Bilgisayar Bilimi Ünite 1 1

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 2

Bilgisayar Bilimi Kur-1 Ünite-1 Ders Notları

Etik Nedir? 3. Bilgiyi aktaran İnternet sitesinin adresi kontrol edilmelidir.


Bireylerin ahlaklı ve erdemli bir hayat yaşayabilmesi için hangi Site türü uzantıları birçok İnternet sitesi için fikir verebilir.
davranışlarının doğru, hangilerinin yanlış olduğunu araştıran bir İnternet sitesi içeriği ile site türü uzantısının uyumlu olması
felsefe dalıdır. gerekmektedir.
Bir konuya ya da belirli bir meslek dalına özgü etik davranışların İnternet Sitesi Adres Yapısı
tamamı etik değerler olarak tanımlanabilir.
Bilişim Etiği Nedir?
Bilişim teknolojilerinin ve İnternet’in kullanımı sırasında uyulması
gereken kuralları tanımlayan ilkelere bilişim etiği denir.
Bu ilkelerin temel amacı, bilişim teknolojilerini kullanan bireylerin
yanlış bir davranış sergilemesine engel olmaktır.
Bilişim teknolojilerinin kullanımında yaşanan etik sorunların dört
temel başlıkta toplanmıştır. (fikrî mülkiyet, erişim, gizlilik ve
doğruluk) ele alındığı görülmektedir.
a) Fikri Mülkiyet (Telif Hakkı) Site Türü Uzantıları:
Fikri Mülkiyet, kişinin kendi zihni tarafından ürettiği her türlü ürün .com: Ticari amaçlı kullanılan internet sitelerinin uzantısıdır.
üzerindeki haklar olarak tanımlanmaktadır. Bu konuda birçok etik .net: Bilgisayar ağı veya internet bağlantısı konularında hizmet
sorun yaşanmaktadır. veren kurumlara ait sitelerin uzantısıdır. (Ticari sitelerde de
kullanılabilir.)
Creative Commons Nedir? .gov: Devlet kurumlarının resmî sitelerinin uzantısıdır.
Telif hakları konusunda esneklik sağlamayı amaçlayan, eser .org: Ticari amacı olmayan vakıf, dernek ve organizasyonların
sahibinin haklarını koruyarak, eserlerin paylaşımını kolaylaştırıcı kullandığı uzantıdır.
modeller sunan, kâr amacı gütmeyen bir organizasyondur. .edu: Üniversite ve akademik kuruluşların siteleri için kullanılır.
Bir Eserde Bulunan ve Kullanım Şartlarını Belirten CC Lisansları: .k12: Okul öncesi, ilkokul, ortaokul ve lise gibi eğitim kurumlarına
ait uzantıdır.
Eser ilk sahibinin belirtilmesi koşuluyla kullanılabilir, .info: Bilgi verme amaçlı kullanılan internet sitelerinin uzantısıdır.
üzerinde değişiklik yapılabilir ve paylaşılabilir.
4. Doğrulanacak bilgi bir görsel ise, görselin bulunduğu bağlantı
Eseri kullanan kişilere, kendi eserlerini de aynı CC
adresi kopyalanır veya görsel bilgisayara indirilir. Bir arama
lisansıyla lisansladıkları sürece değişiklik yapma,
sitesinin görsel arama bölümüne görselin bağlantısı veya
üzerinde çalışma ve paylaşma hakkı verir.
kendisi yüklenerek görsel ile ilgili bilgilere ulaşılır.
Eser ticari olmayan amaçlarla kullanılabilir, üzerinde
değişiklik yapılabilir ve paylaşılabilir. Bilişim Teknolojileri Araçlarını Kullanırken Uyulması Gereken
Eser, kullanılabilir, paylaşılabilir ancak üzerinde Etik Kurallar
değişiklik yapılamaz. 1. Bilişim teknolojilerini başkalarına zarar vermek için
kullanmamalısınız.
Yazılım Çeşitleri 2. Başkalarının bilişim teknolojisi aracılığı ile oluşturduğu
Özgür yazılım dünyasına ait GPL’ye çalışmaları karıştırmamalısınız.
Yazılım (General Public Licence - Genel 3. Başkasına ait olan verileri incelememelisiniz.
Kamu Lisansı) sahip yazılımlar 4. Bilişim teknolojilerini hırsızlık yapmak için kullanmamalısınız.
Özgür Ticari ücretsiz olarak kullanılabilirken ticari 5. Bilişim teknolojilerini yalancı şahitlik yapmak için
Yazılımlar Yazılımlar faaliyet gösteren firmaların ürettiği kullanmamalısınız.
yazılımların lisanslarıysa çoğunlukla 6. Lisanssız ya da kırılmış/kopyalanmış yazılımları
yüksek bedeller karşılığında alınabilmektedir. Lisanslı yazılımları kullanmamalısınız.
lisanssız olarak kullanmak bilişim teknolojileri cihazlarının bilgi 7. Başkalarının bilişim teknolojilerini izinsiz kullanmamalısınız.
güvenliği açısından savunmasız kalmasına yol açar. 8. Başkalarının bilişim teknolojileri aracılığı ile elde ettiği
