Konular

Bilgisayara giriş güvenliği aşamaları nelerdir ? parola güvenliği aşamaları nelerdir ? e posta güvenliği aşamaları nelerdir ? internet erişim güvenliği aşamaları nelerdir ? sosyal medya güvenliği aşamaları nelerdir ? sosyal mühendislikten korunma yöntemle

 Bilgisayara giriş güvenliği aşamaları nelerdir ?

Bilgisayara giriş güvenliği, bilgisayarın içinde sakladığınız bilgilerin de güvenliği anlamına gelmektedir. Bu nedenle son derece önemlidir.

Bu konuda ilk adım fiziksel güvenliktir. Öncelikle bilgisayarınızın bulunduğu yerin güvenliği sağlanmalıdır. En çok karşılaşılan problemlerden birisinin dizüstü bilgisayarların çalınması olduğunu utmamak gerekir.

Bilgisayarınız açılırken kullanıcı adı ve parola sormuyorsa bilgisayarınızı bilgisayarınıza fiziksel olarak ulaşabilen herkes açabilir ve kişisel bilgilerinize erişebilir.

Fiziksel güvenliği sağladıktan sonra  bilgisayarını “kullanıcı adı” ve “parola” ile açılmasını sağlamak gerekir.

Bu işlemi iki şekilde yapabilirsiniz:

  • Bilgisayarınızın her açılışta(BIOS) parola sormasını sağlayarak;
  • Bilgisayarınızda kurulu olan işletim sisteminin açılışında parola sormasını sağlayarak. Farklı işletim sistemlerinde farklı adımlar izlemek gerekebilir.

 Parola güvenliği aşamaları nelerdir?

- En önemli kişisel bilgilerden olan parola çok farklı yöntemlerle ele geçirilebilmekte ve zararımıza kullanılabilmektedir. Bu yüzden parola güvenliği son derece önemlidir.

Bu sebeple;

  • Kolay tahmin edilemeyen (güçlü) parolalar kullanılmalı,
  • Kullanılan parolalar korunmalı ve paylaşılmamalı,
  • Ara sıra değiştirilmeli,
  • Herhangi bir yerde yazılı bulundurulmamalı
  • Anti-virüs programı güncel tutulmalıdır.

Parolalar genel olarak iki şekilde ele geçirilebilir.

  • Tahmin ederek ya da deneme yanılma yolu ile ele geçirilebilir.
  • Parolanızın çalınması ile yani hırsızlık yaparak ele geçirilebilir.

Parolamız başkası tarafından ele geçirilirse veya böyle bir şüphemiz varsa;

İlk işi olarak parolamızı değiştirilmeli sonrasında ise aynı parola ya da çok benzerleri başka sistemlerde de kullanılıyorsa, onları da değiştirilmelidir.

Bu durumdan etkilenebilecek diğer kişilere haber vermemiz olası başka problemleri önüne geçmemize yardımcı olacaktır.

Benzer problemleri tekrar yaşamamak için, yeni oluşturacağın parolalar, tahmin edilmesi zor, yani güçlü parolalar olmalıdır.

Oluşturulan bir parolanın “güçlü” kabul edilebilmesi için aşağıdaki özellikleri göstermelidir.

  • En az 8 karakterden oluşur.
  • Harflerin yanı sıra, rakam ve “?, @, !, #, %, +, -, *, %” gibi özel karakterler içerir.
  • Büyük ve küçük harfler bir arada kullanılır.

Bu kurallara uygun parola oluştururken genelde yapılan hatalardan dolayı saldırganların ilk olarak denedikleri parolalar vardır. Bu nedenle parola oluştururken aşağıdaki önerileri de dikkate almak gerekir.

  • Kişisel bilgiler gibi kolay tahmin edilebilecek bilgiler parola olarak kullanılmamalıdır.
    (Örneğin doğum tarihiniz, çocuğunuzun adı, soyadınız, …. gibi)
  • Sözlükte bulunabilen kelimeler parola olarak kullanılmamalıdır.
  • Çoğu kişinin kullanabildiği aynı veya çok benzer yöntem ile geliştirilmiş parolalar kullanılmamalıdır.

 E posta güvenliği aşamaları nelerdir ? 

- Günlük hayatımızda haberleşme ve dosya transferi için çok sık kullandığımız e-postalar, dikkatli davranılmadığında kolayca insanlara zarar vermek, aldatmak ve bu yolla ekonomik çıkar elde etmek için kullanılıyor olabilirler.

 İnternet erişim güvenliği aşamaları nelerdir?

