Tekil Mesaj gösterimi
Alt 10 Aralık 2013, 14:20   Mesaj No:2

Medineweb

Medineweb Emekdarı
Medineweb - ait Kullanıcı Resmi (Avatar)
Durumu:Medineweb isimli Üye şimdilik offline konumundadır
Medine No : 13301
Üyelik T.: 04 Şubat 2011
Arkadaşları:5
Cinsiyet:erkek
Yaş:38
Mesaj: 4.833
Konular: 926
Beğenildi:342
Beğendi:0
Takdirleri:62
Takdir Et:
Konu Bu  Üyemize Aittir!
Standart Cevap: Temel Bilgi Teknolojileri 2 (5-8.Ünite) Ders Özeti

6.ÜNİTE

E-DEVLET UYGULAMALARI

Bilgi Toplumu Stratejisi :

• Bilgi Toplumu Stratejisi, ülkemizin son dönemdeki e-devlet çalışmalarının şekillenmesinde önemli bir rol üstlenmiştir. Devlet Planlama Teşkilatı tarafından hazırlanmıştır ( DPT )

Tarihsel Gelişim

• İlk büyük proje Dünya Bankasını desteği ile 1993 yılında geliştirilen Türkiye Bilişim ve Ekonomik Modernizasyon Projesidir.

• Türkiye de bilim ve teknoloji politikalarının oluşturulduğu en üst düzeydeki karar alma mekanizması olan Bilim ve Teknoloji Yüksek Kurulu ( BTYK ) tarafından ulusal Enformasyon altyapısı ana planının ( TUENA ) hazırlanması, ulusal akademik ağ ve bilgi merkezinin (ULAKBİM ) kurulması Elektronik Ticaret Ağının kurulması gibi bazı kararlar alınmıştır.

• 2000 yılında ise düzenleyici çerçeve geliştirmek ve özelleştirmeyi kolaylaştırmak mevzuatı hazırlamak amacıyla TELEKOMİNİKASYON KURUMU kurulmuştur.

• AB ülkeleri 2000 mart ayında E-Avrupa Eylem Planını hazırlamıştır

• 2008 Yılında Türkiye de E-devlet Kapısı hizmete sokulmuştur.Kamu internet sitelerinde sunulan içerik ve hizmetleri tek bir noktada toplamak ve farklı kanallardan entegre sunmak üzere 2008 yılında faaliyete geçmiştir.

E-Dönüşüm :

• E-Devlet esasen bir kamusal dönüşüm projesidir.

BTYK – TUENA nın AMAÇLARI

• Sosya ekonomik faydalarının azamiye çıkartılması

• BİT ürünlerinde yerli katma değer payının artırılması

• Küresel bilişim pazarında Türk şirketlerinin payını artırmak ve bu alanda bölgesel bir lider olmak

Not :

• Bilgi hiyerarşinin en alt basamağını oluşturan ve temel olarak yapısal , yapısal olmayan olmak üzere ikiye ayrılan veri, günümüzde daha çok elektronik ortamlarda depolanır.

Vatandaş Odaklılık :

• Sunulan bilişim teknolojisinin veya e-devlet hizmetinin temel olarak vatandaş talep ve ihtiyaçlarını karşılamaya yönelik olarak geliştirip gerçekleştirilmesidir.

• Vatandaş beklenti ve taleplerine öncelik verilmesi

• Vatandaşların devlet süreçlerine katılımının sağlanması

• Kişisel bilgilerin mahremiyetine özen gösterilmesi

E-Devletin Tanımları :

• Daha etkin, verimli ve kaliteli kamu hizmeti için bilgi ve iletişim teknolojilerinin kullanılmasıdır

• Devletin kendi iç işleyişinde ve sunduğu kamu hizmetlerinde bilişim teknolojilerinin kullanılması

• Kamu yönetiminde her türlü faaliyetin vatandaşlar, özel sektör kamu görevlileri ve devletin diğer fonksiyonlarıyla ilgili etkileşimlerin elektronik ortam üzerine taşınması birebir ve aracısız olarak kullanılmasıdır.

• Devletin vatandaşlarına karşı yerine getirmekle yükümlü olduğu görev ve hizmetler ile vatandaşların devlete karşı olan hak ve yükümlülüklerini karşılıklı olarak elektronik iletişim ve işlem ortamlarında kesintisiz şeffaf vatandaş merkezli ve güvenli olarak yürütülmesidir.

