Vize Temel Bilgi Teknolojileri 2 Vize Ders Özeti

admin

Administrator
Yönetici
Admin
4 Eyl 2018
341
66
28
#1
İŞLETİM SİSTEMLER (1. BÖLÜM)

BİLGİSAYAR SİSTEMİNİN BİLEŞENLERİ VE İŞLETİM SİSTEMİ

Bilgisayar sistemi genel olarak dört birimden oluşur: Donanım, Sistem Yazılımları, Uygulama Programları ve Kullanıcılar

Bilgisayar Donanımı: Bir bilgisayarı oluşturan fiziksel parçaların genel adıdır. Ekran, işlemci, bellek, klavye, fare, yazıcı, tarayıcı ve benzeri elemanlar bilgisayar donanımını oluşturan parçalardır.

Uygulama Programları/ Yazılımları: Özel bir amaca yönelik olarak geliştirilmiş, belli bir işi yapan veya belli bir sorunu çözen yazılımlar/programlardır.

Sistem Yazılımları ise bilgisayar sisteminin genel işlerinden sorumludur. Bunlar uygulama yazılımlarının çalışması için gerekli altyapıyı oluşturur. Sistem yazılımlarını, işletim sistemi ve yardımcı yazılımlar olmak üzere iki genel kategoriye ayırabiliriz.

İşletim Sistemi, kullanıcı, donanım ve yazılımlar arasındaki aracılık yaparak, bilgisayar sisteminin yapacağı işleri düzenleyen ve denetleyen programlar bütünüdür. İşletim sistemi İngilizce “Operating System” olarak adlandırıldığı için piyasadaki bazı işletim sistemlerinin isimlerinin yanında gördüğünüz “OS” bu ifadenin kısaltılmış formudur.

İŞLETİM SİSTEMİNİN TEMEL BİLEŞENLERİ VE GÖREVLERİ

İşletim sisteminin üç temel bileşeni bulunur. Bunlar; kullanıcı arabirimi, çekirdek ve dosya yönetim sistemidir. Kullanıcı arabirimi Şekil 1.2’ de gösterildiği gibi işletim sisteminin görünen yüzüdür. Bu bölümde kullanıcılar yapacakları işlemleri fare ve klavye gibi çevre birimleriyle komutlar vererek gerçekleştirir.

Çekirdek ise işletim sisteminin görünmeyen yüzü ve kalbidir. Grafiksel kullanıcı arabirimi ile bilgisayar donanımı arasındaki bu bölüm, kullanıcı arabirimi tarafından verilen komutları donanıma iletir ve yaptırılmasını sağlar.

Bilgisayar ortamında hazırladığınız belgeler, programlar dosyalar halinde toplanır. Dosyaların isimlerinin yanı sıra birçok dosya türü bulunur ve her biri ayrı bir uzantıya sahiptir. Dosya isimleri, erişimi kolaylaştırmak amacıyla kullanıcılar tarafından verilir. Dosya uzantıları ise dosyanın hangi program tarafından açılacağını belirler.

İşlem ve Süreç Yönetimi

Zaman uyumu veya zaman paylaşımı olarak da adlandırılan bu işletim sistemi fonksiyonu, merkezi işlem birimi ve bellek gibi donanım kaynaklarının, uygulama programları tarafından paylaşımlı olarak kullanımına işaret eder. İşletim sistemi, uygulama programlarının belli bir sıra ve sürede çalıştırılmasını organize eder.

Bellek (Hafıza) Yönetimi

İşletim sistemi, her programa yeterli sistem kaynağını ayırmakla görevlidir. Bilgisayarımızda programların ve aygıtların kullanımı için ayrılmış mekanizmalara sistem kaynağı adı verilir. Örneğin bilgisayarın belleği bir sistem kaynağıdır. Sabit disk veya işlemci üzerinde ayrılan alan bir sistem kaynağıdır.

Giriş-Çıkış İşlemleri Yönetimi

Giriş/Çıkış birimi bilgisayarı dış dünyaya bağlar. Bu sayede, bilgisayara program ve veri yüklenebilir ve bilgisayardaki veriler dışarı alınabilir. Bilgisayara bilgi giriş ve çıkışı yapan bu birimlere çevre birimi adı verilir.

Dosya ve Klasör Yönetimi

İşletim sistemi dosyaların bir dizin ya da klasör altında toplanarak saklanması, düzenlenmesi (türü, oluşturma tarihi, değiştirme tarihi, boyutu vb.), erişimi, kopyalanması, yerinin değiştirilmesi, adının değiştirilmesi, silinmesi gibi görevleri yerine getirir. Ayrıca dosyaların ikincil bir bellekte (CD/DVD, taşınabilir disk, harici sabit disk, durağan sürücü vb.) saklanmasını görevini de işletim sistemi üstlenmiştir.

Hata Bildirimi ve Güvenlik Fonksiyonu

İşletim sistemi program ve donanımlarda ortaya çıkacak hata durumlarını tespit eder ve gerekirse kullanıcıyı uyarır. İşletim sisteminin güvenlik fonksiyonu birden fazla kullanıcının aynı bilgisayarı kullanması veya bilgisayar ağı ortamında kullanıcıların sistemi paylaşması durumlarında devreye girer.

İŞLETİM SİSTEMİNİN TÜRLERİ

1.Tarihsel Gelişimine Göre İşletim Sistemleri

Bilgisayarların gelişim dönemi genel olarak altı nesilde ele alınmaktadır

Birinci Nesil, 1624-1940 yılları arasında çok uzun bir zaman dilimini içine alan mekanik ve elektromekanik bilgisayar dönemidir. Basit hesap makinesi, programlanabilir hesap makinesi, analog bilgisayarlar gibi birçok hesaplama cihazlarının icadına şahitlik eden üç asırlık bu dönemin ardından, 20. Yüzyılın ikinci yarısında II. Nesil İşletim Sistemleri dönemi başlamıştır. 1940-1955 yılları arasına rastlayan bu evre ilk sayısal elektronik bilgisayarın geliştirildiği ve kullanıldığı dönem olarak bilinmektedir. Amerikalı elektrik mühendisi John Presper Erkert, ENIAC (Elektronik Sayısal Doğrulayıcı ve Bilgisayar) adını verdiği genel amaçlı ilk elektronik bilgisayarı 1943’ te geliştirmeye başlamıştır. Bu cihaz, ABD Ordusu’ nun top atışları hesaplamalarına yardımcı olması için silahlı kuvvetlerin desteği ile Pennsylvania Üniversitesinde 4 yıl gibi bir sürede gizli olarak geliştirilmiştir. ENIAC, 30 ton ağırlığında, 167 metrekarelik bir odayı dolduran boyutlarda, içinde yaklaşık 18.000 vakumlu tüp bulunan, çalışmak için 150.000 watt enerjiye ihtiyaç duyan, saniyede 5.000 işlem yapabilen ve yalnızca 80 karaktere eş veri saklayabilen devasa bir cihazdı. 1947 yılında tam performansla çalışmaya başlatılan ENIAC, altı kadın operatör tarafından programlanıyordu.