İnternet yaşamımızı bir çok açıdan kolaylaştırsa da dikkatsiz kullanıldığı taktirde sorunlar yaşanmasına neden olabilir. Internet’te var olan tuzakları fark edebilmek ve hangi web sitesine güvenilebileceği, nasıl güvenli hareket edilebileceğine dikkat etmek önemlidir. Ayrıca;

  • Özellikle internet ortamında, hassas bilgilerin paylaşımı güvenli iletişim yolları ile gerçekleştirilmelidir.
  • Tuzak web sitelerine dikkat etmek ve güvenilmeyen web sitelerini ziyaret etmemek.
  • E-posta mesajları ile gönderilen bağlantılara dikkat etmek
  • Web sitelerinde gezerken yayılabilen zararlı programlardan korunmak için açılır pencere engelleyicisi kullanmak gereklidir.
  •  
  • Bunların yanı sıra çocukların güvenliğini sağlamak anne babanın görevidir ve bu konuda alınabilecek tedbirler konusunda aileler hem kendilerini hem de çocuklarının bilinçli birer kullanıcı olmaları için özen göstermelidir.

 Sosyal medya güvenliği aşamaları nelerdir?

- Bireylerin internet aracılığıyla bilişim teknolojilerini kullanarak birbirleriyle etkileşim sağlayan araç, hizmet ve sanal uygulamalara “Sosyal Medya denir”.

Sosyal medya güvenliği için dikkat etmemiz gerekenler şunlardır:

  • Hangi sosyal paylaşım sitesinde olursa olsun, resmi olmayan hiçbir sayfa ve profillere itibar edilmemesi gerekir.
  • Kişisel bilgilerin herkese açık görünür şekilde yer almasına izin verilmemesi gerekir.
  • Yapılan paylaşımların ne olduğuna, suç unsuru taşıyıp taşımamasına mutlaka dikkat edilmesi gerekir.
  • Aynı şekilde gelen paylaşımların da suç unsuru taşıyıp taşımamasına, küfür, hakaret, sövme, aşağılayıcı sözler içerip içermemesine dikkat edilmelidir. Bu durumlar da size yönelen söz ve davranışlar hakkında suç duyurusunda bulunma hakkınız mevcuttur.
  • Hiçbir yerde özel bilgilerinizin paylaşılmaması ve tanımadığınız kişilerin listenizde yer almasına izin vermemeniz gerekir.
  • Fotoğraf veya videolar paylaşılmadan önce fotoğrafta yer alanlardan mutlaka izin alınmalıdır.
  • Yer bildiriminde bulunurken aslında bulunduğunuz adresi ve konumunuzu da paylaştığınızı unutmayınız…
  • Ekranlarda görülen her bilginin doğruluğu mutlaka sorgulanmalı ona göre hareket edilmelidir.
  • Twitter ve Facebook gibi sosyal ağlarda gezinirken kaynağı belirtilmeyen aldatıcı linkler tıklanmamalı.
  • Sosyal ağ sitelerinde etiketlenme gibi durumların yaşanmaması için mutlaka kişisel profil ayarlarından bu ayarların özenle onaylı olması gerektiğinden emin olunmalıdır.

 Sosyal mühendislikten korunma yöntemleri nedir ?

Sosyal mühendislik, internet ortamında, insanların zafiyetlerinden faydalanarak çeşitli ikna ve kandırma yöntemleriyle istenilen bilgileri elde etmeye çalışmaktır. İnsanların karar verme süreçlerini değiştirmeye yönelik teknikler içerir.

Sosyal mühendislik yöntemleri çok çeşitli olmak ile birlikte en çok kullanılan yöntemler şunlardır.

  • Telefon yolu ile: En etkili sosyal mühendislik ataklarından biridir. Hedef kişi, bir dolandırıcı tarafından aranır ve arayan kişi yetkili biri gibi davranarak yavaş yavaş kişisel belgilere ulaşır veya istediği eylemleri yaptırır.
  • Çöpleri Boşaltma (Dumpster Diving): Önemli ve kötü niyetli kullanıma uygun birçok bilginin, kurumun veya şirketin çöplerinden derlenerek elde edilmesidir.
  • İkna Etme: Taklit etme, kendini sevdirme, riayet etme, sorumluluk yayma ve sade bir arkadaş olarak görünme yöntemlerini denerler
  • On-Line Sosyal MühendislikSosyal ağları(Twitter, İnstagram, Facebook vb.) : çok etkin kullanarak sizi arkadaşınız kadar iyi tanıyabilirler. Facebook aracılığıyla anne kızlık soyadını öğrenmek dakikalar almakta ve bu basit bilgi ile birçok işlem yapılabilmektedir.

