kişisel kimlik bilgilerini kullanıp paylaşırken
kendilerini ve diğer kişileri zarardan korumalarına olanak
sağlamak.
 Yetişkinlerin dijital hizmetlerin «gizlilik politikası» kullandıklarını
anlamalarına ve şahsi bilgilerin nasıl kullanıldığının farkında
olmalarına olanak sağlamak.
Gerekli önbilgi
 Okur yazarlık
 Dijital aletler ve internet hakkında kullanılan temel
terimleri bilmek
 Bilgisayar, tablet, akıllı telefon, USB aygıtı ve internet (WiFi
dahil) kullanma yetisi
 1-4 arası LINK-UPS modüllerini bitirmiş olmak
Öğrenme Çıktıları
 Bilgi
 Teknoloji kullanımı ile ilişkili riskler olduğunu bilir.
 Bu risklerden nasıl kaçınabileceğini bilir.
 Çevrimiçi hizmetlerin kullanımı ile ilişkili riskleri anlar.
 Kişisel verilerini ve gizliliğini nasıl koruyabileceğini bilir
 USB belleğinin doğru kullanımını bilir
 Beceriler
 Güvenli kimlik bilgileri kullanarak dolandırılma riskini azaltabilir.
 Değişikcihazları dijital dünyanın tehditlerinden koruyabilir (kötü amaçlı
yazılımlar, oltalama, virüsler gibi).
 Şahsi bilgilerini ve gizliliğini koruyabilir
 Yeterlilikler
 Çevrimiçi teknolojilerin faydalarına ve risklerine karşı pozitif ama gerçekçi bir
tavrı vardır.
 Şahsi bilgilerini ve gizliğini yeterli biçimde koruyabilir
Veriliş
 Eğitim süresi– 2 saat
 Öğrenim süresi– 4 saat
 Gerekli ekipman/kaynaklar– bilgisayar, tablet, akıllı
telefon, internet ve email erişimi
 Değerlendirme testi – eğitim öncesi ve sonrası
Modülün Kısa Özeti
Bu modül kişisel cihazları, şahsi veriyi ve gizliliği korumak ile dijital
ortamlardaki risk ve tehditleri anlamak doğrultusunda eğitim ve
rehberlik vermektedir.
Bilgisayar, USB bellek ve akıllı telefon kullanımı dairinde alınabilecek
güvenlik ve emniyet önlemleri hakkında bilgi verir.
Yetişkin bir öğrenici olarak kişisel kimlik bilgilerini kullanır ve
paylaşırken kendinizi ve başkalarını zarardan koruyabilmek
konusundaki farkındalığınızı ve bunu yapabilme yetinizi
arttıracaksınız.
Dijital hizmetlerin kişisel verilerin kullanış biçimini bildirdikleri bir «Gizlilik
Politikası» kullandıklarını anlayacaksınız.
Size kişisel verilerinizin onaylanmayan kişiler tarafından yanlış amaçlar
için kullanılmasını engellemenizde yardımdı olacağız.
Sözlük
•Dolandırıcıların kendi oluşturduklarısahte bir site/platformu internettegerçek bir şirketinmiş gibi gösterip,
e-mail tarzı yollarla kişisel verilereulaşmaya çalışması.
Kimlik Dolandırıcılığı/Oltalama
•Önceden belirlenmiş güvenlik kurallarına göre gelen vegiden ağ trafiğini izleyen vekontroleden bir ağ
güvenlik sistemi
Güvenlik Duvarı/AteşDuvarı
•Aletler, makine vediğer sağlam mağzemeler
Donanım
•Bir bilgisayar sisteminin işleyişini bozmak, ona zarar vermek ya da onaylanmayan girişler yapabilmek için
tasarlanmış yazılım
Kötü Amaçlı Yazılım
•Bilgisayarlar, tabletler, akıllı telefonlar gibi cihazlar tarafından kullanılan programlar veişletim talimatları
Yazılım
•İnternetten gönderilen alakasız veistenmemiş mesajlar. Genellikle ticari amaçları vardır
Sağanak (Spam)
•Flash bellek veentegrebir USB (UniversalSerial Bus- EvrenselSeri Veriyolu) arayüzü bulunduran veveri
depolamak için kullanılan bir cihaz.
USB bellek
Bölüm I. Güvenlik ve
ilişkili riskler
 Dijital vatandaş, ‘dijital dünyanın’ getirdiği etik fırsatlar ve
zorluklar hakkında eleştirisel düşünebilen ve güvenli, saygılı
ve sorumlu seçimler yapabilen birisidir. (Common Sense Media, 2010)
İyi bir dijital vatandaşın özellikleri:
Diğerlerine karşı saygılıdır (olumsuz yorumlara cevap vermez ve
böyle yorumlar yapmaz)
Çalmaz (nasıl bir mağazadan bir şey çalmıyorsanızaynı şekilde
müzik, film veyavideoları daçalmamalısınız)
Şahsi sorumluluk alır (akıllı telefonlar ve internet)
Dijital vatandaş kimdir?
Yakın
Arkadaşlar
Arkadaşlar Tanıdıklar Yabancılar
 Çevrimiçiyken algılanan bir anonimlik hali vardır.
 Bunun sonucunda bazı kişiler olmadıkları biriymiş gibi davranır.
 Kullanıcılar yaşları, cinsiyetleri, kişilikleri, yerleri ve kendileri
hakkındaki başka bilgiler hakkında yalan söyleyebilir.
Kiminle iletişim kurduğunuza karar verin…
Çevrimiçi iken kimsiniz?
Tüm internet kullanıcıları için
riskler
Üç ana risk:
 Uygunsuz veya istenmeyen Temas
 Uygunsuz veya yanlış İçerik
 Aldatıcı veya hileli Ticaret
 Yetişkin bir internet kullanıcısı olarak
gönderdiğiniz içeriğin ve kendinizi nasıl
temsil ettiğinizin farında olmalısınız.
 Kişisel veri miktarını sınırlayın
 Adres
 Telefon numarası