1955-1965 yıllarını kapsayan III. Nesil İşletim Sistemlerinde işlemci olarak artık vakumlu tüplerin yerini 1947’ de Amerika’ da Bell laboratuvarlarında geliştirilen transistörler aldı. Bununla birlikte bilgisayarın hacmi küçüldü, hızı arttı, enerji kullanımı azaldı ve dolayısıyla maliyeti düştü. Bu dönemdeki ilk bilgisayarlar, bir önceki döneme benzer şekilde ABD askeri amaçlı üretilmiştir. İlk işletim sistemlerinin ortaya çıkışı da bu döneme rastlar. 1965-1980 yıllarını kapsayan IV. Nesil İşletim Sistemi yüzlerce transistörün birleşimi olarak tarif edilebilecek entegre devrelerin kullanıldığı bir dönemdir. İlk merkezi işlem birimi bu dönemde yapıldı. Bu dönemdeki en önemli yenilik, çoklu programlama kavramının ortaya atılmasıdır. Önceki dönemlerde kullanılan basit işletim sistemlerinde, bellekte aynı anda sadece bir programın çalışmasına izin verilirdi. İkinci bir programı çalıştırmak için öncelikle bellekte bulunan ilk program silinmeli ve boşalan alana ikinci program yüklenmeliydi. Çoklu programlama sayesinde bilgisayarın belleği birden fazla bölüme ayrılmış ve her bölümde başka işin yapılması sağlanmıştır. Bir başka deyişle artık bilgisayar sistemi aynı anda birden fazla problemi çözebilen daha akıllı bir cihaza dönüşmüştür. Aynı zamanda bu kuşakta düşük maliyetle yüksek güvenirlik de sağlanmaya başlandı. 1980-90 dönemi olan V. Nesil İşletim Sistemlerinde ise birçok entegre devrenin birleşip küçültülmüş hali olan mikroçiplerin kullanıldığı modern bilgisayarlar geliştirildi. Mikroişlemciler sayesinde bu dönemde, işletim sistemi daha hızlı çalışmaya başladı ve daha fazla program ve bilgi depolayabilen disk ve CD’ ler kullanıldı. Bilgisayarlar fiziksel anlamda küçüldü ve taşınabilir boyutlara ulaştı. Aynı zamanda bilgisayarlar arası iletişimi sağlayan ağ sistemleri de bu kuşakta popüler bir kavram olarak ortaya çıktı. Bir sonraki kuşakta hakim olan yapay zeka kavramı da yine bu dönemde duyulmaya başlanmıştır. VI. Nesil olarak adlandırılan bugün de içinde olduğumuz 1990 ve sonrası, kendi kendini denetleyebilen, akıllı ve insanla tam bir uyum içerisinde olabilen zeki makineler, bir diğer deyişle “yapay zeka” dönemidir. Bilgisayar sisteminde popüler bir araştırma konusu olan yapay zeka, ideal tanımıyla; insan zekâsına özgü olan, algılama, öğrenme, fikir yürütme, problem çözme, iletişim kurma, çıkarsama yapma ve karar verme gibi üst bilişsel işlevleri veya otonom davranışları sergilemesi beklenen yapay bir işletim sistemidir. Bu kuşak bilgisayarlardan beklenen; üretkenliği en üst düzeylere çıkarmak, insanlığın sorunlarına pratik çareler bulmak, toplumsal huzur ve güveni sağlamak gibi hedeflerdir. Bugün birçok bilimsel araştırmaya konu olan yapay zeka bilim kurgu filmlerin de popüler konusu haline gelmiştir.

2.Kullanım Amacına Göre İşletim Sistemleri

İşletim sistemleri kullanım amaçlarına göre sunucu, masaüstü, mobil ve diğer işletim sistemleri olmak üzere dört ana başlıkta incelenebilir.

2.1.Sunucu İşletim Sistemleri: Herhangi bir ağ üzerinde bir programı veya bir bilgiyi aynı anda farklı birçok kullanıcıya, sisteme paylaştıran ve dağıtan donanım veya yazılıma sunucu (İngilizce- Server) adı verilir. Güçlü donanım özelliklerine sahip olan sunucular bir bilgisayar ağına bağlı olarak hizmet verirler. Örneğin Microsoft firması tarafından geliştirilen Windows NT, Windows 2000 Server, Windows 2003 Server ve Windows 2008 Server sunucu tipi işletim sistemlerine örnek olarak verilebilir.

2.2.Masaüstü İşletim Sistemleri: Masaüstü veya dizüstü bilgisayarlarda kişisel amaçlar için kullanılmak üzere geliştirilmiş işletim sistemleridir. Ürün ailesi bölümünde detaylı olarak tanıyacağımız Windows ve Mac OS işletim sistemlerinin bazı sürümleri bu gruba örnek olarak verilebilir.

2.3.Mobil İşletim Sistemleri: Akıllı telefon, tablet bilgisayar, kişisel dijital yardımcılar (Personal Digital Assistant-PDA) gibi taşınabilir cihazlar için geliştirilmiş işletim sistemleri, mobil işletim sistemleri olarak adlandırılmaktadır. Günümüzde hızla gelişen ve kapsamı genişleyen mobil işletim sistemlerinden en çok kullanılan ve yaygın olanlar arasında Android ve iOS örnek olarak verilebilir.

2.4.Diğer İşletim Sistemleri: Günlük hayatımızda kullandığımız her elektronik cihazda karmaşık bir işletim sistemi olmayabileceği gibi işletim sistemleri sadece bilgisayarlara da özgü değildir. Örneğin; fotokopi makinesi, hesap makineleri, klima, çamaşır makinesi, televizyon, mikro dalga fırınlar ve DVD oynatıcı/kaydedici, dijital uydu alıcılar gibi birçok elektronik cihazda işletim sistemi yerine gömülü sistem adı verilen özel amaçları yerine getirmek üzere tasarlanmış entegre sistemler bulunur. Gömülü sistemler genellikle daha büyük bir sistemin içinde “gömülü” olarak çalışırlar. Bu sistemler işletim sisteminin tersine belirgin bir amaç için geliştirilmiş yazılımlardır ve uzun süre hatasız bir şekilde çalışacağı varsayılan donanımların içinde yer alır. Bu nedenle, gömülü sistem içindeki yazılımlar, kişisel bilgisayar içindekilerle karşılaştırıldığında daha bir titizlikle geliştirilip test edilir.

3.Ürün Ailesine Göre İşletim Sistemleri

Günümüzde kişisel bilgisayar alanında çok farklı işletim sistemleri kullanılmaktadır. Bunların belli başlıları patentli ve tescilli ticari bir marka olup, kullanımları lisansa tabidir. Örneğin Microsoft firması tarafından geliştirilen, IBM uyumlu PC’ lerde kullanılan Windows ve Apple firmasının Macintosh için geliştirdiği Mac OS en yaygın kullanımı olan ticari (kapalı kaynak kodlu) işletim sistemleridir. Diğer taraftan gönüllü kişiler ile firmaların ortaklaşa geliştirdiği açık kaynak kodlu, özgür ve ücretsiz (teknik destek hariç) işletim sistemleri de mevcuttur. Linux bu işletim sistem sistemlerinden biridir. Hem ticari hem de açık kaynak kodlu işletim sistemlerinin zaman içerisinde piyasaya farklı sürümleri çıkmıştır.

3.1.Ticari (Kapalı Kaynak Kodlu) İşletim Sistemleri

3.1.1.Windows: İşletim sistemleri içinde bugün pazar payının neredeyse %90-98’ ini elinde tutan Windows kişisel bilgisayarlarda en çok tercih edilen işletim sistemidir. Windows ilk olarak 1981 yılında Microsoft firması tarafından piyasaya PC uyumlu MS-DOS (Microsoft Disk Operating System) (Windows 1.0, 2.0, 2.1x, 3.0, 3.x, vb.) işletim sistemi olarak tanıtıldı. Zamanla MS-DOS yerini yeni nesil Windows işletim sistemine (Windows 95 ve 98, XP, Vista, Windows 7 vb.) bırakmıştır.

Masaüstü Bileşenleri: Bilgisayarı çalıştırdığınızda belli bir süre sonra açılış ekranıyla karşılaşırsınız. Bu ekranda bilgisayarda tanımlı kullanıcı(lar) listelenir. Kullanıcı, varsa şifresi ile yoksa doğrudan giriş yaptığında karşısına masaüstü ortamı gelecektir.

-Masaüstü, işletim sisteminin kullanıcı ile etkileşime girdiği görsel bir arabirim ortamıdır. Masaüstü sayesinde kullanıcı bilgisayar ortamında yapmak istediği temel işlemleri gerçekleştirme fırsatı bulur.

-Masaüstü simgeleri: Bu simgeler arasında bilgisayarda yüklü programlar, programlara ait kısayollar, klasör ve dosyalar bulunur. Ayrıca geri dönüşüm kutusu da masaüstü simgelerinden biridir.

-Görev çubuğu: Masaüstünde ekranın alt tarafı boyunca uzanan bölüm, görev çubuğu olarak adlandırılır. Bu alan; başlat ve hızlı başlat menülerini, bilgisayarda o an çalışan programlara ait pencereleri ve sağ alt köşedeki bildirim alanını kapsar.

-Pencereler: Windows işletim sisteminde herhangi bir programı, dosyayı veya klasörü açtığınızda isminden de anlaşılacağı gibi ekranda her seferinde bir pencere açılır.

-Bildirim alanı: Görev çubuğunun sağ köşesinde bilgisayarı açtığınızda aktif hale gelen yerleşik uygulamalara ait semboller bulunur.

-Hızlı başlat menüsü: Kullanıcıların kendilerine göre özelleştirdikleri bir alandır. Kullanıcılar en sık kullandıkları programların simgelerini, başlat menüsünden seçip, sürükleyerek bu alana bırakabilir. Kullanıcılar hızlı başlat menüsünü isterse hiç oluşturmayabilir.

-Geri dönüşüm kutusu: Geri dönüşüm kutusu silinen dosya ve/veya klasörlerin geçici olarak depolandığı özel bir klasördür.

