ETİK, GÜVENLİK VE TOPLUM



İÇERİK


 1.1. Etik Değerler 

 1.2. Bilişim Teknolojileri ve İnternet Kullanımında Dikkat Edilmesi Gereken Etik İlkeler 

 1.2.1. Fikri Mülkiyet
     1.2.2. Erişim 
     1.2.3. Gizlilik 
     1.2.4. Doğruluk
     1.2.5. İnternet Etiği 

 1.3. Bilgi Güvenliği 
     1.3.1. Bilgi Güvenliğine Yönelik Tehditler   
     1.3.2. Sayısal Dünyada Kimlik ve Parola Yönetimi 
     1.3.3. Kişisel Bilgisayarlarda ve Ağ Ortamında Bilgi Güvenliği

-----------------------------------------------------------------------------------------------------------

ETİK NEDİR?
Bireylerin ahlaklı ve erdemli bir hayat yaşayabilmesi için hangi davranışlarının doğru,
hangilerinin yanlış olduğunu araştıran bir felsefe dalıdır.
Temelinde güzel ahlaklı, adaletli ve iyi insan olma vardır.


1.1. Etik Değerler
Bir konuya ya da belirli bir meslek dalına özgü etik davranışların tamamı etik değerler
olarak tanımlanabilir.

1.2. Bilişim Etiği
Bilişim teknolojilerinin ve İnternet’in kullanımı sırasında uyulması gereken kuralları
tanımlayan ilkelere bilişim etiği denir.
I.Fikri Mülkiyet
II.Erişim
III.Gizlilik
IV.Doğruluk

1.2.1. Fikri Mülkiyet
Kişinin kendi zihni tarafından ürettiği her türlü ürün sahipliği
Telif hakkı, patent, şifreleme
Creative Commons Lisansı (CC)
GPL Lisans

Creative Commons Lisansı(CC)
Creative Commons, telif hakları konusunda esneklik sağlamayı amaçlayan, eser
sahibinin haklarını koruyarak, eserlerin paylaşımını kolaylaştırıcı modeller sunan, kar
amacı gütmeyen bir organizasyondur.

Atıf: Eserin ilk sahibinin korunması koşulu
Ticari Olmayan: Eserin ticari amaçlı kullanılmaması koşulu
Türetilemez: Eserin türevinin yapılamaması koşulu
Aynı Lisansla Paylaş: Yapılacak yeni eserin de aynı lisansa sahip olması koşulu

       
       GPL Lisans
          General Public Licence / Genel Kamu Lisansı
        •Programı sınırsız kullanma özgürlüğü.
        •Programın nasıl çalıştığını inceleme ve amaçlara uygun değiştirme özgürlüğü.
        •Programın kopyalarını sınırsız dağıtma özgürlüğü.
        •Programın değiştirilmiş halini dağıtma özgürlüğü.
1.2.2. Erişim

Sıradan bir vatandaş için herhangi bir bilişim teknolojisi ürününden bilgiye erişebilmesi
olarak düşünülebilir.
?Bilgiye erişebilecek düzeyde bilişim bilgisi
?Bilginin yararlılığını test edecek düzeyde bilgi okuryazarlığı
?Bilgiye erişmenin varsa maddi karşılığı olan ekonomik güç

1.2.3. Gizlilik

Kişiye ait her türlü bilgiyi (ki bu bilgi sadece ad ve soyadı değil, kişinin duygu, düşünce,
siyasi eğilim, dini inancı, planı, fantezi dünyası ve korku gibi bilgilerini de içerir) saklama becerisidir.

1.2.4. Doğruluk

      •Sorumluluk kimde?
      •Her bilgi doğru mu? Kaynak belirtilmiş mi?
      •En az üç kaynaktan kontrol edilmeli.
      •İnternet adresi kontrol edilmeli.


                               •com: Ticari şirketler (commercial)
                               •org: Dernek, sendika gibi sivil toplum örgütleri (organization)
                               •gov: Devlete ait siteler (government)
                               •edu: Üniversiteler (education)
                               •k12: 12 yıllık eğitime dahil ilkokul, ortaokul ve liseler
                               •net: İnternet, ağ üzerine iş yapan şirketler (network)

Görsellerin Doğruluğunu Teyit Etme:

1.2.5. İnternet Etiği
Bize yapılmasından hoşlanmadığımız davranışları başkalarına yapmaktan kaçınmalıyız
İnternet’i kullanırken her kültüre ve inanca saygılı olmalıyız
Sürekli büyük harfler ile yazışmanın yüksek sesle konuşmak anlamına geldiği
unutulmamalı.
Kaba, argo konuşmamalıyız.
Özel hayatlara saygı gösterilmeli, kişilere ait sırlar paylaşmamalıyız.
İzinsiz bilgi paylaşımı yapmamalıyız.
Doğruluğundan emin olmadığımız bilgi, belge veya haberi doğruymuş gibi
paylaşmamalıyız.
İnterneti başkalarına zarar vermek amaçlı kullanmamalıyız.

     
Siber Zorbalık: İnternet etiğine uymayan davranışlara "siber zorbalık" denir.
  