 Doğum günü
 Videolar
 Fotoğraflar
 İfadeler
 Kişisel verilerinize yaklaşımınız paranıza
yaklaşımınız gibi olsun- onu koruyun ve
başkalarının kolayca alabileceği
yerlerdebırakmayın.
 Uygun öz-temsil yapmaya dikkatedin
Çevrimiçi gönderilen içerik
Güvenli gönderi önerileri:
Gönderirken
Neyi engellemeli?
• Yalnızca takma adınızı
kullanın
• Karikatürler, çizimler veya
simgeler kullanın
• Profiliniz gizli olsun
• Ev telefon numarası
• Cep telefon numarası
• Sokak adresi
• Doğduğunuz/yaşadığınız
şehir
• Doğum tarihi
• Kredi kart bilgileri
Riskli Davranışlar= İstenmeyen Sonuçlar
Şunlardan kaçınmaya çalışın:
 Çevrimiçi bazı yerlerde insanlarla konuşmak
 Yabancıları arkadaş listelerine eklemek
 Yabancılarla seks hakkında konuşmak
 Çevrimiçiyken kaba veya kötü davranmak
(trollemek ya da siber zorbalık)
 Çevrimiçi diğerlerini taciz etmek veya onlar
hakkında utandırıcı paylaşımlarda bulunmak
 Yabancılarla kişisel verilerinizi paylaşmak
 Pornografik görseller için dosya aktarımı
programları kullanmak
«Oltalanmaktan» nasıl korunurum?
 Oltalama e-mailleri genellikle hesap bilgilerinizin «güncellenmesi»
veya «doğrulanması» gerektiğini söyler ve sizden bir linke tıklamanızı
ister. Bu link…
 Sizi hakiki görünen düzmece bir siteye götürebilir;
 Sizin farkında olmadan kötü amaçlı bir yazılım indirmenize neden olabilir.
Bu siteye veya yazılıma girilen tüm bilgiler dolandırıcılar tarafından
saklanacaktır.
 E-mailler hedeflenen kurumda hesabı bulunan bir müşterinin aktif e-
mail adresine ulaşması amacıyla gönderilir.
 Güvenli kalmanın yolu gelen beklenmeyen veya istenmemiş tüm
maillerden şüphelenmektir. Mailler güvenli bir kaynaktan geliyormuş
gibi gözükse bile.
Siber zorbalık nedir?
 Bir kişinin internet veya başka bir dijital iletişim aracı
kullanılarak başkası tarafından eziyet çektirilmesi, taciz
edilmesi, utandırılması veya herhangi başka şekilde hedef
alınması.
Virüs nedir?
Virüsler programdan programa ya da diskten diske
yayılan ve enfekte ettiğiprogramları ve diskleri
kendinin yeni kopyalarını yapmak için kullanan
yazılımlardır= bilgisayar sabotajı.
Ayrıca email ekleri, USB belleklergibi yöntemlerle
başka bilgisayarlara yayılabilirler.
Kendinizi Koruyun:
• Korunmasız bir işletimsistemi kullanıyorsanız Windows Security (ücretsiz), 360°
Total Security (ücretsiz), McAfee, Avast ya da Norton AntiVirus gibi bir
antivirüs programı indirebilirsiniz.
• Virüslerdenkaçınabilmek için bilgisayarınızın en son güncelleştirmeleri
indirmişve antivirüs yazılımlarına sahip olması çok önemlidir.
• Yakın zamanda ortaya çıkan virüslereilişkin tehlikelerhakkında bilgi sahibi
olmaya ve internette gezinirken, dosya indirirken ve ekleri açarken dikkatli
olmaya çalışın.
Antivirüs yazılımı nedir?
 Bilgisayar/Akıllı telefon virüslerini tanıyıp yok etmeyi
amaçlayan bir programdır.
 Cihazınızdaki tüm dosyaları tarayan kullanıcı dostu bir
ara yüzü vardır.
 Dosyaları bilinen virüslerle eşleştirmek amacıyla inceler
(tarar).
 Cihazın baştan enfekte olmasını önlemek için gerçek
zamanlı «dinamik» tarama önerilir.
 Yazılım etkilenen dosyaları otomatik olarak «karantinaya»
alır.
Bölüm II. İnterneti ve
uygulamaları kullanırken
güvende kalmak
Hangi uygulamaları kullanıyorsunuz?
Çevrimiçi olmak çok eğlenceli ve kullanışlı
olabilse de tehlikelerin farkında olmalıyız.
Güvenli bir şekilde nasıl çevrimiçi
kalabileceğimizi bilmemiz çok önemlidir.
Riskler
• Başkalarına cep telefonunuzu,
tabletinizi ya da akıllı telefonunuzu
vermeyin, şahsi bilgilerinizi
okuyabilirler.
• Mobil cihazınızdaki şahsi bilgilerinizi
korumak için bir kod ya da şifre
kullanın.
• Tanımadığınız kişilere telefon
numaranızı vermeyin.
• Kullandığınız WiFi bağlantısına
dikkat edin. Güvenli olmayan
bağlantılar bilgisayar korsanlarının
veri çalmalarına olanak sağlar.
Güvende kalmak
Verinizi korumak
• (Ücretsiz) Ateş duvarı yazılımını
etkinleştirin
• (Ücretsiz) Antivirüsyazılımlarını
indirin
• Casus yazılımlardan
korunmanızı sağlayacak
(ücretsiz) bir yazılım indirin
• Email yazılımınızdabir spam
filtresi etkinleştirin
• İşletim sisteminizi (Windows,
Android, gibi)düzenli olarak
güncelleştirin
Verinizi korumak
 Bilgisayarınız veya mobil cihazlarınızla eriştiğiniz
tüm yazılımlar için kuvvetli şifreler yaratın
 Kablosuz ağınızı kuvvetli bir şifre ile koruyun
(123456’dan kaçının!!!)
 Malları ve yazılımları güvenilir kaynaklardan
alın