E-Devlet İcra Kurulu Üyeleri :

• Devlet bakanı , Başbakan Yardımcısı – Ulaştırma Bakanı – Sanayi ve Ticaret Bakanı – DPT Müsteşarı – Başbakanlık Başmüşaviri –

• 4 Kamu Kesimi ile 4 sivil Toplum Kurumu

• DPT kurulun sekreterlik görevini yapar.Aynı zamanda projenin asıl sorumluluğunu üstlenir.

D-Devlet Kavramı

• E-Katılımcılık – Ortak Hizmet Kültürü – Profesyonellik – kavramlarıyla açıklanmaktadır .

E-Devletin Önündeki Sorunlar

• Mevzuat Sorunları – Mali ve Personel Sorunları – Kurumlar arası koordinasyon sorunları – Kurum içi Koordinasyon Sorunları

7.ÜNİTE

BİLGİSAYAR VE AĞ GÜVENLİĞİ Bilgisayar Güvenliği -3 tane

• Gizlilik :

• Bütünlük : Bilgilerin beklenmedik olaylar sonucunda değiştirilmemesini sağlar

• Kullanılabilirlik : Bilgi ve kaynakların silinmesin veya her hangi bir nedenle erişilemez duruma gelmelerini engeller .

Kötü Niyetli Yazılımlar :

• Virüs :

• Kendini hızlı bir şekilde kopyalar ve yayılırlar.

• Bilgisayar Korsanları : Virüsler aracılığıyla kullanıcının şifrelerini veya kredi kart numarasını ele geçirmek için klavye, mikrofon ve webcam hareketlerini izleyebilir veya internet bağlantısını kullanabilir

• Bilgisayar Kurdu :

• Veri işleme proğramlarına sızmak, veriyi değiştirir veya yok ederler. Herhangi bir insan müdahalesi yok. Kendilerini pc lere bulaştırırlar


• Truva Atı :

• İyi huylu görünen fakat kötü niyetli bir amaca sahip olan proğramlar için kullanılır.

• Bir web sitesinden zararlı bir proğram indirme

• Pc ye casus yazılımları yükleme ve Pc de kayıtlı olan dosyaları silme – Hackerlara karşı pc yi güvensiz duruma getirme truva atının verdiği zararlardır

• Casus Yazılımlar

• İnternetten indirilen diğer yazılımlara kendisini ekleyip daha sonra pc ye kendilerini yüklerler. Kullanıcının bilgi olmadan pc nin kontrolünü ele geçirirler.

Çöp E-Posta ( Spam )

• Birden fazla kişiye gönderilen ve istenmeyen e-postalara verilen genel addır. Virüs ve PC kurdunun yayılmasından en etkili olandır

Virüs ve Diğer Kötü Niyetli Yazılımlara Karşı Korunma

• Antivürüs Yazılımının Kullanılması :

• Virüsleri pc den silmeye çalışan yazılımlardır.

• Virüs Tarama Teknikleri

E-posta ve eklerin taranması :

İndirilenlerin taranması

Dosya Taraması

Buluşsal Tarama : En gelişmiş tarama şeklidir.

Sandbox :

• Güvenlik Duvarı :

• İnternet üzerinden kullanıcının bilgisayarına aktarılan belirli verilerin durdurulmasını sağlayan bir güvenlik yazılımıdır. Dış dünya ile bilgisayar arasında bariyer görevini yapar .

• İstenmeyen verilerin bilgisayarınıza girmesini engellemeye yardımcı olur

• Kullanıcıyı bilgisayarından internete izinsiz ve yetkisiz giden trafiğe karşı korur.

• Güv.Duvarını etkinleştirmek için Başlat + Denetim Masası + Sistem ve Güvenlik + Windows Güvenlik Duvarı

• Antispyware Yazılımının Kullanılması :

• Bilgisayarınızdaki casus yazılım olup olmadığını kontrol eden bir güvenlik yazılımıdır.


Ağ Güvenlik Uygulamaları

Halka Açık Wi-Fi Bağlantı Noktalarının Kullanılması :

• Pc de Wi-fi Özelliği sürekli açık olmamalı – Her halka açık wi-fi den bağlanılmamalıdır.