-Başlat menüsü: Başlat menüsü, bilgisayarda kurulu programlardan birini çalıştırmaya veya bunlarla ilgili farklı seçenekleri görüntülemeye, klasör veya belgeleri aramaya yarayan bölümdür. Bu bölüm ayrıca Windows işletim sistemi fonksiyonlarına erişebileceğiniz menüdür.

-Windows Gezgini: Bilgisayarda yerel ve ağdaki program, klasör ve dosyaları görüntülemek, kullanmak ve değiştirmek için yararlandığımız bir araçtır.

Dosya ve Klasör (Dizin) İşlemleri

Dosya, çeşitli programlara ait, metin, ses, resim, çizim, görüntü gibi verilerin saklandığı bileşenlerdir.

Bilgisayarda bulunan programlar ve dosyaları bir araya getirerek oluşturulan gruplara klasör (dizin) adı verilir.

Denetim Masası

Denetim masası, bilgisayarınızın ayarlarını değiştirmek ve işleyişini özelleştirmek için geliştirilmiş bir araçtır.

3.1.2.Mac OS: Başlangıçta genellikle grafik ve animasyon üzerine yoğunlaşan kullanıcılar tarafından tercih edilen, Macintosh İşletim Sistemi, kısaca Mac OS, ilk olarak 24 Ocak 1984 tarihinde Apple şirketi tarafından piyasaya sürülmüş ticari bir işletim sistemidir.

-Masaüstü Bileşenleri

Windows işletim sisteminde gördüğümüz gibi Mac OS işletim sistemi de açıldığında eğer sisteme bir kullanıcı tanıtılmış ise karşınıza gelen ilk ekran kullanıcı parolası girilecek bir açılış ekranıdır. Ardından, uygulama pencereleri, sürücüler (sabit ve çıkartılabilir), klasör ve dosyaları kapsayan Mac OS masaüstü alanı görünecektir. Mac işletim sisteminde ekranın en üstündeki yatay çubuk Menü Çubuğu olarak adlandırılır. Bu çubuğun en solunda Apple logosu yanında etkin uygulama menüsü ve en sağında bildirim alanı bulunur. Masaüstünün alt bölümünde İngilizce’ de Dock olarak adlandırılan bilgisayardaki uygulamalara hızlı erişim sağlayan bir menü yer alır. Ana ekran içindeyse sabit disk sürücüsü, harici bellekler, klasör ve dosyalar bulunur.

Apple Menü: Apple logosuna tıklandığınızda açılan Apple menüsü içinde bilgisayarın en temel fonksiyonları yer alır. Bunlar; Yazılım Güncelleme, Sistem Tercihleri, Dock (Uygulamalara Hızlı Erişim Menüsü), Uyut, Yeniden Başlat, Sistemi Kapat gibi seçeneklerdir (Şekil 1.21). Etkin Uygulama Menüsü: Menü çubuğu üzerinde Apple logosunun sağındaki simgeler o anda kullanılan uygulamaya göre değişkenlik gösteren Etkin Uygulama Menüsü olarak adlandırılır. Windows kullanıcıları için şöyle açıklamak da fayda var: Etkin uygulamalar menüsü Windows’ ta her açtığımız pencerenin üstündeki menü çubuğuna oldukça benzer bir yapıdadır. Mac işletim sisteminde her program açıldığında ayrı bir pencere görünümü yerine masaüstündeki bu menü çubuğu aynı işlevi görür. Mac OS’ ta hangi programı kullanıyorsanız masaüstünde varsayılan üst menü kullandığınız uygulamanın menülerine dönüşür. Apple logosunun hemen yanında çalıştırdığınız uygulamanın adı kalın harflerle gösterilir (iTunes, Safari, iPhoto gibi). Örneğin iTunes programı açık iken Şekil 1.21’ de verilen üst menüyü inceleyiniz. Bildirim Alanı: Menü çubuğunun sağ tarafı olarak adlandırılan Bildirim Alanı simgeleri ise etkin uygulamalar menüsünün tersine daha az değişken olmakla birlikte, kullanıma göre kalabalıklaşabilen bir alandır. Bu alanda az önce belirtildiği gibi en sağda büyüteç logosu (Spotlight) bilgisayarımızda kapsamlı arama yapmamızı sağlayan bölümdür (Şekiller 1.21 ve 1.22). Arama kutusundan başka menü çubuğunun sağ üst kısmında başka simgeler de mevcuttur. Bunlar tarih ve saat, ağ bağlantı durumu, ses kontrolü, batarya göstergesi, Bluetooth, kullanıcı adı gibi simgelerdir. Bu alana isteğe bağlı olarak başka simgeler eklenebilir.

Uygulamalara Hızlı Erişim Menüsü (Dock): Ekranının alt kısmında görünen Uygulamalara Hızlı Erişim Menüsü (Dock) sıklıkla kullanılan uygulamalara, klasörlere ve dosyalara hızlı erişim sağlayan bir alandır. Şekil 1.23’ te şematize edilen bu menü her ne kadar Mac ekranının alt bölümde bulunsa da, isteğe bağlı olarak Dock’ u fareyle tutup, sürükleyerek ekranın sağ veya sol kenarına da yerleştirilebilirsiniz. Bu alandaki öğeler tek tıklama ile çalışır. Bu bölümü Windows’ ta Başlat veya Hızlı Başlat menülerine benzetebiliriz. Kullanıcının açtığı ve simge durumunda küçülttüğü programlar Dock üzerinde yan yana dizilidir. Bu alanda bulunan ve sık kullanıma bağlı olarak içinde birden fazla dosya barındıran klasörler “yığınlar” olarak adlandırılır. Bir yığını tıkladığınızda klasör içindeki öğe sayısına bağlı olarak yığın, yelpaze veya ızgara şeklinde serpilerek açılır. Örneğin Şekil 1.23’ te internetten indirilen öğelerin bir yığını gösterilmiştir.

Kişiselleştirme; kullanıcının kendi tercih ve ihtiyaçları doğrultusunda bilgisayarın grafik arayüzünü değiştirmesine denir.

Finder (Mac OS Gezgini): Windows Gezgini gibi Finder (arayıcı), Mac bilgisayarda sürücülere, uygulamalara, dosyalara ve klasörlere erişim ve bunlar arasında gezinmeyi sağlayan ve tüm öğeleri düzenli tutmaya yardımcı olan bir araçtır. Bunların dışında Finder’ ı istediğiniz öğeleri aramak, istemediğiniz dosyaları silmek ve benzeri işler için de kullanabilirsiniz.

Sistem Tercihleri: Sistem Tercihleri, sistem genelindeki donanım ve yazılıma ilişkin ayarların kontrol merkezidir. Bu uygulamaya ekranın sol üst köşesindeki Apple menüsünden veya Dock üzerinde Uygulamalar simgesine tıklayarak erişebilirsiniz.

Dosya ve Klasör İşlemleri

Bu bölümde Mac OS masaüstünde klasör oluşturma, dosya ve klasörleri taşıma ve silme yöntemlerini açıklayacağız.

Klasör Oluşturma ve Dosya/Klasör Taşıma: Dosyalarınızı düzenlemek amacıyla klasör oluşturmak için masaüstünde boş bir alana sağ tıklayıp, Şekil 1.26’ da gösterildiği gibi açılan menüden Yeni Klasör seçeneğini seçerek klasörünüzü oluşturup ardından adlandırabilirsiniz.

Öğeleri silme: Mac OS’ ta herhangi bir öğeyi silmek için çeşitli yöntemler vardır. Bunlardan ilki silmek istediğiniz öğeyi seçerek, fareye sağ tıklamaktır. Bir diğer silme yöntemi ise sürekle/bırak şeklindedir.

Taşınabilir Disk/Sürücüleri Bilgisayardan Çıkarma Mac OS işletim sisteminde yuvaya takılan harici disk/sürücülerin (USB, HDD, CD/DVD vb.) simgeleri masaüstünde belirir.

Bilgisayarı Kapatma Mac bilgisayarı kapatmak için Apple menüye tıkladığınızda Uyut, Yeniden Başlat, Sistemi Kapat ve Kullanıcı Oturumunu Kapat şeklinde dört seçenekle karşılaşırsınız (Şekil 1.29). Uyut seçeneği Windows işletim sisteminde anlatıldığı gibi güçten tasarruf etmek amacıyla programları durdurarak ekranı karartır. Yeniden Başlat bilgisayarı kapatır ve otomatik olarak tekrar açar. Sistemi Kapat seçeneği bilgisayarı tamamen kapatır. Kullanıcı Oturumunu Kapat seçeneği ise programları kapatır ancak bilgisayar hala çalışır durumdadır. Bu esnada kullanıcının şifre girmesi gereken diyalog kutusu ekranda belirir.