 Eski bilgisayarların güvenlik açısından sınırlarına
dikkat edin
Şifreleri güvende tutun
 Şifrelerinizi ve diğer güvenlik bilgilerinizi ezberleyin,bunların yazılı olarak
bulunduğu notlardan kurtulun.
 Şifrelerinizi ve diğer güvenlik bilgilerinizi gizli tutmak için gerekli adımları atın.
Bunları ailenize, dostlarınızaya da başka herhangi birine söylemeyin.
 Bankayı ararken sizden hangi bilgilerin isteneceğinin farkında olun: sizden
asla şifreniz istenmez.
 İnternet bankacılığı işlemlerinden sonra düzgün bir şekilde çıkış
yaptığınızdan emin olun.
 (Şifre yöneticisi gibi programlar tarafından) korunmuyorsaşifrelerinizi asla
bilgisayarınızayazmayın.
 İnternet bankacılığınagiriş yaptığınız bilgisayarınızı asla başıboş bırakmayın.
 Şifrelerinizi düzenli olarak değiştirmenizi tavsiyeederiz. Şifre değiştirirken
kolayca tahmin edilemeyecek şifreler seçin.
 İnternet bankacılığı şifrenizi başka siteler içinkullanmayın.
Bilgisayarınızı güvende tutun
 İstenmemiş maillere dikkat edin
(özellikle bilmediğiniz göndericileri
olanlara) ve bu maillerdeki sizi
bilmediğiniz internet sitelerine
götürebilecek linkere asla
tıklamayın.
 Bilinmeyen, şüpheli ya da
güvenmediğiniz kaynaklardan
gelen maillerdeki ekleri açmayın,
indirmeyin veya çalıştırmayın.
 Anti virüs yazılımı indirin, bu yazılımı
güncel tutun ve yazılıma düzenli
güvenlik taramaları yaptırın. En
güncel sistem eklemelerini düzenli
olarak yükleyin.
«Çevrimiçi Pazarlamaya» dikkat edin
 Maille ya da internetten
(açılır pencereler, reklam
manşetleri gibi) gelen
yarışmalara ve «özel»
tekliflere dikkat edin
 Bu sitelerin gizlilik
politikalarını okuyun
 Bunlara katılmak
istiyorsanız başka bir
email adresi kullanın
 Bilgilerinizi koruyun
 Çerezlerinizi yönetin
Bölüm III. Mobil cihazlar ve
USB bellekler için güvenlik
önlemleri
Mobil cihazların kullanımı
 Neredeyse herkes bir mobil
cihaz kullanıyor
 Bu cihazlar birçok aktivite için
kullanılıyor
Mobil bankacılık
Videolar
Fotoğraflar
Mesajlaşma
GPS
…
Mobil tehditler ve saldırılar
Mobil cihazlar çekici hedeflerdir:
İnsanlar bunlarda birçok kişisel bilgi
bulundurur: email, takvimler, rehber,
fotoğraflar gibi.
Kolaylıkla kaybolabilir veya çalınabilirler
Dahili faturalandırma sistemi: uygulama içi
satın alma (kredi kartı)
Birçok yeni cihaz yakın saha iletişimi(near field
communications, NFC) teknolojisine sahiptir, bu
teknolojitemassız ödemegibi işlemlerde kullanılır.
Cihazınız kredi kartınız yerine geçer
Konum gizliliği sorunları
Mobil cihazınızı koruyun
 Telefonunuzu (basit olmayan) bir şifre ile koruyun ve
ekranınızı kullanımda değilken otomatik olarak
kitlenmesi üzerine ayarlayın.
 Şunları kullanmayın:
Tembel kullanıcı şifreleri: 123456, şifre, adınız
gibi.
Tahmin etmesi kolay desenler: Zorro işareti
(Z)…
 İnternet bankacılığı için kullandığınız telefonun
üçüncü kişiler tarafından denetimsiz kullanılmasına
izin vermeyin.
 Yalnızca resmi uygulama mağazalarından (Apple
Store, Google Play Store gibi) uygulama indirin.
 Anti virüs yazılımları indirin ve bunları güncel tutun.
Daha fazla bilgi için:
Android için: https://support.google.com/android/answer/6215472?hl=tr
iOS için: https://support.apple.com/tr-tr/guide/iphone/iph301fc905/ios
Doğrulama: Akıllı Kartlar/ Akıllı Anahtar
(Şifrematik)
 Daha pahalı, uygulaması daha zor
 Zayıflık: Kaybolmaya ya da
çalınmaya meyilli
 Şifre gibi başka bir doğrulama
yöntemi ile birleştirilirse çok güçlü
 Tüm uygulamalarda iyi çalışmaz
Doğrulama: Karşılaştırma
Şifreler Akıllı Kartlar Biyometrik Desen Kilidi
Güvenlik Zayıf Güçlü Güçlü Zayıf
Kullanım Kolaylığı Kolay Orta Zor Kolay
Uygulama Kolaylığı Kolay Zor Zor Kolay
Telefonlarda Çalışır Evet Hayır Mümkün Evet
• Daha derin bir sorun: mobile cihazlar tek
kullanıcıları olacağı varsayımıyla tasarlanır…
USB belleklerin güvenli kullanımı
Bu bir “USB yuvasıdır”
Bilgisayarınızın önünde, gerisinde veya yanında bir veya
daha fazla yuva olabilir.
USB yuvaları bilgisayara (yazıcı, tarayıcı, USB bellek gibi) bir
çok cihazı bağlamak için kullanılabilir.
USB yuvasına bir USB bellek taktığınızda bilgisayarınız onu
otomatik olarak tanımalı ve size haber vermelidir.
USB belleğinizdeki bir dosyayı kullanmadan önce virüs
taraması yapın
• «Bu Bilgisayar»
dosyasından
• USB belleğin adına sağ
tıklayın (Ör.
SecureGuard)
• «Scan for viruses» (Virüs
taraması yap)
seçeneğine tıklayın
Daha fazla bilgi için bize bu
adresten ulaşabilirsiniz:
info@mariecurie.bg