b) Erişim çalışmalarını kendinize mal etmemelisiniz.
Etik sorunların yaşandığı bir diğer konu bilgiye erişim konusudur. 9. Yazdığınız programların ya da tasarladığınız sistemlerin
Bazı kişilerin bilginin kendilerine aktarılan kadarıyla yetinmeyip, sonuçlarını göz önünde bulundurmalısınız.
kaçak yollarla tüm bilgilere ulaşmak istemeleri sorunlar oluşturur. 10. Bilişim teknolojilerini her zaman saygı kuralları çerçevesinde
kullanmalı ve diğer insanlara saygı duymalısınız.
c) Gizlilik
Gizli kalması gereken bilgilere ulaşmaya çalışmak veya başkasına İnternet Etiği:
ait özel bilgilerin izin alınmadan internet ortamında paylaşılması İnternet’in kullanımı sırasında uyulması gereken kurallara denir.
etik sorunlara yol açmaktadır. İnterneti Kullanırken Uyulması Gereken Etik Kurallar
d) Doğruluk 1. İnternet’te karşılaştığımız ancak yüzünü görmediğimiz, sesini
İnternet ortamında yayınlanan bilgilerin doğruluğunu kontrol duymadığımız kişilere saygılı davranmalıyız.
edecek bir kurum olmadığı için yanlış bilgilerin yayınlanması veya 2. İnternet’i kullanırken her kültüre ve inanca saygılı olmalı,
paylaşılması etik sorunları ortaya çıkarmaktadır. yanlış anlaşılabilecek davranışlardan kaçınmalıyız
Bilgiyi Doğrulama Kuralları 3. Özellikle sosyal medya, sohbet ve forum alanlarındaki kişiler
1. Kullanıcıya bilgi aktaran kanal (İnternet sitesi, sosyal medya ile ağız dalaşı yapmaktan kaçınmalı, başka insanları rahatsız
hesabı), kaynak belirtmelidir. Kaynağı belirtilmemiş bilgiye etmeden yazışmaya özen göstermeliyiz.
şüpheyle yaklaşılmalıdır. 4. Sürekli olarak büyük harfler ile yazışmanın İnternet
2. Elde edilen bilgiler üç farklı kaynaktan teyit edilmelidir. ortamında bağırmak anlamına geldiği unutulmamalıdır.
1
Bilgisayar Bilimi Kur-1 Ünite-1 Ders Notları
5. İnsanların özel hayatına karşı saygı göstererek kişilerin Parola ve Şifre
sırlarını internet ortamında paylaşılmamalıyız. Parola: Bir hizmete erişebilmek için gerekli olan, kullanıcıya özel
6. İnternet’te kaba ve küfürlü bir dil kullanmamalıyız. karakter dizisidir.
7. İnternet’i başkalarına zarar vermek ya da yasa dışı amaçlar Şifre: Sanal ortamdaki verilerin gizliliğini sağlamak için veriyi belirli
için kullanmamalı ve başkalarının da bu amaçla kullanmasına bir algoritma kullanarak dönüştüren yapıdır.
izin vermemeliyiz. Güçlü Bir Parola Belirleme Kuralları
8. İnternet ortamında telif haklarına özen göstererek • Parola; büyük ve küçük harf, rakam ve özel karakter içermelidir.
başkasının paylaştığı bilgiyi izinsiz kullanmamalıyız. • Parola, -aksi belirtilmedikçe- en az sekiz karakter uzunluğunda
Bilgi Güvenliği Nedir? olmalıdır.
Kişisel ya da kurumsal düzeyde her tür bilgiye izin alınmadan ya da • Parola, başkaları tarafından tahmin edilebilecek ardışık harfler
yetki verilmeden erişilmesi, bilginin ifşa edilmesi, kullanımı, ya da sayılar içermemelidir.
değiştirilmesi, yok edilmesi gibi tehditlere karşı alınan tüm • Her parola için bir kullanım ömrü belirleyerek belirli aralıklar ile
tedbirlere bilgi güvenliği denir. yeni parola oluşturulması gerekir.
Bilgi güvenliği gizlilik, bütünlük NOT: Parola, bilgi güvenliğinin en önemli ögesidir. Parolanın da ele
erişebilirlik olmak üzere 3 temel geçirilmesi durumunda oluşacak zarar, bir evin anahtarını ele
unsurdan oluşmakta ve bunlardan geçiren hırsızın sebep olacağı zarardan çok daha fazla olabilir.
birinin zarar görmesi güvenlik zafiyeti Zararlı Yazılımlar
oluşturmaktadır. Bilişim sistemlerinin çalışmasını bozan veya sistem içinden bilgi
Gizlilik: çalmayı amaçlayan Virüs, Solucan, Truva Atı ya da Casus yazılım
Bilginin yetkisiz kişilerin eline geçmemesi için korunmasıdır. gibi kötü niyetlerle hazırlanmış yazılım veya kod parçaları zararlı
Bütünlük: programlar olarak adlandırılır.
Bilginin yetkisiz kişiler tarafından değiştirilmesi ya da silinmesi gibi Bu zararlı programlar;