3.1.3.Açık Kaynak Kodlu İşletim Sistemleri: Kapalı kodlu, ticari işletim sistemlerinin aksine açık kaynak kodlu yazılımlar herkese açık olan yazılımlardır. Bu tür işletim sistemlerinin en belirgin özellikleri; kullanıcıya serbest erişim ile yazılımı değiştirme özgürlüğü sağlaması (hızlı güncellenebilirlik ve yönetilebilirlik yapısı), ücretsiz olması, farklı sistemlere/bağlamlara uyarlanabilir olması ve yeni bir yazılım üretme fırsatı yaratması olarak sıralanabilir. Yaygın olarak bilinen açık kaynak kodlu yazılımlar; GNU, Linux, Open Office’ dir. 1983 yılında kapalı kaynak kodlu ve pazarlanan ürünlere karşı bir hareket olarak ortaya çıkan “Özgür Yazılım Bildirgesi” ve beraberindeki “Özgür Yazılım Birliği” (Free Software Foundation) oluşumu Massachusetts Teknoloji Enstitüsü’ nden Richard Stallman ve arkadaşları öncülüğünde başlamıştır.

-Linux: Linux, 1991 yılında Finli bilgisayar bilimi öğrencisi Linus Torwalds tarafından ortaya atılan ve gönüllü yazılımcıların katkılarıyla geliştirilmiş özgür bir işletim sistemi çekirdeğidir. Çekirdek, daha önce de açıklandığı gibi işletim sisteminin temelini oluşturur. Bu bileşen tüm sistem kaynaklarını tam yetki ile yönetir ve bilgisayardaki uygulamalar ile donanım arasında bir köprü işlevi görür. Linux başlarda IBM/PC uyumlu bilgisayarlar için geliştirilmiş olmasına karşın, bugün Motorola, PowerPC gibi daha pek çok platformda çalışabilen versiyonlara (dağıtım) sahiptir. Yani bir Linux dağıtımı, tam bir işletim sistemi olarak çalışır hale gelmiş özgür yazılım uygulamalarının bütününü ifade etmektedir. Bugün kişisel amaçla kullanımı en yaygın olan Linux versiyonu “Ubuntu” işletim sistemidir.

-Pardus: Ulusal düzeyde kamu ve özel kuruluşlarda üretilen belgelerin güvenliğini sağlama ve teknolojide dışa bağımlılığı ortadan kaldırma bağlamında, yerli işletim sistemi geliştirme çalışması 2002 senesinde gündeme gelmiştir. Takip eden yılda, ulusal dağıtım vizyonu çerçevesinde, TÜBİTAK’ ta başlayan hazırlık ve izleyen geliştirme süreçleri ile Linux temelli ilk ulusal işletim sistemi olan Pardus projesi hayata geçirilmiştir.

MOBİL İŞLETİM SİSTEMLERİ

Cep telefonları, tablet bilgisayarlar, saat ve PDA’ lar gibi taşınabilir cihazlar günümüzün vazgeçilmez mobil iletişim araçları arasında yer almaktadır. Bu tür cihazlardaki kamera, sesli arama, mesajlaşma servisi gibi daha birçok hizmeti ve uygulamayı çalıştırmak için mobil işletim sistemleri geliştirilmiştir. Mobil işletim sisteminin tasarımı ve özellikleri masaüstü makineler üzerinde çalışan genel amaçlı bir işletim sisteminden daha farklıdır. Mobil cihazların ekran boyutu, bellek, işlemci kapasitesi, pil ömrü, bilgi işlem ve iletişim kabiliyetindeki sınırlılıklar gibi gerek fiziksel gerekse işlevsel kısıtları mevcuttur. Bu nedenle, günümüzde destekledikleri özelliklere bağlı olarak farklı mobil işletim sistemleri geliştirilmiştir. Örneğin bir PDA işletim sistemi akıllı bir telefonunkinden farklıdır.

Mobil işletim sistemi işlevlerinin birçoğunu ünitenin başında genel işletim sisteminin görevleri konusunda belirtmiştik. Ancak burada farklı özellikleri de ekleyerek genel hatlarıyla bir mobil işletim sisteminin işlevlerini açıklamakta fayda var:

  • Çoklu Görev: Bu özellik mobil cihazda aynı anda açılan programların işletim sistemi tarafından aynı zamanda çalıştırılmasını sağlar. Bir diğer deyişle, başka uygulamalar kullandığınız ya da cihazı kullanmadığınız sırada arka planda belirli görevler gerçekleştirilebilir. Bu sayede, uygulamalar arasında hızla geçiş yapabilir ve uygulamaları açtığınızda veya geri döndüğünüzde güncellenen içerikleri görüntüleyebilirsiniz.
  • Zaman Uyumlama/Paylaşımı İşlevi (İşlem ve Süreç Yönetimi): İşletim sistemi, uygulama programlarının belirli bir sıra ve sürede çalıştırılmasını planlar. Tıpkı bir zaman çizelgesi gibi programların önceliklerini belirler ve yönetir.
  • Bellek Ayırma ve Yönetimi: İşletim sistemi, mobil cihazın belleğinin hangi bölümlerinin kullanımda olduğunu ve hangi alanların kullanılmadığını takip etme, süreçlere bellek tahsis etme, tahsis edilen belleği geri alma ve bellek ile sabit disk arasındaki değişim işlemlerini yerine getirmekle sorumludur.
  • Dosya Sistemi: Dosya daha önce de belirtildiği gibi verilerin toplandığı birimlerdir. Sanal olarak cihaz, bütün verileri dosya olarak saklar ve dolayısıyla farklı birçok dosya tipi içerir: Program dosyaları, resim, metin dosyaları gibi. İşletim sistemi dosyaları organize etme ve yönetme işlevini de üstlenmiştir. Dosya sistemi olarak isimlendirilen bir arayüz ile işletim sistemi dosyaların içindeki bilgileri düzenler.
  • Giriş/Çıkış Birimleri Yönetimi: İşletim sistemi cihazın giriş ve çıkış birimlerini de yönetir. Kullanıcıdan mobil cihaza ham verinin gönderilmesini sağlayan birime giriş birimi (mikrofon, optik kalem, tuş takımı vb.), mobil cihazdan işlenmiş olan veriyi kullanıcıya iletilmesini sağlayan birime ise çıkış birimi (kulaklık, yazıcı vb.) adı verilir. Mobil cihazlarda ayrıca kamera, dokunmatik ekran gibi hem giriş hem de çıkış birim elemanları mevcuttur. Cihaz ilk açıldığında işletim sistemi bu birimleri tanır ve yönetir.
  • Koruma ve Güvenlik: Mobil işletim sistemleri güvenlik açısından masaüstü tabanlı işletim sistemlerinden daha ileri düzeydedir. Yalnız bu durum güvenlik açığının olmadığı anlamına gelmemelidir. Mobil işletim sistemi bazıları uygulamaların kullanacağı izinleri, kullanıcıya bırakmış durumdadır. Öte yandan, her mobil cihaz kullanıcısı, söz konusu izinler ve kötü yazılımlar konusunda yeterince bilgili olamayabilir. Dolayısıyla aslında kötü bir yazılım kullanıcıdan izin istediğinde bilinçsizce izni uygulamaya verebilir. Ticari işletim sistemleri bu izinleri zaten kullanıcıya sunmadığı için kullanıcı böyle bir problemle karşılaşmaz. Ayrıca mobil işletim sistemleri veri güvenliği fonksiyonunu da üstlenmiştir. Veri kayıplarını önlemek amacıyla işletim sisteminde şifreleme özelliği vardır.
  • Çoklu Ortam Özellikleri: Mobil cihazlar farklı ses, video ve görüntü formatlarını destekler ve medya kütüphaneleri içerebilir. İşletim sistemi bu sistemleri de çalıştırır ve yönetir. Örneğin iOS işletim sistemindeki “Siri” adı verilen dikte özelliği işletim sisteminin yönettiği bir uygulamadır. Siri, sesi metne çeviren bir uygulamadır. Bu sayede kullanıcı ses komutuyla yazı yazabilir, mesaj gönderebilir ve arama yapabilir.














BİLİŞİM GÜVENLİĞİ (2. BÖLÜM)

BİLİŞİM GÜVENLİĞİ VE TEMEL İLKELERİ

Bilişim güvenliği; bilişim teknolojilerinin ve bu ortamlardaki bilginin gizliliğinin, bütünlüğünün ve sürekliliğinin korunmasıyla ilgili bir alandır.