More Related Content

What's hot

İnternetteki riskler
İnternetteki risklerİnternetteki riskler
İnternetteki riskler
Ayşe Gümüş
 
Smmm ler siber güvenlik
Smmm ler siber güvenlikSmmm ler siber güvenlik
Smmm ler siber güvenlik
Selçuk Gülten
 
Hafta3_WebGüvenliği
Hafta3_WebGüvenliğiHafta3_WebGüvenliği
Hafta3_WebGüvenliği
erince
 
Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel Eğitim
Hakan Öztürk
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
BGA Cyber Security
 
Bilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumuBilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumu
Umut YILMAZ
 
İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇIL
Mehmet Kaan AKÇIL
 

What's hot (8)

Siber Güvenlik Bülteni-2013
Siber Güvenlik Bülteni-2013Siber Güvenlik Bülteni-2013
Siber Güvenlik Bülteni-2013
 
İnternetteki riskler
İnternetteki risklerİnternetteki riskler
İnternetteki riskler
 
Smmm ler siber güvenlik
Smmm ler siber güvenlikSmmm ler siber güvenlik
Smmm ler siber güvenlik
 
Hafta3_WebGüvenliği
Hafta3_WebGüvenliğiHafta3_WebGüvenliği
Hafta3_WebGüvenliği
 
Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel Eğitim
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
Bilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumuBilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumu
 
İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇIL
 

Similar to Modül 5: GÜVENLİK

BilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxBilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptx
Eyşan Öztürk
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLAT
Çağrı Polat
 
Siber Güvenlik
Siber GüvenlikSiber Güvenlik
Siber Güvenlik
Ahmet Pekel
 
İnternettegüvenlik
İnternettegüvenlikİnternettegüvenlik
İnternettegüvenlik
Zeynep Şenel
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
gereksizlerim
 
İnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerİnternetteki̇ ri̇skler
İnternetteki̇ ri̇skler
halize
 
İnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerİnternetteki̇ ri̇skler
İnternetteki̇ ri̇skler
halize
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Ahmet A. Sabancı
 
SMMMLER Siber Güvenlik.pptx
SMMMLER Siber Güvenlik.pptxSMMMLER Siber Güvenlik.pptx
SMMMLER Siber Güvenlik.pptx
Selçuk Gülten
 
29 iso27001 isms
29 iso27001 isms29 iso27001 isms
29 iso27001 isms
RECIPA
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
memrah2955
 
Hatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLERHatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLER
Celal Karaca
 
Hikaye Tahtası
Hikaye TahtasıHikaye Tahtası
Hikaye Tahtası
Hilal Seda Yıldız
 
Internetteki riskler
Internetteki risklerInternetteki riskler
Internetteki riskler
veyselkarakobak
 
İlköğretim Seviyesindeki Çocuklar için Güvenli İnternet
İlköğretim Seviyesindeki Çocuklar için Güvenli İnternetİlköğretim Seviyesindeki Çocuklar için Güvenli İnternet
İlköğretim Seviyesindeki Çocuklar için Güvenli İnternet
Murat Kaya
 
Virusler
ViruslerVirusler
Virusler
Ali Yılmaz
 
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Mücahid Akçay
 
Bilgi Güvenliği
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliği
semravural
 
Güvenli İnternet
Güvenli İnternetGüvenli İnternet
Güvenli İnternet
Web Siteleri
 

Similar to Modül 5: GÜVENLİK (20)

BilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxBilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptx
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLAT
 
Siber Güvenlik
Siber GüvenlikSiber Güvenlik
Siber Güvenlik
 
İnternettegüvenlik
İnternettegüvenlikİnternettegüvenlik
İnternettegüvenlik
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
İnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerİnternetteki̇ ri̇skler
İnternetteki̇ ri̇skler
 
İnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerİnternetteki̇ ri̇skler
İnternetteki̇ ri̇skler
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
 
SMMMLER Siber Güvenlik.pptx
SMMMLER Siber Güvenlik.pptxSMMMLER Siber Güvenlik.pptx
SMMMLER Siber Güvenlik.pptx
 
29 iso27001 isms
29 iso27001 isms29 iso27001 isms
29 iso27001 isms
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
 
Hatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLERHatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLER
 
Hikaye Tahtası
Hikaye TahtasıHikaye Tahtası
Hikaye Tahtası
 
Internetteki riskler
Internetteki risklerInternetteki riskler
Internetteki riskler
 
İlköğretim Seviyesindeki Çocuklar için Güvenli İnternet
İlköğretim Seviyesindeki Çocuklar için Güvenli İnternetİlköğretim Seviyesindeki Çocuklar için Güvenli İnternet
İlköğretim Seviyesindeki Çocuklar için Güvenli İnternet
 
Virusler
ViruslerVirusler
Virusler
 
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
 
Bilgi Güvenliği
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliği
 
Güvenli İnternet
Güvenli İnternetGüvenli İnternet
Güvenli İnternet
 
Internet.ppt_4
Internet.ppt_4Internet.ppt_4
Internet.ppt_4
 

More from Karel Van Isacker

DIGITOUR IO4: Manual for trainers GR
DIGITOUR IO4: Manual for trainers GRDIGITOUR IO4: Manual for trainers GR
DIGITOUR IO4: Manual for trainers GR
Karel Van Isacker
 
DIGITOUR IO4: Manual for trainees GR
DIGITOUR IO4: Manual for trainees GRDIGITOUR IO4: Manual for trainees GR
DIGITOUR IO4: Manual for trainees GR
Karel Van Isacker
 
DIGITOUR IO4: Manual for trainees ES
DIGITOUR IO4: Manual for trainees ESDIGITOUR IO4: Manual for trainees ES
DIGITOUR IO4: Manual for trainees ES
Karel Van Isacker
 
DIGITOUR IO4: Manual for trainers ES
DIGITOUR IO4: Manual for trainers ESDIGITOUR IO4: Manual for trainers ES
DIGITOUR IO4: Manual for trainers ES
Karel Van Isacker
 
DIGITOUR IO4: Manual for trainees ES
DIGITOUR IO4: Manual for trainees ESDIGITOUR IO4: Manual for trainees ES
DIGITOUR IO4: Manual for trainees ES
Karel Van Isacker
 
DIGITOUR IO4: Manual for trainers NL
DIGITOUR IO4: Manual for trainers NLDIGITOUR IO4: Manual for trainers NL
DIGITOUR IO4: Manual for trainers NL
Karel Van Isacker
 
DIGITOUR IO4: Manual for trainees NL
DIGITOUR IO4: Manual for trainees NLDIGITOUR IO4: Manual for trainees NL
DIGITOUR IO4: Manual for trainees NL
Karel Van Isacker
 
EcologyKM company presentation 2022 new
EcologyKM company presentation 2022 newEcologyKM company presentation 2022 new
EcologyKM company presentation 2022 new
Karel Van Isacker
 
EcologyKM company presentation 2022
EcologyKM company presentation 2022EcologyKM company presentation 2022
EcologyKM company presentation 2022
Karel Van Isacker
 
DIGITOUR IO4: Manual for trainees EN
DIGITOUR IO4: Manual for trainees ENDIGITOUR IO4: Manual for trainees EN
DIGITOUR IO4: Manual for trainees EN
Karel Van Isacker
 