 Dosya erişim ve paylaşım güvenliği aşamaları nedir ?

- Bilgisayarda bilgilerin kaydedildiği birimlere dosya adı verilir. Dosya içerisindeki bilgi; resim, yazı, çizim, ses gibi her şey olabilir.

Herhangi bir şekilde, ister paylaşıma açarak ister dosya paylaşım yazılımları kullanarak başkalarının erişimine imkan verdiğiniz zaman bilgisayarınızı korumak için güvenlik önlemleri almanız gerekir. Bunun için

  • Paylaşıma açtığınız dosya veya klasörler, kimlerin hangi haklarla erişmesi gerektiği göz önünde bulundurularak yapılandırabilir.
  • Kişisel veya önemli bilgilerin olduğu dosyalar şifrelenerek saklanabilir.
  • Paylaştığınız dosya veya klasörlerin zaman zaman denetimini yapmak ve önceden verilmiş hakları güncellemek gerekir.
  • Dosya paylaşım yazılımları kullanırken telif haklarını göz önünde bulundurarak paylaşımda bulunmak yasal açıdan önemlidir.

Sistem ve verilerin yedeklenmesi nasıl yapılır ?

- Yazılım veya donanım hataları yaşandığında veri kaybı yaşanabilir. Yedekleme, bilgi kaybını azaltmak için önlem almaktır. Yedeklemenin önemi, değerli bir bilginin yitirilmesinden sonra daha iyi anlaşılır. Ancak yitirilen bilginin arkasından üzülmektense, akıllı davranıp yedek almak hem zaman kazandırır hem de iş gücü tasarrufu sağlar.

Verilerimizi:

  • Dosyalarınızı veya verilerinizi farklı ortamlara (CD, DVD, USB gibi) kopyalayarak
  • Yedekleme yazılımları ile yedeğini alarak

sağlayabilirsiniz.

Neleri ne zaman yedekleyeceğiniz sorusuna cevap vermek ve bir yedekleme planı oluşturmak etkin yedekleme süreçleri için önemlidir.

 Zararlı yazılımlardan korunma aşamaları nelerdir ?

Zararlı programlar bilgisayarımız üzerinde başka şahısların kontrol sahibi olmasını sağlarlar. Programlarımız bozulabilir, istediğimiz gibi çalışmamaya başlarlar. Dosyalarımız silinebilir. Kişisel bilgilerimiz başkalarının eline geçebilir.

 Mobil cihaz güvenlik aşamaları nelerdir ?

- Haberleşmeden bankacılığa, alışverişten elektronik cüzdana günlük hayatımızda her türlü iş için kullanmakta olduğumuz mobil haberleşme araçları olan cep telefonları, en önemli araç olarak hemen hemen her kişinin cebindeki yerini alırken hem akıllanıp kapasite ve yetenekleri artmakta hem de çok çeşitli siber tehditlerin hedefi haline gelmiş bulunmaktadır.

- Bu konuda dikkat edilmesi gereken en önemli konuları şöyle sıralamak mümkündür;

  • Bilmediğiniz kaynaklardan gelen ya da şüphe uyandıran elektronik postaları açmayınız,
  • Bilmediğiniz kaynaklardan gelen ya da şüphe uyandıran elektronik postaların eklentileri üzerine tıklamayınız, bu ekleri cihazınıza indirmeyiniz,
  • Cihazınıza kaynağından emin olmadığınız ve/veya işlevini bilmediğiniz yazlım yüklemeyiniz,
  • Uygulama dükkanlarından indireceğiniz uygulama yazılımlarını dikkatlice seçiniz, özellikle ücretsiz olanları mümkün olduğunca indirmeyiniz,
  • Cihazının içinde sakladığınız kritik bilgilerinizi (örneğin şifre dosyanız, kimlik belgeleriniz vs.) şifreleyiniz,
  • Cihazınızın ayarlarını yaparken özellikle dışarıya gidecek ya da dışarıdan gelecek verileri (konum bilgisi vb.) otomatik hale getirmeyiniz, sizin onayınızı isteyiniz,
  • Cihazınızı tanımadığınız kişilere vermeyiniz,
  • Cihazınızı üreticilerin resmi tamir-bakım merkezleri dışında tamir ettirmeyiniz,
  • Şüpheli kaynaklardan hediye telefon kabul etmeyiniz,
  • Cihazınızda mutlaka virus koruma programı bulundurunuz,
  • Cihazınızdaki yazılımları sık sık güncelleyiniz,
  • Cihazınızı zaman zaman fabrika ayarlarına döndürünüz ve/veya formatlayıp yeniden kurunuz,