Güvenlik İlkeleri
Özellikler

Gizlilik
Sistem ve veriler yetkili kişinin (kullanıcının) kontrolünde mi?
Bütünlük
Sistem ve veriler orijinal haliyle saklanabiliyor mu?
Erişilebilirlik
Sistem ve veriye istenilen anda ulaşılabiliyor mu?
İzlenebilirlik
Sistemde gelişen her olay daha sonra ulaşılıp, incelenebiliyor mu?
Kimlik Sınaması
Sistemi kullanan veya veriyi paylaşan taraflar, olması gereken kişiler mi?
Güvenilirlik
Sistem kendisinden beklendiği gibi çalışıyor mu? Tutarlı mı?
İnkar edememe
Bilgi ve veriyi paylaşanlar kimliklerini doğrulayabiliyor mu?

Gizlilik: Gizlilik ilkesi, kullanılan sistemin ve sistemdeki verilerin yetkisiz kişilerin eline geçmesine, izinsiz erişilmesine ve kullanılmasına karşı korunmasıdır.

Bütünlük: Bütünlük ilkesi, sistemi ve sistemde bulunan veriyi olması gerektiği şekilde muhafaza etmektir. Bu amaçla, mevcut bilgilerin ve verinin bozulması, değiştirilmesi, istenmeyen ekler yapılması, bilgilerin bir kısmının veya tamamının silinmesinin engellenmesi gerekir.

Erişilebilirlik: Erişilebilirlik ilkesi, bilginin her an ulaşılabilir ve kullanılabilir olmasını gerektirmektedir. Bu ilkenin sağlanması için, yetkili kullanıcıların sisteme ve veriye istedikleri her an ulaşabiliyor olmaları gerekir. Burada amaç, bilişim sistemlerinin yetkili kullanıcıların erişimine açık olmaları ve kendilerinden beklenen performansları sürekli ve eksiksiz bir şekilde yapmasını sağlamaktır.

İzlenebilirlik: İzlenebilirlik ilkesi, sistemde gelişen tüm olayların, daha sonra incelenebilecek şekilde kayıt altında olması ile ilgilidir. Bu ilkenin sağlanması için, olası bazı durumlarda (sisteme saldırı, virüs, kullanıcı hatasından kaynaklanan çökmeler gibi), sistem bilgilerine ve sistemdeki verilere bir şekilde yeniden ulaşılıp, incelenebilmesi gerekmektedir.

Kimlik Sınaması: Kimlik sınaması ilkesi, sistemi kullanmak üzere yetkilendirilen kişinin, sistem veya herhangi bir program sorguladığında, aynı kişi olduğunu belgelemesi ile ilgilidir. Bu ilkenin sağlanması için, sisteme erişip kullanan veya bilgileri paylaşan tarafların olması gereken kişiler olup olmadığı kontrol edilip doğrulanmalıdır.

Güvenilirlik: Güvenilirlik ilkesi, sistemin öngörülen ve kendisinden beklenen performansı ile ortaya çıkan sonuçların tutarlılığı ile ilgilidir. Bu ilkenin sağlanması için, bilgisayar sisteminin ve uygulamaların, kendilerinden beklenen şekilde çalışması ve beklenen çıktıları üretmesi gereklidir.

İnkâr Edememe: İnkâr edememe ilkesi, bilgilerin ve verinin paylaşıldığı kullanıcılar arasında doğabilecek anlaşmazlıkların, güvenli bir şekilde nasıl çözüldüğü ile ilgilidir. Bu ilkenin sağlanabilmesi için, bilgi ve veriyi paylaşan tarafların, birbirlerine kimliklerini doğrulayabilmeleri, kendileri tarafından paylaşılan verileri inkar edememeleri gereklidir.

BİLGİSAYAR SİSTEM VE AĞ GÜVENLİĞİNİ TEHDİT EDEN KÖTÜ AMAÇLI YAZILIMLAR

Masaüstü bilgisayar gibi sabit sistemlerde veya dizüstü, tablet , akıllı telefon gibi taşınabilir sistemlerde farklı bir çok bilgi ve veri işlenmekte, depolanmakta ve gerektiğinde diğerleri ile paylaşılmaktadır. Sistem güvenliğinden bahsetmek için, tüm bu işlemler sırasında, elektronik ortamlarda bulunan bu bilgi ve verinin bütünlüğünün korunması, izinsiz erişilip değiştirilmemesi, silinmemesi ve paylaşılmaması gerekmektedir.

1.Kötü Amaçlı Yazılımlar (Malware)

Bilgisayar sistemlerine zarar vermek, bilgi çalmak, kötü amaçla kullanmak, kullanıcıları rahatsız etmek ve benzeri nedenlerle hazırlanmış yazılımlara genel olarak kötü amaçlı yazılımlar denir. Bu yazılımlar, kullanıcıların onayı ve haberi olmadan sisteme yüklenir. Kötü amaçlı yazılımlar her ne kadar yazılım olarak adlandırılsa da, bazen çok basit kodlar olarak da yapılandırılabilirler. Belli başlı kötü amaçlı yazılım türleri; virüsler, solucanlar, Truva atı, casus yazılımlar ve çöp (spam) e-posta olarak sıralanabilir.

-Virüsler: Kötü amaçlı yazılımların en sık rastlanılan ve bilinen türü olan virüsler, kullanıcının izni veya bilgisi olmaksızın sistemin işleyişini değiştiren ve kendisini diğer program veya dosyaların içinde gizleyen programlardır. Virüslerin temelde, iki işlevi bulunur: Kendilerini çoğaltmak ve belirli bir zamanda kendilerini çalıştırmak (harekete geçmek). Tıpkı vücudumuza giren ve hasta olmamıza neden olan virüsler gibi, bilgisayar virüsleri de sisteme bir şekilde bulaşır ve zaman içinde sisteme zarar verirler.

-Dosya Sistemi Virüsleri: Bu tür virüsler en sık rastlanılan virüslerdendir ve çalıştırılabilir (executable) dosyalara bulaşırlar. Bu dosyaların uzantıları genellikle “.exe” veya “.com”dur. Virüsün bulaştığı bu program çalıştırıldığında, virüs etkin duruma geçerek diğer program dosyalarına da yayılabilir ve programlandığı gibi sisteme zarar vermeye başlar.

-Ön Yükleme (Boot Sector) Virüsleri: Bu tür virüsler, bilgisayar sistemindeki sabit diskin ilk sektörü olan ve hangi bilginin nerede olduğuna dair verileri içeren “Master Boot Record” (MBR) bölümünü etkiler. Bu bölümde bilgisayar sisteminin bir tür adreslemesi yer alır diyebiliriz. Burada çalışan küçük bir program, sistemin ilk başladığında önyükleme olarak hangi işletim sisteminin çalışacağı ve diğer ne tür işlemlerin gerçekleşeceği bilgisini içerir ve bunları sırasıyla gerçekleştirir. İşte ön yükleme virüsleri bulaştığında, artık buradaki küçük program içinde bulunan komutlar yerine, virüsün kendi içinde bulunan ve zarar vermek üzere programlanmış komutlar devreye girer ve sistem zarar görmeye başlar.

-Makro Yazılım Virüsleri: Bu tür virüsler makrolar içeren (Microsoft Office’in Word, Excel, PowerPoint uygulamaları gibi) çeşitli program ve uygulamalarca oluşturulan dosyalara bulaşırlar. Makrolar, programlar tarafından kullanılan çeşitli komut setleridir. Örneğin bir belgenin açılması için çeşitli komut setlerinin çalışması gereklidir. Dolayısıyla bir kelime işlemci programda bir belgenin açılması makro yazılımlara dayanır. Makro virüsleri bu komut setlerinin yerine geçerek, kodlandıkları kötü amaçlı yazılımları sisteme geçirmiş olurlar.

-Web Komut Dosyası Virüsleri: Web üzerinde gezinti yapan hemen herkesin karşılaşma ihtimali çok yüksek olan bu virüs türü, genellikle web sayfalarında bulunan reklam ve benzeri paylaşımlardan bulaşır ve bu yüzden oldukça yaygındır. Kullanıcılar çoğu kez web gezgini programlarını başlattıklarında, ana sayfalarının değiştiğini fark ederler. Bu değişiklik, genellikle web komut dosyası virüslerinin işaretlerinden biridir. Bu virüsün bulaştığı bilgisayar sistemlerinde genel bir yavaşlama fark edilebilir. Sistemin yavaşlamasından başka, bu tür virüsler kullanıcılar için daha büyük sorunların nedeni olabilmektedir.