DIGITOUR IO4: Manual for trainers EN
DIGITOUR IO4: Manual for trainers ENDIGITOUR IO4: Manual for trainers EN
DIGITOUR IO4: Manual for trainers EN
Karel Van Isacker
 
DIPCE How to use platform and mobile apps EL
DIPCE How to use platform and mobile apps ELDIPCE How to use platform and mobile apps EL
DIPCE How to use platform and mobile apps EL
Karel Van Isacker
 
DIPCE IO3: How to use platform and mobile apps ES
DIPCE IO3: How to use platform and mobile apps ESDIPCE IO3: How to use platform and mobile apps ES
DIPCE IO3: How to use platform and mobile apps ES
Karel Van Isacker
 
HIPPOTHERAPY and sensory processing BG
HIPPOTHERAPY and sensory processing BGHIPPOTHERAPY and sensory processing BG
HIPPOTHERAPY and sensory processing BG
Karel Van Isacker
 
HIPPOTHERAPY and sensory processing TR
HIPPOTHERAPY and sensory processing TRHIPPOTHERAPY and sensory processing TR
HIPPOTHERAPY and sensory processing TR
Karel Van Isacker
 
HIPPOTHERAPY and sensory processing EN
HIPPOTHERAPY and sensory processing ENHIPPOTHERAPY and sensory processing EN
HIPPOTHERAPY and sensory processing EN
Karel Van Isacker
 
HIPPOTHERAPY MODULE 14 BG
HIPPOTHERAPY MODULE 14 BGHIPPOTHERAPY MODULE 14 BG
HIPPOTHERAPY MODULE 14 BG
Karel Van Isacker
 
HIPPOTHERAPY MODULE 13 BG
HIPPOTHERAPY MODULE 13 BGHIPPOTHERAPY MODULE 13 BG
HIPPOTHERAPY MODULE 13 BG
Karel Van Isacker
 
HIPPOTHERAPY MODULE 12 BG
HIPPOTHERAPY MODULE 12 BGHIPPOTHERAPY MODULE 12 BG
HIPPOTHERAPY MODULE 12 BG
Karel Van Isacker
 
HIPPOTHERAPY MODULE 11 BG
HIPPOTHERAPY MODULE 11 BGHIPPOTHERAPY MODULE 11 BG
HIPPOTHERAPY MODULE 11 BG
Karel Van Isacker
 

More from Karel Van Isacker (20)

DIGITOUR IO4: Manual for trainers GR
DIGITOUR IO4: Manual for trainers GRDIGITOUR IO4: Manual for trainers GR
DIGITOUR IO4: Manual for trainers GR
 
DIGITOUR IO4: Manual for trainees GR
DIGITOUR IO4: Manual for trainees GRDIGITOUR IO4: Manual for trainees GR
DIGITOUR IO4: Manual for trainees GR
 
DIGITOUR IO4: Manual for trainees ES
DIGITOUR IO4: Manual for trainees ESDIGITOUR IO4: Manual for trainees ES
DIGITOUR IO4: Manual for trainees ES
 
DIGITOUR IO4: Manual for trainers ES
DIGITOUR IO4: Manual for trainers ESDIGITOUR IO4: Manual for trainers ES
DIGITOUR IO4: Manual for trainers ES
 
DIGITOUR IO4: Manual for trainees ES
DIGITOUR IO4: Manual for trainees ESDIGITOUR IO4: Manual for trainees ES
DIGITOUR IO4: Manual for trainees ES
 
DIGITOUR IO4: Manual for trainers NL
DIGITOUR IO4: Manual for trainers NLDIGITOUR IO4: Manual for trainers NL
DIGITOUR IO4: Manual for trainers NL
 
DIGITOUR IO4: Manual for trainees NL
DIGITOUR IO4: Manual for trainees NLDIGITOUR IO4: Manual for trainees NL
DIGITOUR IO4: Manual for trainees NL
 
EcologyKM company presentation 2022 new
EcologyKM company presentation 2022 newEcologyKM company presentation 2022 new
EcologyKM company presentation 2022 new
 
EcologyKM company presentation 2022
EcologyKM company presentation 2022EcologyKM company presentation 2022
EcologyKM company presentation 2022
 
DIGITOUR IO4: Manual for trainees EN
DIGITOUR IO4: Manual for trainees ENDIGITOUR IO4: Manual for trainees EN
DIGITOUR IO4: Manual for trainees EN
 
DIGITOUR IO4: Manual for trainers EN
DIGITOUR IO4: Manual for trainers ENDIGITOUR IO4: Manual for trainers EN
DIGITOUR IO4: Manual for trainers EN
 
DIPCE How to use platform and mobile apps EL
DIPCE How to use platform and mobile apps ELDIPCE How to use platform and mobile apps EL
DIPCE How to use platform and mobile apps EL
 
DIPCE IO3: How to use platform and mobile apps ES
DIPCE IO3: How to use platform and mobile apps ESDIPCE IO3: How to use platform and mobile apps ES
DIPCE IO3: How to use platform and mobile apps ES
 
HIPPOTHERAPY and sensory processing BG
HIPPOTHERAPY and sensory processing BGHIPPOTHERAPY and sensory processing BG
HIPPOTHERAPY and sensory processing BG
 
HIPPOTHERAPY and sensory processing TR
HIPPOTHERAPY and sensory processing TRHIPPOTHERAPY and sensory processing TR
HIPPOTHERAPY and sensory processing TR
 
HIPPOTHERAPY and sensory processing EN
HIPPOTHERAPY and sensory processing ENHIPPOTHERAPY and sensory processing EN
HIPPOTHERAPY and sensory processing EN
 
