You are on page 1of 2

9. SINIFLAR BİLGİSAYAR BİLİMİ DERS NOTLARI / 1.DÖNEM 1.

SINAV
Etik Nedir?

Bireylerin ahlaklı ve erdemli bir hayat yaşayabilmesi için hangi


davranışlarının doğru, hangilerinin yanlış olduğunu araştıran bir
felsefe dalıdır.
Bilişim teknolojilerinin ve İnternet’in kullanımı sırasında
uyulması gereken kuralları tanımlayan ilkelere bilişim etiği
denir.

Telif Hakkı Nedir?

Bir yazın, bilim ya da sanat yapıtını yaratan kişinin, bu yapıtla


ilgili haklarının tümü. İnternet Etiği
İnternet kullanımı ile ilgili olarak dikkat edilmesi gereken etik
ilkeler; kişilik hakları, özel yaşamın gizliliği ve veri güvenliği gibi
BİLGİYİ DOĞRULAMA KURALLARI başlıklar altında incelenebilir. İnternet ortamında uyulması
gereken etik kurallar aşağıda verilmiştir:
• Kullanıcıya bilgi aktaran kanal (İnternet sitesi, sosyal medya
• Bize yapılmasından hoşlanmadığımız davranışları başkalarına
hesabı), kaynak belirtmelidir. Kaynağı belirtilmemiş bilgiye yapmaktan kaçınmalıyız.
şüpheyle yaklaşılmalıdır. • Bir durum karşısında İnternet’te nasıl davranmamız gerektiği
• Elde edilen bilgiler üç farklı kaynaktan teyit edilmelidir. konusunda kararsız kaldığımız zaman gerçek hayatta böyle bir
• Bilgiyi aktaran İnternet sitesinin adresi kontrol edilmelidir. durum karşısında nasıl davranıyorsak öyle davranmalıyız.
Alan adı uzantıları birçok İnternet sitesi için fikir verebilir. • İnternet’te karşılaştığımız ancak yüzünü görmediğimiz, sesini
duymadığımız kişilere saygı kuralları çerçevesinde
Uluslararası Bilgisayar Etik Enstitusune gore bilişim davranmalıyız.
teknolojilerinin doğru bir şekilde kullanılabilmesi icin aşağıda • İnternet sadece belirli bir ırkın, topluluğun ya da ülkenin
belirtilen 10 kurala uyulması gerekmektedir. tekelinde değildir. Tüm dünyadan pek çok farklı kültür ve inanca
1. Bilişim teknolojilerini başkalarına zarar vermek icin sahip insan İnternet ortamında varlık göstermektedir. İnternet’i
kullanmamalısınız. kullanırken her kültüre ve inanca saygılı olmak, yanlış
2. Başkalarının bilişim teknolojisi aracılığı ile oluşturduğu anlaşılabilecek davranışlardan kaçınmak gerektiği
calışmaları karıştırmamalısınız. unutulmamalıdır.
3. Başkasına ait olan verileri incelememelisiniz. • İnternet’i yeni kullanmaya başlayan kişilerin yapacağı yanlış