      Kaynak

 

Yorumunuzu Ekleyin

Ghost Programının Anlatılması

Ghost kurulumu yedek alınması ve yedeğin geri alınması

18,970 Okunma Henüz yorum yapılmamış 14/04/2008 11:35:33 14/01/2021 13:54:01

Deep Freeze

Deep freeze kurulum ve konfigürasyonu resimli anlatım

15,416 Okunma Henüz yorum yapılmamış 14/04/2008 11:36:10 14/01/2021 13:55:39

Açık kaynak kodlu programlama nedir?

Açık kaynak kodlu programlama nedir örnekleriyle birlikte açıkladım.Popüler olan açık kaynak kodlu yazılımları da açıklamalarıyla birlikte yazdım.

752 Okunma Henüz yorum yapılmamış 14/01/2021 15:44:59

Bilgisayara giriş güvenliği aşamaları nelerdir? parola güvenliği aşamaları nelerdir?e posta güvenliği aşamaları nelerdir? internet erişim güvenliği aşamaları nelerdir?

Bilgisayara giriş güvenliği aşamaları nelerdir?
bilgisayara giriş güvenliği, bilgisayarın içinde sakladığınız bilgilerin de güvenliği anlamına gelmektedir.Kritik alanlarda bilgisayar sistemlerine ulaşmak için yetkili kişilerin bir çok kimlik doğrulama mekanizmasından geçmesi gerekir.Parola güvenliği aşamaları nelerdir?
parola güvenliğinin güçlü olunmasına özen gösterilmelidir ve sayılar ile harflerden oluşulması daha güvenli olmaktadır.E posta güvenliği aşamaları nelerdir?
e-posta, elektronik ortam üzerinden iletişimi gerçekleştiren teknolojik bir sistemdir.E-posta ile hızlı bir şekilde resim, müzik, video, doküman vb.Dosyalar gönderilebilmektedir.Internet erişim güvenliği aşamaları nelerdir?

681 Okunma Henüz yorum yapılmamış 14/01/2021 15:44:48

Bilgi kavramı nedir ? bilgi güvenliği kavramı nedir ?bilgi güvenliği unsurları nelerdir ? bilgi güvenliği yönetim sistemi prensipleri nelerdir ?bilgi güvenliği yönetim sistemi metodolojisi nedir ?

Sözlük anlamıyla bilgi, öğrenme, araştırma ve gözlem yoluyla elde edilen her türlü gerçek, malumat ve kavrayışın tümüdür.Bilgi, çok farklı şekillerde tanımlanmaktadır.Bilgi doğruluğu ispatlanmış inançlardır (nonaka ve takeuchi, 1995:58).Bilgi, önceden belirlenen bir dizi sistematik kural ve prosedüre uygun bir biçimde işlenmiş enformasyondur.Bilgi, sosyal varlık olan insanlar arasındaki iletişim sırasında paylaşılan, aktarılan ve yeniden şekillendirilen tecrübe ve enformasyonlardır


bilgi nedir?
sözlük anlamıyla bilgi, öğrenme, araştırma ve gözlem yoluyla elde edilen her türlü gerçek, malumat ve kavrayışın tümüdür.Bilgi, çok farklı şekillerde tanımlanmaktadır.Bilgi doğruluğu ispatlanmış inançlardır (nonaka ve takeuchi, 1995:58).Bilgi, önceden belirlenen bir dizi sistematik kural ve prosedüre uygun bir biçimde işlenmiş enformasyondur.Bilgi, sosyal varlık olan insanlar arasındaki iletişim sırasında paylaşılan, aktarılan ve yeniden şekillendirilen tecrübe ve enformasyonlardır (allee, 1997:27).Bilgi, belirli bir durum, sorun, ilişki, teori veya kurala ait veri ve enformasyondan oluşan anlayışlardı

673 Okunma Henüz yorum yapılmamış 14/01/2021 15:44:04

Bilgisayara giriş güvenliği aşamaları nelerdir ? parola güvenliği aşamaları nelerdir ? e posta güvenliği aşamaları nelerdir ? internet erişimi güvenliği aşamaları nelerdir ? sosyal mühendislikten korunma yöntemleri nedir ? dosya erişimi ve paylaşım güvenl

Bilgisayara giriş güvenliği, bilgisayarın içinde sakladığınız bilgilerin güvenliği anlamına gelmektedir.Bu nedenle son derece önemlidir.Bu konuda ilk adım fiziksel güvenliktir.En çok karşılaşılan problemlerden birisi dizüstü bilgisayarların çalınmasıdır.Bu nedenle bilgisayarınızın bulunduğu yerin güvenliği sağlanmalıdır.Kritik alanlarda bilgisayar sistemlerine ulaşmak için yetkili kişilerin
bir çok kimlik doğrulama mekanizmasından geçmesi gerekir.