HIPPOTHERAPY MODULE 14 BG
HIPPOTHERAPY MODULE 14 BGHIPPOTHERAPY MODULE 14 BG
HIPPOTHERAPY MODULE 14 BG
 
HIPPOTHERAPY MODULE 13 BG
HIPPOTHERAPY MODULE 13 BGHIPPOTHERAPY MODULE 13 BG
HIPPOTHERAPY MODULE 13 BG
 
HIPPOTHERAPY MODULE 12 BG
HIPPOTHERAPY MODULE 12 BGHIPPOTHERAPY MODULE 12 BG
HIPPOTHERAPY MODULE 12 BG
 
HIPPOTHERAPY MODULE 11 BG
HIPPOTHERAPY MODULE 11 BGHIPPOTHERAPY MODULE 11 BG
HIPPOTHERAPY MODULE 11 BG
 

Modül 5: GÜVENLİK

  • 1. Düşük vasıflı / düşük nitelikli işsiz insanlar için sosyal medya aracılığıyla dijital becerilerin geliştirilmesi 2018-1-PT01-KA204-047429 IO2 Düşük vasıflı / düşük nitelikli işsizlerin dijital yeterliliğini geliştirmek üzere mobil ve çevrimiçi etkileşimli platform Modül 5: GÜVENLİK Hazırlayan: MARIE CURIE ASSOCIATION – MCA, PLOVDIV, BULGARIA LINK-UPS Bu proje Avrupa Komisyonunun desteğiyle finanse edilmektedir. Bu web sitesi, yazarın görüşlerini yansıtır ve Komisyon buraya yer alan bilgilerin herhangi bir şekilde kullanılmasından sorumlu tutulamaz.
  • 2. Modülün amaçları (yetkinlik çerçevesi ile uyumlu):  Dijital ortamların getirdiği riskleri ve oluşturduğu tehditleri anlaması gereken yetişkinlerin cihazlarını, şahsi verilerini ve gizliliklerini korumak.  Yetişkinleri güvenlik önlemleri hakkında daha fazla bilgi sahibi olmaları ve güvenilirlik ve gizlilik hakkında düşünmeleri doğrultusunda eğitmek.  Yetişkinlerin kişisel kimlik bilgilerini kullanıp paylaşırken kendilerini ve diğer kişileri zarardan korumalarına olanak sağlamak.  Yetişkinlerin dijital hizmetlerin «gizlilik politikası» kullandıklarını anlamalarına ve şahsi bilgilerin nasıl kullanıldığının farkında olmalarına olanak sağlamak.
  • 3. Gerekli önbilgi  Okur yazarlık  Dijital aletler ve internet hakkında kullanılan temel terimleri bilmek  Bilgisayar, tablet, akıllı telefon, USB aygıtı ve internet (WiFi dahil) kullanma yetisi  1-4 arası LINK-UPS modüllerini bitirmiş olmak
  • 4. Öğrenme Çıktıları  Bilgi  Teknoloji kullanımı ile ilişkili riskler olduğunu bilir.  Bu risklerden nasıl kaçınabileceğini bilir.  Çevrimiçi hizmetlerin kullanımı ile ilişkili riskleri anlar.  Kişisel verilerini ve gizliliğini nasıl koruyabileceğini bilir  USB belleğinin doğru kullanımını bilir  Beceriler  Güvenli kimlik bilgileri kullanarak dolandırılma riskini azaltabilir.  Değişikcihazları dijital dünyanın tehditlerinden koruyabilir (kötü amaçlı yazılımlar, oltalama, virüsler gibi).  Şahsi bilgilerini ve gizliliğini koruyabilir  Yeterlilikler  Çevrimiçi teknolojilerin faydalarına ve risklerine karşı pozitif ama gerçekçi bir tavrı vardır.  Şahsi bilgilerini ve gizliğini yeterli biçimde koruyabilir
  • 5. Veriliş  Eğitim süresi– 2 saat  Öğrenim süresi– 4 saat  Gerekli ekipman/kaynaklar– bilgisayar, tablet, akıllı telefon, internet ve email erişimi  Değerlendirme testi – eğitim öncesi ve sonrası
  • 6. Modülün Kısa Özeti Bu modül kişisel cihazları, şahsi veriyi ve gizliliği korumak ile dijital ortamlardaki risk ve tehditleri anlamak doğrultusunda eğitim ve rehberlik vermektedir. Bilgisayar, USB bellek ve akıllı telefon kullanımı dairinde alınabilecek güvenlik ve emniyet önlemleri hakkında bilgi verir. Yetişkin bir öğrenici olarak kişisel kimlik bilgilerini kullanır ve paylaşırken kendinizi ve başkalarını zarardan koruyabilmek konusundaki farkındalığınızı ve bunu yapabilme yetinizi arttıracaksınız. Dijital hizmetlerin kişisel verilerin kullanış biçimini bildirdikleri bir «Gizlilik Politikası» kullandıklarını anlayacaksınız. Size kişisel verilerinizin onaylanmayan kişiler tarafından yanlış amaçlar için kullanılmasını engellemenizde yardımdı olacağız.
  • 7. Sözlük •Dolandırıcıların kendi oluşturduklarısahte bir site/platformu internettegerçek bir şirketinmiş gibi gösterip, e-mail tarzı yollarla kişisel verilereulaşmaya çalışması. Kimlik Dolandırıcılığı/Oltalama •Önceden belirlenmiş güvenlik kurallarına göre gelen vegiden ağ trafiğini izleyen vekontroleden bir ağ güvenlik sistemi Güvenlik Duvarı/AteşDuvarı •Aletler, makine vediğer sağlam mağzemeler Donanım •Bir bilgisayar sisteminin işleyişini bozmak, ona zarar vermek ya da onaylanmayan girişler yapabilmek için tasarlanmış yazılım Kötü Amaçlı Yazılım •Bilgisayarlar, tabletler, akıllı telefonlar gibi cihazlar tarafından kullanılan programlar veişletim talimatları Yazılım •İnternetten gönderilen alakasız veistenmemiş mesajlar. Genellikle ticari amaçları vardır Sağanak (Spam) •Flash bellek veentegrebir USB (UniversalSerial Bus- EvrenselSeri Veriyolu) arayüzü bulunduran veveri depolamak için kullanılan bir cihaz. USB bellek
  • 8. Bölüm I. Güvenlik ve ilişkili riskler
  • 9.  Dijital vatandaş, ‘dijital dünyanın’ getirdiği etik fırsatlar ve zorluklar hakkında eleştirisel düşünebilen ve güvenli, saygılı ve sorumlu seçimler yapabilen birisidir. (Common Sense Media, 2010) İyi bir dijital vatandaşın özellikleri: Diğerlerine karşı saygılıdır (olumsuz yorumlara cevap vermez ve böyle yorumlar yapmaz) Çalmaz (nasıl bir mağazadan bir şey çalmıyorsanızaynı şekilde müzik, film veyavideoları daçalmamalısınız) Şahsi sorumluluk alır (akıllı telefonlar ve internet) Dijital vatandaş kimdir?