4. Bilişim teknolojilerini hırsızlık yapmak icin kullanmamalısınız. davranışlara karşı onlara anlayış gösterip yardımcı olmaya
5. Bilişim teknolojilerini yalancı şahitlik yapmak icin çalışmak ve yol göstermek gerektiği de unutulmamalıdır.
kullanmamalısınız. • Özellikle sosyal medya, sohbet ve forum alanlarındaki kişiler
6. Lisanssız ya da kırılmış/kopyalanmış yazılımları ile ağız dalaşı yapmaktan kaçınmalı, başka insanları rahatsız
kullanmamalısınız. etmeden yazışmaya özen göstermeliyiz. Ayrıca, sürekli olarak
7. Başkalarının bilişim teknolojilerini izinsiz kullanmamalısınız. büyük harfler ile yazışmanın İnternet ortamında bağırmak
8. Başkalarının bilişim teknolojileri aracılığı ile elde ettiği anlamına geldiği unutulmamalıdır.
calışmalarını kendinize mal etmemelisiniz. • İnsanların özel hayatına karşı saygı göstererek kişilerin
9. Yazdığınız programların ya da tasarladığınız sistemlerin sırlarının İnternet ortamında paylaşılmamasına dikkat edilmesi
sonuclarını goz onunde bulundurmalısınız. gerektiği unutulmamalıdır.
10. Bilişim teknolojilerini her zaman saygı kuralları cercevesinde • İnternet’te kaba ve küfürlü bir dil kullanımından kaçınarak
kullanmalı ve diğer insanlara saygı gerçek hayatta karşımızdaki insanlara söyleyemeyeceğimiz ya da
duymalısınız. yazamayacağımız bir dil kullanmamalıyız.
• İnternet’i başkalarına zarar vermek ya da yasa dışı amaçlar için
ALAN ADI UZANTILARI
kullanmamalı ve başkalarının da bu amaçla kullanmasına izin
vermemeliyiz.
.com ya da .net alan adı uzantısına sahip İnternet siteleri ticari
• İnternet ortamında insanların kişilik haklarına özen göstererek
amaçlı sitelerdir.
onların paylaştığı bilginin izinsiz kullanımından kaçınmamız
.gov: Devlet kurumlarının resmî sitelerinin uzantısıdır.
gerektiği de unutulmamalıdır.
.org: Ticari amacı olmayan vakıf, dernek ve organizasyonların
kullandığı uzantıdır.
.edu: Üniversite ve akademik kuruluşların siteleri için kullanılır. Bilgi Güvenliği Nedir?
.k12: Okul öncesi, ilkokul, ortaokul ve lise gibi eğitim Kişisel ya da kurumsal düzeyde bizim için büyük önem teşkil
kurumlarına ait uzantıdır. eden her tür bilgiye izin alınmadan ya da yetki verilmeden
erişilmesi, bilginin ifşa edilmesi, kullanımı, değiştirilmesi, yok
edilmesi gibi tehditlere karşı alınan tüm tedbirlere bilgi
güvenliği denir.