            Zorbalık yapan hesaplara cevap vermeyin, tartışmaya girmeyin, hesabı engelleyin 

               ve bu hesapları “Bildir/Şikâyet Et” bağlantısını kullanarak şikâyet edin.

        Size yönelik etik dışı davranışlara ait   ekran görüntülerini veya mesajları

               kaydedin  ve hukuki yollara başvurun.

  
1.3. Bilgi Güvenliği

 Önem teşkil eden her tür bilgiye izin alınmadan ya da yetki verilmeden erişilmesi,

bilginin ifşa edilmesi, kullanımı, değiştirilmesi, yok edilmesi gibi tehditlere karşı alınan

tüm tedbirlere bilgi güvenliği denir.


Gizlilik
Bütünlük
Erişilebilirlik

   
    1.3.1. Bilgi Güvenliğine Yönelik Tehditler
     •Siber: Temeli bilişim teknolojilerine dayanan, tüm cihaz ve sistemleri kapsayan yapıya

    verilen genel addır.


Siber Suç: Bilişim teknolojileri kullanılarak gerçekleştirilen her tür yasa dışı işlemdir.

Siber Saldırı: Hedef seçilen şahıs, şirket, kurum, örgüt gibi yapıların bilgi sistemlerine
     veya iletişim altyapılarına yapılan planlı ve koordineli saldırıdır.
Siber Savaş: Farklı bir ülkenin bilgi sistemlerine yapılan planlı ve koordineli
     saldırılardır.

Siber Terörizm: Bilişim teknolojilerinin belirli bir politik amaca ulaşabilmek için
    hükümetleri, toplumu, bireyleri ve kuruluşları yıldırma, baskı altında tutma amacıyla  
    kullanılmasıdır.
Siber Zorbalık: Bilgi ve iletişim teknolojilerini kullanarak bir birey ya da gruba, özel ya
     da tüzel bir kişiliğe zarar verme davranışlarının tümüdür. 

1.3.2. Sayısal Dünyada Kimlik ve Parola Yönetimi
Parola, büyük/küçük harfler, noktalama işaretleri ve özel karakterler içermelidir.

Parola, -aksi belirtilmedikçe- en az sekiz karakter uzunluğunda olmalıdır.

Parola, ardışık harfler ya da sayılar içermemelidir.
Belirli aralıklar ile yeni parola oluşturulması gerekir.

Parola başkalarıyla paylaşılmamalıdır.
Parolalar, basılı ya da elektronik olarak hiçbir yerde saklanmamalıdır.
Başta e-posta adresinin parolası olmak üzere farklı bilişim sistemleri ve hizmetler için
     aynı parolanın kullanılmaması gerekir. 

Diğer Güvenli Parola Oluşturma İpuçları

Basit bir kelimenin içindeki harf, rakam ve sembolleri birbirine benzeterek
    değiştirebilirsiniz. Örneğin; B yerine 8, 3 yerine E, a yerine @...
Mevcut parolanızı daha da güçlendirmek için parolanıza kullandığınız siteye özel harf,
     rakam ve semboller ekleyebilirsiniz. Örneğin; parolanız "Vy1LD1z" olsun, mail
     şifreniz "Vy1LD1z+m@il", sosyal medyaya ait parolanız "Vy1LD1z+GS" olabilir.

1.3.3. Kişisel Bilgisayarlarda ve Ağ Ortamında Bilgi Güvenliği
Zararlı yazılımlar
İşletim sisteminin ya da diğer programların çalışmasına engel olabilir, sistemdeki

    dosyaları silebilir, değiştirebilir ya da yeni dosyalar ekleyebilir.
Bilişim sisteminde bulunan verilerin ele geçirilmesine neden olabilir.
Güvenlik açıkları oluşturabilir.
Başka bilişim sistemlerine saldırı amacıyla kullanılabilir.
Bilişim sisteminin, sahibinin izni dışında kullanımına neden olabilir.
Sistem kaynaklarının izinsiz kullanımına neden olabilir.
Zararlı Yazılımlar; Bilişim sistemlerinin çalışmasını bozan veya sistem içinden bilgi
     çalmayı amaçlayan kötü niyetlerle hazırlanmış yazılımlardır.
Virüs Çeşitleri;
Solucan (worm)
Truva Atı (Trojan)
Casus (Spyware)
Keylogger
Zararlı Yazılımlara Karşı Alınabilecek Tedbirler
Bilgisayara antivirüs ve İnternet güvenlik programları kurularak bu programların
     sürekli güncel tutulmaları sağlanmalıdır.
Tanınmayan/güvenilmeyen e-postalar ve ekleri kesinlikle açılmamalıdır. Örneğin
      resim.jpg.exe isimli dosya bir resim dosyası gibi görünse de uzantısı exe olduğu için
      uygulama dosyasıdır.
Zararlı içerik barındıran ya da tanınmayan web sitelerinden uzak durulmalıdır.
Lisanssız ya da kırılmış programlar kullanılmamalıdır.
Güvenilmeyen İnternet kaynaklarından dosya indirilmemelidir.

Hiç yorum yok:

Yorum Gönder