  • 10. Yakın Arkadaşlar Arkadaşlar Tanıdıklar Yabancılar  Çevrimiçiyken algılanan bir anonimlik hali vardır.  Bunun sonucunda bazı kişiler olmadıkları biriymiş gibi davranır.  Kullanıcılar yaşları, cinsiyetleri, kişilikleri, yerleri ve kendileri hakkındaki başka bilgiler hakkında yalan söyleyebilir. Kiminle iletişim kurduğunuza karar verin… Çevrimiçi iken kimsiniz?
  • 11. Tüm internet kullanıcıları için riskler Üç ana risk:  Uygunsuz veya istenmeyen Temas  Uygunsuz veya yanlış İçerik  Aldatıcı veya hileli Ticaret
  • 12.  Yetişkin bir internet kullanıcısı olarak gönderdiğiniz içeriğin ve kendinizi nasıl temsil ettiğinizin farında olmalısınız.  Kişisel veri miktarını sınırlayın  Adres  Telefon numarası  Doğum günü  Videolar  Fotoğraflar  İfadeler  Kişisel verilerinize yaklaşımınız paranıza yaklaşımınız gibi olsun- onu koruyun ve başkalarının kolayca alabileceği yerlerdebırakmayın.  Uygun öz-temsil yapmaya dikkatedin Çevrimiçi gönderilen içerik
  • 13. Güvenli gönderi önerileri: Gönderirken Neyi engellemeli? • Yalnızca takma adınızı kullanın • Karikatürler, çizimler veya simgeler kullanın • Profiliniz gizli olsun • Ev telefon numarası • Cep telefon numarası • Sokak adresi • Doğduğunuz/yaşadığınız şehir • Doğum tarihi • Kredi kart bilgileri
  • 14. Riskli Davranışlar= İstenmeyen Sonuçlar Şunlardan kaçınmaya çalışın:  Çevrimiçi bazı yerlerde insanlarla konuşmak  Yabancıları arkadaş listelerine eklemek  Yabancılarla seks hakkında konuşmak  Çevrimiçiyken kaba veya kötü davranmak (trollemek ya da siber zorbalık)  Çevrimiçi diğerlerini taciz etmek veya onlar hakkında utandırıcı paylaşımlarda bulunmak  Yabancılarla kişisel verilerinizi paylaşmak  Pornografik görseller için dosya aktarımı programları kullanmak
  • 15. «Oltalanmaktan» nasıl korunurum?  Oltalama e-mailleri genellikle hesap bilgilerinizin «güncellenmesi» veya «doğrulanması» gerektiğini söyler ve sizden bir linke tıklamanızı ister. Bu link…  Sizi hakiki görünen düzmece bir siteye götürebilir;  Sizin farkında olmadan kötü amaçlı bir yazılım indirmenize neden olabilir. Bu siteye veya yazılıma girilen tüm bilgiler dolandırıcılar tarafından saklanacaktır.  E-mailler hedeflenen kurumda hesabı bulunan bir müşterinin aktif e- mail adresine ulaşması amacıyla gönderilir.  Güvenli kalmanın yolu gelen beklenmeyen veya istenmemiş tüm maillerden şüphelenmektir. Mailler güvenli bir kaynaktan geliyormuş gibi gözükse bile.
  • 16. Siber zorbalık nedir?  Bir kişinin internet veya başka bir dijital iletişim aracı kullanılarak başkası tarafından eziyet çektirilmesi, taciz edilmesi, utandırılması veya herhangi başka şekilde hedef alınması.
  • 17. Virüs nedir? Virüsler programdan programa ya da diskten diske yayılan ve enfekte ettiğiprogramları ve diskleri kendinin yeni kopyalarını yapmak için kullanan yazılımlardır= bilgisayar sabotajı. Ayrıca email ekleri, USB belleklergibi yöntemlerle başka bilgisayarlara yayılabilirler. Kendinizi Koruyun: • Korunmasız bir işletimsistemi kullanıyorsanız Windows Security (ücretsiz), 360° Total Security (ücretsiz), McAfee, Avast ya da Norton AntiVirus gibi bir antivirüs programı indirebilirsiniz. • Virüslerdenkaçınabilmek için bilgisayarınızın en son güncelleştirmeleri indirmişve antivirüs yazılımlarına sahip olması çok önemlidir. • Yakın zamanda ortaya çıkan virüslereilişkin tehlikelerhakkında bilgi sahibi olmaya ve internette gezinirken, dosya indirirken ve ekleri açarken dikkatli olmaya çalışın.
  • 18. Antivirüs yazılımı nedir?  Bilgisayar/Akıllı telefon virüslerini tanıyıp yok etmeyi amaçlayan bir programdır.  Cihazınızdaki tüm dosyaları tarayan kullanıcı dostu bir ara yüzü vardır.  Dosyaları bilinen virüslerle eşleştirmek amacıyla inceler (tarar).  Cihazın baştan enfekte olmasını önlemek için gerçek zamanlı «dinamik» tarama önerilir.  Yazılım etkilenen dosyaları otomatik olarak «karantinaya» alır.
  • 19. Bölüm II. İnterneti ve uygulamaları kullanırken güvende kalmak
  • 21. Çevrimiçi olmak çok eğlenceli ve kullanışlı olabilse de tehlikelerin farkında olmalıyız. Güvenli bir şekilde nasıl çevrimiçi kalabileceğimizi bilmemiz çok önemlidir. Riskler
  • 22. • Başkalarına cep telefonunuzu, tabletinizi ya da akıllı telefonunuzu vermeyin, şahsi bilgilerinizi okuyabilirler. • Mobil cihazınızdaki şahsi bilgilerinizi korumak için bir kod ya da şifre kullanın. • Tanımadığınız kişilere telefon numaranızı vermeyin. • Kullandığınız WiFi bağlantısına dikkat edin. Güvenli olmayan bağlantılar bilgisayar korsanlarının veri çalmalarına olanak sağlar. Güvende kalmak