Bir bilişim teknolojisi sistemine sızmak, sistemi zafiyete


uğratmak, sistemlerin işleyişini bozmak ve durdurmak gibi kötü
niyetli davranışlar; siber saldırı veya atak olarak
adlandırılmaktadır.

1
9. SINIFLAR BİLGİSAYAR BİLİMİ DERS NOTLARI / 1.DÖNEM 1. SINAV
Siber ya da siber uzay; temeli bilişim teknolojilerine dayanan, Zararlı Yazılımlar
tüm cihaz ve sistemleri kapsayan yapıya verilen genel addır. Bilişim sistemlerinin çalışmasını bozan veya sistem içinden bilgi
çalmayı amaçlayan Virüs, Solucan, Truva Atı ya da Casus yazılım
Siber Savunma: Siber ortamda yaşanabilecek suç, saldırı, gibi kötü niyetlerle hazırlanmış yazılım veya kod parçaları zararlı
terörizm, savaş gibi tüm kötü niyetli hareketlere karşı alınacak programlar olarak adlandırılır. Bu zararlı programlar:
tedbirler bütünüdür. • İşletim sisteminin ya da diğer programların çalışmasına
engel olabilir.
Siber Suç: Bilişim teknolojileri kullanılarak gerçekleştirilen her • Sistemdeki dosyaları silebilir, değiştirebilir ya da yeni
tür yasa dışı işlemdir. dosyalar ekleyebilir.
• Bilişim sisteminde bulunan verilerin ele geçirilmesine
Siber Saldırı: Hedef seçilen şahıs, şirket, kurum, örgüt gibi neden olabilir.
yapıların bilgi sistemlerine veya iletişim altyapılarına yapılan • Güvenlik açıkları oluşturabilir.
planlı ve koordineli saldırıdır. • Başka bilişim sistemlerine saldırı amacıyla kullanılabilir.
• Bilişim sisteminin, sahibinin izni dışında kullanımına neden
Siber Savaş: Farklı bir ülkenin bilgi sistemlerine veya iletişim olabilir.
altyapılarına yapılan planlı ve koordineli saldırılardır. • Sistem kaynaklarının izinsiz kullanımına neden olabilir.
Virüsler, bulaştıkları bilgisayar sisteminde çalışarak sisteme ya
Siber Zorbalık: Bilgi ve iletişim teknolojilerini kullanarak bir da programlara zarar vermek amacıyla oluşturur. Bilgisayar
birey ya da gruba, özel ya da tüzel bir kişiliğe karşı yapılan teknik Solucanları; kendi kendine çoğalan ve çalışabilen, bulaşmak için
ya da ilişkisel tarzda zarar verme davranışlarının tümüdür. ağ bağlantılarını kullanan kötü niyetli programlardır.
Truva Atları, kötü niyetli programların çalışması için kullanıcının
Parolanın kötü niyetli kişiler tarafından ele geçmesi izin vermesi ya da kendi isteği ile kurması gerektiği için bunlara
durumunda, Truva Atı denmektedir. Truva Atları saldırganların bilişim sistemi
• Elde edilen bilgiler yetkisiz kişiler ile paylaşılabilir ya da şantaj üzerinde tam yetki ile istediklerini yapmalarına izin verir.
amacıyla kullanabilir. Casus Yazılımlar, İnternet’ten indirilerek bilgisayara bulaşan ve
• Parolası ele geçirilen sistem başka bir bilişim sistemine saldırı gerçekte başka bir amaç ile kullanılsa bile arka planda
amacıyla kullanılabilir. kullanıcıya ait bilgileri de elde etmeye çalışan programlardır.
• Parola sahibinin saygınlığının zarar görmesine yol açabilecek Bunlar, sürekli reklam amaçlı pencerelerin açılması ya da
eylemlerde bulunulabilir. İnternet tarayıcıya yeni araçların eklenmesine neden olabilir.
• Ele geçirilen parola ile ekonomik kayba uğrayabilecek işlemler
yapılabilir. Zararlı Programlara Karşı Alınacak Tedbirler
• Parola sahibinin yasal yaptırım ile karşı karşıya kalmasına yol • Bilgisayara anti virüs ve İnternet güvenlik programları
açabilir. kurularak bu programların sürekli güncel
Güçlü bir parolanın belirlenmesi için aşağıdaki kurallar tutulmaları sağlanmalıdır.
uygulanmalıdır: • Tanınmayan/güvenilmeyen e-postalar ve ekleri kesinlikle
• Parola, büyük/küçük harfler ile noktalama işaretleri ve özel açılmamalıdır.
karakterler içermelidir. • Ekinde şüpheli bir dosya olan e-postalar açılmamalıdır.
• Parola, -aksi belirtilmedikçe- en az sekiz karakter uzunluğunda Örneğin resim.jpg.exe isimli dosya bir resim dosyası gibi görünse
olmalıdır. de uzantısı exe olduğu için uygulama dosyasıdır.
• Parola, başkaları tarafından tahmin edilebilecek ardışık harfler • Zararlı içerik barındıran ya da tanınmayan web sitelerinden
ya da sayılar içermemelidir. uzak durulmalıdır.
• Her parola için bir kullanım ömrü belirleyerek belirli aralıklar • Lisanssız ya da kırılmış programlar kullanılmamalıdır.
ile yeni parola oluşturulması gerekir. • Güvenilmeyen İnternet kaynaklarından dosya indirilmemelidir.
Güçlü Parola örnekleri:

Parolanın güvenliği açısından, aşağıdaki kurallara dikkat


edilmelidir:
• Parolanın başkalarıyla paylaşılmaması son derece önemlidir.
• Parolalar, basılı ya da elektronik olarak hiçbir yerde
saklanmamalıdır.
• Başta e-posta adresinin parolası olmak üzere farklı bilişim
sistemleri ve hizmetler için aynı paro-lanın kullanılmaması
gerekir.

You might also like