-Ağ Virüsleri: Ağ virüsleri, diğer yollarla bilgisayar sistemlerine bulaşan virüslerden farklıdır. Bu virüsler, yerel ağlarda veya İnternet üzerinde, bilgisayar sistemleri arasında paylaşılan kaynaklar ya da klasörler üzerinden yayılarak, ağdaki diğer sistemlere de bulaşan virüs türleridir. Ağ virüsleri, herhangi bir sisteme bulaştıklarında, ağ üzerindeki saldırıya açık potansiyel sistemleri belirler. Savunmasız sistemi bulduklarında da bulaşır ve bu şekilde tüm ağa yayılırlar. Nimda ve SQLSlammer bilinen ağ virüslerine örnek olarak verilebilir.

-Yazılım Bombaları: Yazılım bombaları, gerekli şartlar oluşana dek atıl durumda kalan ve özel bir kodu devreye sokan yazılımlardır. Bu virüs çeşitleri, programlandıkları şekilde gerekli şartların olmasına kadar geri planda dururlar ve bu şartlar oluştuğunda özel bir takım yazılımları etkinleştirirler. Etkinleşen bu zararlı programlar, genellikle kullanıcıya mesajlar gönderirler veya sistemdeki dosyaların silinmesini sağlarlar.

-Solucanlar: Solucanlar, virüsler gibi bilgisayar sistemlerini olumsuz yönde etkileyen ve zarar veren diğer bir kötü amaçlı yazılım türüdür. Genellikle işletim sistemlerinin hata ve açıklarını kullanarak ağ üzerinden sistemlere bulaşan solucanlar, daha çok e-posta ile gönderilen ekler, çeşitli web siteleri ve ağ üzerinden paylaşılan dosyalar aracılığıyla yayılırlar.

-Truva Atları: Bir başka kötü amaçlı yazılım türü olan Truva atları, solucan ve virüslerden biraz daha farklı çalışırlar. Truva atı, kullanıcılara kendisini faydalı bir yazılım olarak göstererek, başka bir sistemden yüklenilmesini sağlar. Truva atları genellikle iki farklı dosyayı içerir: İlki kullanıcının indirdiği ve yararlanacağını düşündüğü dosya, ikincisi de yazılımı yazan kişinin çalıştırarak karşı bilgisayara zarar vermek üzere hazırladığı, zararlı programı içeren dosya. Dosyayı indiren kullanıcı bu dosyayı açtığında veya çalıştırdığında, sistemde dışarıdan gelecek etkilere yönelik bir kapı (port) açmış olur. Bu şekilde, zarar vermek isteyen taraf, artık dosyanın içinde bulunduğu sisteme erişim imkanını sağlamıştır.

-Casus Yazılımlar (Spyware): Çoğu zaman “adware” olarak da isimlendirilen casus yazılımlar, bilgisayar sistemlerine farklı bir çok yöntemle bulaşabilen zararlı programlardır. Bu tür kötü amaçlı yazılımların bazıları, bazı işletim sistemlerinin İnternet tarayıcı programlarının yazılım açıklarından faydalanarak, kullanıcıların Web’de gezinmeleri sırasında bulaşabildikleri gibi, bazıları da kullanıcıların kaynağı belirli olmayan veya başka amaçlara hizmet ediyormuş gibi görünen programları çalıştırmasıyla sisteme bulaşırlar. Bu tür programlara; internetten indirilen bedava oyun veya uygulamalar, dosya paylaşım programları, ekran koruyucular, müzik dosya veya programları ve benzerleri örnek olarak verilebilir. Kaynağı belli olmayan ve güvenilir adreslerden indirilmeyen bu programların çoğunun geri planında zararlı programlar çalıştığından, bu tür uygulamalar birer casus yazılım olarak sistemimize girmiş olurlar.

-Çöp e-Posta (Spam): Spam veya yığın mesaj olarak da adlandırılan çöp e-postalar, kullanıcıların isteği olmadan kendilerine gönderilen ve genellikle reklam içerikli olan elektronik postalardır. Yine benzer şekilde aynı mesaj kullanıcılara istekleri dışında bir çok kopya halinde gönderildiğinde de çöp e-posta olarak adlandırılabilir. Bu mesajlar genellikle reklam ve ticari amaçlı olmalarının yanında, bazı durumlarda siyasi veya başka duyurum ve propaganda amaçları da taşıyabilmektedir.

KÖTÜ AMAÇLI YAZILIMLARA KARŞI KORUNMA

Bilgisayar sistemlerini bu tür kötü amaçlı yazılımlardan korumanın bilinen ve başvurulan en temel yolu, bilgisayar sisteminde etkili bir antivirüs (virüs koruma) programı bulundurmak ve çalıştırmaktır. Bunun dışında casus yazılımlar için belirli aralıklarla sistem taraması yapmak, güvenmediğimiz e-posta veya bunların içerdiği bağlantıları çalıştırmamak ve güvenilirliğinden emin olmadığımız web sitelerinde gezinmemek, buralardan herhangi bir dosya veya program indirmemek, kötü amaçlı yazılımlara karşı bilinçli kullanıcıların başvurduğu veya önerdiği bir takım çözümlerdir.

Antivirüs ve Casus Önleyici (Antispyware) Yazılımlar

Bilgisayar sistemlerini virüslere karşı koruyan programlara antivirüs, casus yazılımlara karşı koruyan programlara da casus önleyici (antispyware) yazılımlar denir. Bu tür yazılımlar, kötü amaçlı yazılımlara karşı bilgisayara yüklenen ve bu tür dosya veya programlar bilgisayar sistemine girip bulaşmaya çalıştıklarında fark ederek, engel olan yazılımlardır.

Antivirüs ve casus önleyici yazılımların genellikle kullanıcılara sağladığı yararlar şöyle sıralanabilir:

  • Bilgisayar sistemlerini kötü amaçlı yazılımlara karşı belirli aralıklarla veya kullanıcının istediği bir zamanda tarar.
  • Bilgisayar sistemine bulaşan kötü amaçlı yazılımları bulur, siler veya etkisi duruma getirir.
  • Kullanıcıların sistemdeki kişisel verilerini korur.
  • İnternet sitelerinden kullanıcıların sistemlerine bulaşmak isteyen virus, solucan, truva atı, casus yazılım gibi kötü amaçlı yazılımların sisteme sızmalarını engeller.
  • Kullanıcının bilgisayarındaki işletim sisteminin düzgün ve güvenilir çalışmasına yardım eder.
  • Kullanıcının sistemdeki e-posta hesabından gelebilecek kötü amaçlı yazılımlara karşı sistemi korur.
  • Kullanıcının dosya ve belge alış-verişleri için sisteme taktığı harici belleklerden (taşınabilir disk, hafıza kartları vb.) sisteme sızabilecek kötü amaçlı yazılımları engeller.
Kötü Amaçlı Yazılımlardan Korunmak İçin Alınabilecek Önlemler