• Bunu engellemek için

o Başlat + denetim Masası + Ağ ve İnternet + Ağ ve Paylaşım Merkezi + Kablosuz Ağları Yönet

Akıllı Telefon Güvenliğinin Önemi :

• Akıllı telefonlar önemli dosyalarınızı veya verileri içerebilir

• A.Tel.kredi kartı veya pin gibi şifrelerinizi içerebilir

• Mobil ortamdan internete bağlanmak için sıklıkla kullanılırlar

Akıllı Telefon Kullanan Kullanıcıların Alacakları Önlemler

• Yasal Olmayan indirmelerden kaçınmak - Antivürüs Yazılımları kullanmak - Bluetooth ve Wi-Fi yi kapatmak – Güncel Yazılım kullanmak

Evdeki Wi-Fi Bağlantısının Kullanılması

• Evdeki wi-fi bağlantısı geniş bant yönlendirici ( Router ) ile sağlanmaktadır

Güvenilir Şifre :

• İyi bir şifre en az 8 karakter uzunluğunda olmalı – Rakam ve Özel simgeler içermelidir.

• Şifrele ayrıca ad, soyad doğum tarihi gibi bilgilerden oluşmamalıdır.

Şifreleme Yöntemini Kullanmak : 2 tane

• WEP ve WPA ( en güvenilir ) dir.

• Kullanılan şifreleme anahtar bir şifreye bağlıdır. Anahtar şifre karmaşık ve uzun olmalıdır.

Korumalı Mod u Etkinleştirmek için :

• Başlat + Denetim Masası + Ağ ve İnternet + İnternet Seçenekleri + Güvenlik + Korumalı Modu etkinleştir

İnternetten Güvenlik Alışverişte Önlemler

• Bilinen şirketleri tercih edilmelidir + Kredi Kartı ile ödeme yapılması + Teklif ve sipariş çıktısının alınması

• Güvenli sayfaya yönlendiriliyorsunuz mesajı ile karşılaşılmalıdır.

[Linkler Ziyaretçilere Kapalıdır.Giriş Yap Veya Üye Olmak için TIKLAYIN...]. İle başlamalıdır…[Linkler Ziyaretçilere Kapalıdır.Giriş Yap Veya Üye Olmak için TIKLAYIN...]. İle başlıyorsa güvenli değildir.

• Adres çubuğu firma bilgisi ile yeşil renkte görünmesi gerekir

• Adres çubuğunda kilitli duran asma kilit simgesi bulunmalıdır.

• Firma bilgisinin üzerine tıklanarak sertifika bilgileri gözden geçirilmelidir.

Sosyal Paylaşım Siteleri

• Üye olma yaşı 13 dür

• Sanal ortamda taciz edici mesajlar yollanması, özel fotografların isteğiniz dışında yayılması ya da herkese açık ortamlarda hakkınızda alay edici ya da aşağılayıcı sözlerin paylaşılmasına Siber/Sanal Zorbalık denir.

Ünite Sonundaki Sorular ve Cevapları

• Etkili bir bilgisayar güvenliği için gerekli olan 3 kavram Gizlilik + Bütünlük + Kullanılabilirlik tir

• Kötü niyetli yazılımlar Virüs + Bilgisayar Kurdu + Truva atı + Casus Yazılımlardır

• Bulaştığı bilgisayarda kendini hızlı bir şekilde kopyalayabilen ve hızlı bir şekilde yayılanlara Virüs denir

• Virüs Tarama Teknikleri : Dosya Tarama + İndirilenleri Tarama + Buluşsal Tarama + Eposta ve eklerin taranması

• Arka planda çalışan ve sürekli olarak herhangi bir virüs bulaşma olasılığına karşı bilgisayarı kontrol etmeyi ifade eden tarama terimi Sürmekte olan Temelindeki tarama dır.

• İnternet ile bilgisayar arasında bariyer görevi yapan Güvenlik Duvarıdır.

• İnternet Explorer in 4 güvenlik bölgesi İnternet + Yerel İntranet + Güvenilen Siteler + Yasak Siteler

• Sosyal Ağlarda yapılması gerekenler Gizlilik ayarlarının üst seviyede tutmak + Kişisel iletişim bilgilerini paylaşmamak + İyi tanımadığımız kişileri listemize eklememek + Ticari içerikli iletileri tıklamamak
Alıntı ile Cevapla