630 Okunma Henüz yorum yapılmamış 14/01/2021 15:43:53

Ödev

Bilişim

623 Okunma Henüz yorum yapılmamış 14/01/2021 15:41:40

Statik elektrik

Statik elektrik nedir? statik elektriğin zararlari nelerdir? statik elektrik vücuttan nasıl atılır?

563 Okunma Henüz yorum yapılmamış 14/01/2021 15:41:51

Etik kavramı nedir? etik ilkeler nelerdir? bilişim etiği kavramı nedir? bilişimde temel etik sorunları nelerdir? bilişimde temel hak ve özgürlükler nelerdir? kod yazımında etik kurallar nelerdir?

1-etik doğru davranışlarda bulunmak, doğru bir insan olmak
2-yetkili makamlara bildirim ,nezaket ve saygı
3-bilişim etiğibilgisayar dünyasnda insanların davranışlarını inceleyen felsefe dalıdır.4-bilginin doğruluğusokrates ve üçlü filtre
5-düşünce, kanaat ve ifade özgürlüğü , basın özgürlüğü
6-etik kod, kurumların çalışanlarına, beraber iş yaptığı kişi ve diğer kurumlara ve kamuya sorumluluklarını özetleyen,

476 Okunma Henüz yorum yapılmamış 14/01/2021 15:41:30

Akıllı Ev Nedir?

Akıllı ev nedir?

333 Okunma Henüz yorum yapılmamış 14/01/2021 15:09:04

SCRİPTİ DİLİ NE DEMEKTİR?

Betik dili (ingilizce: scripting language veya script language), betik yorumlamak için yazılmış özel çalışma-zamanı sistemlerinin (run-time environment) yorumlayabileceği programlama dilleridir

304 Okunma Henüz yorum yapılmamış 14/01/2021 14:01:32

İlk Php Kodunun Çalıştırılması

Ilk php kodunun nasıl çalıştırılacağı hakkında görsel destekli bilgi verildi.

296 Okunma Henüz yorum yapılmamış 14/01/2021 14:21:02

Tümleşik geliştirme ortamlarında olması gerekli en temel özellikler ve avantajlar aşağıdaki gibidir: Programlama diline göre sözdizimi renklendirmesi yapabilen kod yazım editörü. Kod dosyalarının hiyerarşik olarak görülebilmesi amacıyla hazırlanmış gerçek

Tümleşik geliştirme ortamlarında olması gerekli en temel özellikler ve avantajlar aşağıdaki gibidir:
programlama diline göre sözdizimi renklendirmesi yapabilen kod yazım editörü.Kod dosyalarının hiyerarşik olarak görülebilmesi amacıyla hazırlanmış gerçek zamanlı bir dizelge.Tümleşik bir derleyici, yorumlayıcı ve hata ayıklayıcı.Yazılımın derlenmesi, bağlanması, çalışmaya tümüyle hazır hale gelmesi ve daha birçok ek işi otomatik olarak yapabilmek amacıyla küçük inşa araçları.Ide sayesinde çok daha organize bir şekilde kod yazabilir, projenizi kısa bir sürede bitirebilirsiniz.Ide yazılımlarının sunduğu görsel alanın çok olmasından ötürü daha rahat bir ortamda kod yazma şansına sahip olursunuz ve denemelerinizi her adımda kolayca yapabilirsiniz.Ide yazılımları sayesinde geliştirmekte olduğunuz projelerde oluşan debugging, kodlama hatası gibi problemlerin üstesinden kolayca gelebileceğiniz gibi versiyon kontrol ve otomatik tamamlama özelliklerinden de yararlanabilirsiniz.Ide sayesinde harcamış olduğunuz emeğin tam karşılığını alabilir ve içinden çıkılamaz bir projenin üstesinden rahatça gelebilirsiniz.

288 Okunma Henüz yorum yapılmamış 14/01/2021 14:25:18

Yükleniyor...