  • Bilgisayar sisteminize güvenilir (lisanslı) bir antivirüs programı kurun ve virüs tanım ve listelerinin güncel olduğundan emin olun. Bu programların pek çoğu paket halindedir ve virüs koruması yanında casus önleyici yazılım, kişisel güvenlik duvarı ve benzeri hizmetleri de beraberinde sağlarlar. Bu açıdan, sisteminize ve gereksinimlerinize uygun bir antivirüs paketi seçmeniz sizin yararınıza olacaktır.
  • Eğer antivirüs programınız kişisel güvenlik duvarı programını içermiyorsa, antivürüs programının yanında, sisteminize kişisel bir güvenlik duvarı kurun ve çalıştırın.
  • Antivirüs ve casus önleyici türünden programların sisteminizde gerçek zamanlı çalışmalarını ve olası tehdit ve atakları sistem genelinde gerçekleştirmeleri için yapılması gereken ayarları sağlayın.
  • Yazılım ve işletim sistemi açıklarını kullanarak sisteminize bulaşması mümkün olan kötü amaçlı yazılımlara karşı, gerek işletim sisteminizi, gerekse diğer yazılımlarınıza ait güncellemeleri ve program yamalarını zamanında ve eksiksiz yaptığınızdan emin olun. Bu tür yazılımların genellikle otomatik güncelleme seçenekleri bulunmaktadır. Bu yüzden, olası unutkanlıklara karşı bu seçeneği kullandığınızdan emin olun.
  • Gerekirse virüslere karşı günlük sistem taraması yaptırın. Bu taramaları, iş yoğunluğu dışındaki zamanlarda yapılmak üzere ayarlayabilirsiniz. Kullanıcıların çoğu, bu günlük taramaları, öğle aralarında olacak şekilde ayarlamaktadır.
  • Eğer otomatik olarak ayarlanmadıysa, gerek sisteminizde kullandığınız taşınabilir bellekleri gerekse internetten indirdiğiniz dosya ve belgeleri virüs taramasından geçirin.
  • Zararlı bir yazılımın bulaştığını belirlediğiniz bilgisayardaki tüm etkinlikleri ve yaptığınız işleri sonlandırarak, antivirüs programının yönlendirmelerine uyun. Bilgisayarınızı virüsten etkilenmiş olarak kullanmaya devam etmeniz, virüsün veya diğer kötü amaçlı yazılımların sisteminizin geneline ve ağ yoluyla diğer kullanıcıların sistemlerine bulaşmasını sağlar.
  • Herhangi bir yazılımı veya programı sisteminize kurmadan veya kopyalamadan önce, bir antivirüs programı yardımıyla kötü amaçlı yazılım içerip içermediğine yönelik taratın ve sistem bütünlüklerini kontrol edin.
  • Sistemdeki program, bilgi ve verilerinizi düzenli bir şekilde yedekleyin. Herhangi bir virüs bulaşması olayından sonra, verilerinize ve programlarınıza yeniden ulaşmanın en güvenilir ve kesin yolu bu yedekleme dosyalarınız olacaktır. Bu yedeklemeyi harici belleklere yapabileceğiniz gibi, günümüzde sıkça kullanılan bulut teknolojisi olanaklarından da yararlanabilirsiniz.
  • İnternet üzerinde işlenen suçlar ve dolandırıcılıklar ile ilgili bilgi edinin ve uyanık olun. Farklı bir çok devlet kurumuna ait internet siteleri ve diğer kurumsal web siteleri bu konuda bilgilendirmeler ve alınabilecek önlemlerle ilgili öneriler içermektedir.
  • Bir takım görsel hilelere karşı uyanık olun. İnternet üzerinde bir çok görsel hileye başvurularak kullanıcıların kişisel bilgilerine, şifrelerine veya adreslerine ulaşılmaya çalışılmaktadır. Bu konudaki en sık başvurulan hile, bankalardan gelen mail veya internet bankacılığı sayfalarının görsel olarak kopyalanıp, sizden veri girişi istenmesi şeklinde olmaktadır. Hiçbir banka web sitesi sizden cep telefonu marka ya da modeli bilgileri istemez.
  • Bilgisayar sisteminizi tanımaya çalışın. Örneğin genelde hangi programların çalıştığını, iş ve sistem yükünüzü olabildiğince takip etmeye özen gösterin. Sabit diskinizde ani bir kapasite sorunu veya değişimi, internet erişimizdeki aşırı yavaşlama gibi olağan üstü durumları görmezden gelmeyin.
  • Uygulama ve programlarınızın güvenlik ayarlarını etkinleştirin. İnternet gezgini, e-posta hizmetleri, işlem yaprakları, kelime işlemciler gibi pek çok programın güvenliğe yönelik özellikleri ve hizmetleri bulunmaktadır. Bunlarla ilgili bilgilenerek, gerekli ayarları etkinleştirin.
  • Hiçbir şart ve koşulda güvenilirliğinden emin olmadığınız yazılımı sisteminize kurup çalıştırmayın.
  • Size farklı açılardan cazip gelse bile, bilmediğiniz web sitelerinde gezinmeyin ve bu adreslerden herhangi bir bağlantıyı çalıştırmayın veya dosya/program indirmeyin.
  • Arkadaşınızdan geliyor gözükse de, ne olduğundan veya işlevinden emin olmadığınız bir e-posta ekini veya anlık mesajla paylaşılan bir bağlantıyı kesinlikle açmayın.
  • Tanıdık kurum veya kişilerden de olsa, çevrimiçi ortamlarda sizden istenen kişisel bilgilere, adres ve diğer bilgi taleplerine şüphe ile yaklaşın ve gerekirse bu bilgileri talep edenlerden farklı iletişim kanallarını kullanarak bu istekleri doğrulatın.
  • Çok gerekmedikçe, herkese açık ağlarda veya bilmediğiniz bilgisayar sistemlerinde banka, e-posta veya sosyal medya hesaplarınıza ait şifrelerinizi veya diğer kişisel bilgilerinizi girip kullanmayı tercih etmeyin.
Kişisel Güvenlik Duvarı (Firewall)

Kişisel güvenlik duvarı, İnternet üzerinden gelen verileri denetleyerek, kullanıcının oluşturduğu ayarlar çerçevesinde ağ yoluyla bilgisayar sistemlerine sızıp yayılmaya çalışan kötü amaçlı yazılımları engelleyen, kullanıcının izin verdiği verilerin de geçmesine olanak tanıyan yazılımlardır. Güvenlik duvarları, bazı durumlarda donanım olarak da değerlendirilebilir.

İNTERNETTE GÜVENLİĞİ SAĞLAMA

İnternette Güvenilir Bilgiye Ulaşma

Günümüzde, internette karşılaşılan her bilginin güvenilir, doğru ve samimi olmayabileceğini düşünmek ve buna göre hareket etmek, okunulan veya karşılaşılan bilgi ve bilgi kaynaklarını sorgulamak, bilgileri farklı kaynaklardan da kontrol etmek tüm internet kullanıcılarının sahip olması gereken çok önemli bir davranış ve beceridir.

E-Ticaret (Elektronik Ticaret)

Güvenliğini Sağlama E-ticaret (e-commerce), her türlü mal ve hizmetin bilgisayar teknolojisi, elektronik iletişim kanalları ve ilgili teknolojiler aracılığı ile satın alınmasını ve satılmasını içeren bir kavramdır. Başka bir yaklaşımla e- ticaret, ödeme ve bedelin alınma işlemlerinin internet üzerinde gerçekleştiği alış-verişleri ifade eder. Bu ünitede ise e-ticaret, İnternet üzerinden yapılan alış-verişler olarak tanımlanmaktadır.

Sosyal Ağlarda Güvenliği Sağlama

Sosyal ağları kullanırken bazı önemli noktaları göz ardı etmememiz gerekir:

  • Sosyal ağlara üye olurken kişisel bilgilerinizin tümünü paylaşmamaya özen gösterin. Oluşturduğunuz kişisel profildeki ayarlardan, bu bilgileri kimin nasıl göreceğini kontrol edin.
  • Çok gerekmedikçe, özel fotoğraflarınızı paylaşmayın, paylaştığınız durumda da bu fotoğrafa kimlerin ulaşabileceği ile ilgili ayarları mutlaka denetleyin. Unutmayın ki, sosyal ağlarda paylaşılan fotoğraflar, bir takım kişiler tarafından kötü amaçlarla kullanılabilmektedir.
  • Sosyal ağlarda kullanılan uygulama ve içerikleri sisteminize indirirken sisteminize kötü amaçlı yazılımların bulaşma riskini göz ardı etmeyin. Sık sık virüs taraması yapın.
  • Ödül veya cazip teklifler içeren mesaj ve paylaşımlara itibar etmeyin. Bu içeriklerdeki bağlantılara tıklamamaya özen gösterin.
  • Paylaşımlarınızda, başkalarına ait e-posta adresi, telefon numarası veya şifre gibi kişisel bilgileri, onların izni olmadan paylaşmayın.
  • Sosyal ağlardaki bazı uygulamaların kimlik bilgileri çalma veya virüs yayma işlevi olabileceğini unutmayın. Kötü amaçlı yazılımları yayanların en sık kullandıkları ortamlar, bu tür popüler uygulama ve programlardır. Bilmediğiniz ve güvenilir bulmadığınız uygulama ve programları çalıştırmayın, sisteminize veya profilinize yüklemeyin.
  • Çalıştığınız kurumdaki diğer kişileri, yöneticileri veya kurum politikalarını bu ortamlarda hakarete varacak şekilde eleştirmemeye, kişiliklerine ve özel hayatlarına müdahale etmemeye, onları küçük düşürecek paylaşımlardan uzak durmaya özen gösterin. Kurum bilgi ve politikaları hakkında yapacağınız paylaşımlarda dikkatli olun, gerekirse yönetime danışarak, paylaşılması uygun olan veya olmayan kurum bilgileri konusunda yönlendirme alın. Çünkü bu paylaşımlarınız kişisel de olsa, bir toplumun içinde diğer kişilere karşı kurumunuzun bir temsilcisi konumundasınız.
  • Sosyal ağlarda yaptığınız yorumların kişisel ve kurumsal itibarınızı zedeleyebileceğini unutmayın. Bu yorumların, gerektiğinde aleyhinize delil olarak kullanılabileceğini unutmayın.
  • Paylaştığınız mesaj veya bilgilerin, kişi veya kurumların telif haklarını ihlal edebileceğini aklınızdan çıkarmayın. Bu şekilde hem kendinizi hem de çalıştığınız kurumu zor durumda bırakabileceğinizi unutmayın.
  • Paylaşımda bulunduğunuz diğerlerine karşı tavrınızın ve paylaşımlarınızın sert ve saldırgan olmamasına özen gösterin. Sizinle aynı fikirde olmayan kimselere karşı sergileyeceğiniz tutum ve davranışlar, geri dönülmesi zor sorunlara yol açabilir.
  • Özel hayatınıza ait fotoğraflarınızı veya düşüncelerinizi, genel paylaşıma açmak yerine, ağlarda kendi iradeniz ile oluşturacağınız daha sınırlı gruplarda paylaşmayı tercih edin.
  • Çok sinirli ve üzgün hallerinizde, mümkünse paylaşımda bulunmamaya, yorum yapmamaya özen gösterin. Çünkü insan bu gibi durumlarda sonradan pişman olacağı davranışlar sergileyebilmektedir. Bu durum, yüz yüze iletişimlerimiz için de geçerlidir.
  • Siyaset, spor, din, terör, cinsellik gibi konularda yorum yaparken veya mesajlar paylaşırken iki kez düşünün. Kişisel ve kurumsal itibarınızı zarara uğratacak, diğer kişiler ve kurumlar karşısında size sorun yaratacak paylaşımlardan kaçınmaya özen gösterin.
BİLİŞİM ETİĞİ (3. BÖLÜM)