  • 23. Verinizi korumak • (Ücretsiz) Ateş duvarı yazılımını etkinleştirin • (Ücretsiz) Antivirüsyazılımlarını indirin • Casus yazılımlardan korunmanızı sağlayacak (ücretsiz) bir yazılım indirin • Email yazılımınızdabir spam filtresi etkinleştirin • İşletim sisteminizi (Windows, Android, gibi)düzenli olarak güncelleştirin
  • 24. Verinizi korumak  Bilgisayarınız veya mobil cihazlarınızla eriştiğiniz tüm yazılımlar için kuvvetli şifreler yaratın  Kablosuz ağınızı kuvvetli bir şifre ile koruyun (123456’dan kaçının!!!)  Malları ve yazılımları güvenilir kaynaklardan alın  Eski bilgisayarların güvenlik açısından sınırlarına dikkat edin
  • 25. Şifreleri güvende tutun  Şifrelerinizi ve diğer güvenlik bilgilerinizi ezberleyin,bunların yazılı olarak bulunduğu notlardan kurtulun.  Şifrelerinizi ve diğer güvenlik bilgilerinizi gizli tutmak için gerekli adımları atın. Bunları ailenize, dostlarınızaya da başka herhangi birine söylemeyin.  Bankayı ararken sizden hangi bilgilerin isteneceğinin farkında olun: sizden asla şifreniz istenmez.  İnternet bankacılığı işlemlerinden sonra düzgün bir şekilde çıkış yaptığınızdan emin olun.  (Şifre yöneticisi gibi programlar tarafından) korunmuyorsaşifrelerinizi asla bilgisayarınızayazmayın.  İnternet bankacılığınagiriş yaptığınız bilgisayarınızı asla başıboş bırakmayın.  Şifrelerinizi düzenli olarak değiştirmenizi tavsiyeederiz. Şifre değiştirirken kolayca tahmin edilemeyecek şifreler seçin.  İnternet bankacılığı şifrenizi başka siteler içinkullanmayın.
  • 26. Bilgisayarınızı güvende tutun  İstenmemiş maillere dikkat edin (özellikle bilmediğiniz göndericileri olanlara) ve bu maillerdeki sizi bilmediğiniz internet sitelerine götürebilecek linkere asla tıklamayın.  Bilinmeyen, şüpheli ya da güvenmediğiniz kaynaklardan gelen maillerdeki ekleri açmayın, indirmeyin veya çalıştırmayın.  Anti virüs yazılımı indirin, bu yazılımı güncel tutun ve yazılıma düzenli güvenlik taramaları yaptırın. En güncel sistem eklemelerini düzenli olarak yükleyin.
  • 27. «Çevrimiçi Pazarlamaya» dikkat edin  Maille ya da internetten (açılır pencereler, reklam manşetleri gibi) gelen yarışmalara ve «özel» tekliflere dikkat edin  Bu sitelerin gizlilik politikalarını okuyun  Bunlara katılmak istiyorsanız başka bir email adresi kullanın  Bilgilerinizi koruyun  Çerezlerinizi yönetin
  • 28. Bölüm III. Mobil cihazlar ve USB bellekler için güvenlik önlemleri
  • 29. Mobil cihazların kullanımı  Neredeyse herkes bir mobil cihaz kullanıyor  Bu cihazlar birçok aktivite için kullanılıyor Mobil bankacılık Videolar Fotoğraflar Mesajlaşma GPS …
  • 30. Mobil tehditler ve saldırılar Mobil cihazlar çekici hedeflerdir: İnsanlar bunlarda birçok kişisel bilgi bulundurur: email, takvimler, rehber, fotoğraflar gibi. Kolaylıkla kaybolabilir veya çalınabilirler Dahili faturalandırma sistemi: uygulama içi satın alma (kredi kartı) Birçok yeni cihaz yakın saha iletişimi(near field communications, NFC) teknolojisine sahiptir, bu teknolojitemassız ödemegibi işlemlerde kullanılır. Cihazınız kredi kartınız yerine geçer Konum gizliliği sorunları
  • 31. Mobil cihazınızı koruyun  Telefonunuzu (basit olmayan) bir şifre ile koruyun ve ekranınızı kullanımda değilken otomatik olarak kitlenmesi üzerine ayarlayın.  Şunları kullanmayın: Tembel kullanıcı şifreleri: 123456, şifre, adınız gibi. Tahmin etmesi kolay desenler: Zorro işareti (Z)…  İnternet bankacılığı için kullandığınız telefonun üçüncü kişiler tarafından denetimsiz kullanılmasına izin vermeyin.  Yalnızca resmi uygulama mağazalarından (Apple Store, Google Play Store gibi) uygulama indirin.  Anti virüs yazılımları indirin ve bunları güncel tutun. Daha fazla bilgi için: Android için: https://support.google.com/android/answer/6215472?hl=tr iOS için: https://support.apple.com/tr-tr/guide/iphone/iph301fc905/ios
  • 32. Doğrulama: Akıllı Kartlar/ Akıllı Anahtar (Şifrematik)  Daha pahalı, uygulaması daha zor  Zayıflık: Kaybolmaya ya da çalınmaya meyilli  Şifre gibi başka bir doğrulama yöntemi ile birleştirilirse çok güçlü  Tüm uygulamalarda iyi çalışmaz
  • 33. Doğrulama: Karşılaştırma Şifreler Akıllı Kartlar Biyometrik Desen Kilidi Güvenlik Zayıf Güçlü Güçlü Zayıf Kullanım Kolaylığı Kolay Orta Zor Kolay Uygulama Kolaylığı Kolay Zor Zor Kolay Telefonlarda Çalışır Evet Hayır Mümkün Evet • Daha derin bir sorun: mobile cihazlar tek kullanıcıları olacağı varsayımıyla tasarlanır…
  • 34. USB belleklerin güvenli kullanımı Bu bir “USB yuvasıdır” Bilgisayarınızın önünde, gerisinde veya yanında bir veya daha fazla yuva olabilir. USB yuvaları bilgisayara (yazıcı, tarayıcı, USB bellek gibi) bir çok cihazı bağlamak için kullanılabilir. USB yuvasına bir USB bellek taktığınızda bilgisayarınız onu otomatik olarak tanımalı ve size haber vermelidir.
  • 35. USB belleğinizdeki bir dosyayı kullanmadan önce virüs taraması yapın • «Bu Bilgisayar» dosyasından • USB belleğin adına sağ tıklayın (Ör. SecureGuard) • «Scan for viruses» (Virüs taraması yap) seçeneğine tıklayın
  • 36. Daha fazla bilgi için bize bu adresten ulaşabilirsiniz: info@mariecurie.bg