tehditlere karşı korunması ya da bozulmamasıdır. İşletim sisteminin ya da diğer programların çalışmasına
Erişebilirlik: engel olabilir.
Bilginin yetkili kişilerce ihtiyaç duyulduğunda ulaşılabilir ve Sistemdeki dosyaları silebilir, değiştirebilir ya da yeni
kullanıma hazır durumda olmasıdır. dosyalar ekleyebilir.
Siber: Temeli bilişim teknolojilerine dayanan, tüm cihaz ve Bilişim sisteminde bulunan verilerin ele geçirilmesine neden
sistemleri kapsayan yapıya verilen genel addır. olabilir.
Güvenlik açıkları oluşturabilir.
Siber Savunma: Siber ortamda yaşanabilecek suç, saldırı,
Başka bilişim sistemlerine saldırı amacıyla kullanılabilir.
terörizm, savaş gibi tüm kötü niyetli hareketlere karşı alınacak
Sistem kaynaklarının izinsiz kullanımına neden olabilir.
tedbirler bütünüdür.
Siber Ortamda Yaşanabilecek Olumsuz Davranışlar Virüs (Virus): Bulaştığı bilgisayar sisteminde çalışarak sisteme ya
da programlara zarar vermek amacıyla oluşturulmuş yazılımdır.
Siber Suç: Bilişim teknolojileri kullanılarak gerçekleştirilen her tür Virüsler bilgisayara e-posta, bellekler, İnternet üzerinden
yasa dışı işlemdir. bulaşabilir.
Siber Saldırı: Hedef seçilen şahıs, şirket, kurum, örgüt gibi Bilgisayar Solucanı (Worm): Kendi kendine çoğalan ve çalışabilen,
yapıların bilgi sistemlerine veya iletişim altyapılarına yapılan planlı bulaşmak için ağ bağlantılarını kullanan kötü niyetli programlardır.
ve koordineli saldırıdır. Bilgisayarın yavaşlaması, programların çalışmaması, dosyaların
Siber Savaş: Farklı bir ülkenin bilgi sistemlerine veya iletişim silinmesi, bozulması ya da yeni dosyaların eklenmesi virüs belirtisi
altyapılarına yapılan planlı ve koordineli saldırılardır. olabilir.
Siber Terörizm: Bilişim teknolojilerinin belirli bir politik ve sosyal Truva Atı (Trojan): Kötü niyetli programların çalışması için
amaca ulaşabilmek için hükûmetleri, toplumu, bireyleri yıldırma, kullanıcının izin vermesi ya da kendi isteği ile kurması gerektiği için
baskı altında tutma ya da zarar verme amacıyla kullanılmasıdır. bunlara Truva Atı denmektedir. Truva Atları saldırganların bilişim
sistemi üzerinde tam yetkiyle istediklerini yapmalarına izin verir.
Siber Zorbalık: Bilgi ve iletişim teknolojilerini kullanarak bir birey
ya da gruba karşı yapılan zarar verme davranışlarının tümüdür. Casus Yazılımlar (Spyware): İnternet’ten indirilerek bilgisayara
Siber Zorbalıkla Karşılaşınca Yapılması Gerekenler bulaşan ve gerçekte başka bir amaç ile kullanılsa bile arka planda
kullanıcıya ait bilgileri de elde etmeye çalışan programlardır.
 Zorbalık yapan hesaplara cevap vermeyiniz, onlarla
Bunlar, sürekli reklam amaçlı pencerelerin açılması ya da İnternet
tartışmaya girmeyiniz. İlk yapmanız gereken, zorbalık yapan
tarayıcıya yeni araçların eklenmesine neden olabilir.
hesabı engellemektir.
 Bu hesapları, bulunduğunuz sosyal medya platformundaki Zararlı Programlara Karşı Alınacak Tedbirler
“Bildir/Şikâyet Et” bağlantısını kullanarak şikâyet ediniz.  Bilgisayara Antivirüs ve İnternet güvenlik programları
 Size yönelik etik dışı davranışlar artarak ve ağırlaşarak devam kurularak bu programlar güncel tutulmalıdırlar.
ederse bunların ekran görüntülerini ve mesajları kaydediniz.  Tanınmayan/güvenilmeyen e-postalar ve ekleri kesinlikle
Bu kanıtlarla birlikte ailenizin ya da rehber öğretmeninizin açılmamalıdır. Örneğin bir e-posta ekinde resim.jpg.exe
gözetiminde hukuki yollara başvurunuz. isimli dosya bir resim dosyası gibi görünse de uzantısı exe
 Siber zorbalığa maruz kalan başka kişiler de olabilir. Böyle olduğu için uygulama dosyasıdır.
durumlarda bu kişilere ne yapmaları gerektiği konusunda  Zararlı içerik barındıran ya da tanınmayan web sitelerinden
yardımcı olabilir, kötü kullanım bildirimini siz de uzak durulmalı ve bu sitelerden dosya indirilmemelidir.
yapabilirsiniz.  Lisanssız ya da kırılmış programlar kullanılmamalıdır.

You might also like