TEMEL KAVRAMLAR

Bilişim etiğinden söz edebilmek için bazı temel kavramların bilinmesi gerekmektedir. Bunlar; bilişim, etik, ahlak ve hukuktur.

Bilişim: Bilişim, bilgi olgusunu, bilgi saklama, erişim dizgeleri, bilginin işlenmesi, aktarılması ve kullanılması yöntemlerini, toplum ve insanlık yararı gözeterek inceleyen uygulamalı bilim dalıdır.

Etik: Etik kavramı genellikle ahlak sözcüğüne karşılık olarak kullanılsa da mesleki alanlarda ‘uyulması gereken doğrular veya kurallar’ anlamına da gelir.

Ahlak: belli bir dönemde belli insan topluluklarınca benimsenmiş olan, bireylerin birbirleriyle ilişkilerini düzenleyen törel davranış kurallarının, yasalarının, ilkelerinin toplamı” olarak ifade edilmiştir.

Hukuk: Tüm insanları ve kurumları bağlayan bir olgu olan hukuk, insan ve kurum eylemlerini yasalara uygunluk açısından inceler. Hukuk düzeni; hak, özgürlük, adalet ve eşitlik gibi ahlaki normlara dayanmaktadır.

ETİK YAKLAŞIMLARI

Felsefi açıdan etik genel olarak üç kategoriye ayrılır: Meta-etik, Normatif etik ve Uygulamalı etik.

Meta-etik: Meta-etik, genelde eleştirel etik olarak da adlandırılmaktadır. Bu yaklaşım, etik söylemlerde kullanılan dilin ve ifadelerin analiz edilmesine ve anlamlandırılmasına odaklanır ve bunları inceler.

Normatif Etik: Bir başka yaklaşım ise normatif etiktir ya da bir diğer ismiyle kuralcı etiktir. Normatif etik, meta-etik ile uygulamalı etik arasındaki bağ olarak düşünülebilir. Bu anlamda pratik ahlak kuralları ve ahlaklı bir hayatın nasıl yaşanacağıyla ilgilenir. Normatif etik eylemlerin standartlarını ve çerçevelerini inceler. Kişinin sahip olması gereken iyi alışkanlıklar, takip etmesi gereken görev ve sorumluluklar veya davranışlarının diğerleri üzerindeki sonuçlarını içerebilir ve “Doğru olması gereken şeyler nelerdir?” gibi temel bir soru normatif etiğin araştırma alanına girmektedir.

Uygulamalı Etik: Üçüncü yaklaşım uygulamalı etiktir ve bir diğer ismi ise betimleyici etiktir. Uygulamalı etik normatif etiğin uygulamasıdır. Bazen uygulamalı etik, normatif etik kurallarını sorunlu meselelere uygular ve bu durumlarda, kişi bir kuramsal yapıdaki bir anlayışı benimser ve sonrasında kuramı uygulayarak normatif etiğe uygun önerilerde bulunur.

ETİK İLE İLGİLİ KURAMLAR

Etik kuramları ve bilişim etiği genelde normatif ve uygulamalı etik yaklaşımları çerçevesinde ele alınmaktadır. Etik kuramlar genel olarak teolojik (sonuçsalcı) ve deontolojik (sonuçsalcı olmayan) olarak ikiye ayrılmıştır.

Teolojik Kuramlar

Teolojik kuramlar, etik kuramları içerisinde en geniş bakış açısına sahip kuramlardır. Teoloji kuramlar sonuçsalcılık kuramları olarak da adlandırılmaktadır. Teoloji kelime kökü Yunanca’da ‘hedef, sonuç’ anlamına gelen telos kelimesinden gelmektedir. Teolojik kuramlar, olaylara ilişkin sonuçların araçları meşrulaştırdığını öne sürer. Bu bağlamda bir eylem kendi başına iyi ya da kötü olarak değerlendirilmez. Bu eylemi iyi ya da kötü kılan şey eylemin sonucu veya sonuçlarıdır. Eğer eylem sonuçta yarar getiriyorsa iyidir. Eylem sonuçta faydalı ise süreç içindeki bazı kötü şeyler göz ardı edilebilir. Teolojik kuramlar arasında en çok bilinen kuram faydacılıktır. Faydacılık doğru ve gerçeği bir eylemin sonucuna göre değerlendiren ve yalnızca sağladığı ‘fayda’ ölçüsünde bakan bir felsefik kuramdır; ancak, faydacı yaklaşım eylemleri sonuçları doğrultusunda değerlendirir ve iyi ya da kötü olan olgu eylemlerin sonuçlarıdır. Bu bakımdan faydacı yaklaşım gerçekçidir diyebiliriz. Birçok kurum ve kuruluş faydacı yaklaşımı ile yönetilmektedir. Öte yandan, Faydacılık etik olmayan bir takım eylemleri teşvik etmekle de eleştirilmektedir.

Deontolojik Kuramlar

Etik kuramlar arasında geniş bir bakış açısına sahip olan başka kuramlar ise sonuçsalcı olmayan kuramlardır. Bu kuramlar için kullanılan teknik kelime ise deontolojidir. Yunanca ‘görev, sorumluluk’ anlamlarına gelen deon kelimesinden türemiştir. Deontoloji genelde mesleklerle ilgili bilinmesi ve uyulması gereken ahlaki değerler ve etik kuralları üzerinde durmaktadır. Ayrıca deontoloji, teolojik kuramların aksine eylemlerin sonuçları değil, eylemin kendisi üzerinde durur. Bu anlayışta eylemlerin cevabı “Eğer herkes böyle yaparsa ne olur?” sorusunda yatmaktadır. Deontolojide “Sana nasıl davranmasını istiyorsan sen de öyle davran” önemli bir kuraldır. Bir başka deyişle önemli olan sonuç değildir. Sonuç olumlu olsa veya fayda sağlasa bile etik ilkeler açısından yanlış olabilir. Buna ek olarak deontoloji yaklaşımında yaşama, güvenlik, vicdan özgürlüğü, özel yaşama saygı, bilgi edinme hakkı vb. insan hak ve özgürlüklerine vurgu yapılmaktadır. İnsan hakları evrensel beyannamesi bu etik anlayışın somut bir göstergesidir. Deontoji kuramları arasında en çok bilinen kuram Kantçılık’tır. Kantçılık, biçimcilik veya şekilcilik isimleriyle de anılmakta ve Alman felsefesinin kurucusu Immanuel Kant (1724-1804) isminden gelmektedir. Kantçılık kuramında, Kant’ın ahlak yasasında koşulsuz olan ‘kesin buyruk’ dediği (Categorical Imperative) altın kurallara dayanmaktadır. Bu durumda kişiler ahlaki kurallarını temel alarak ‘iyiyi istemeyi’ bilmeli ve başka insanların hareketlerine örnek olacak şekilde davranmalı ve yaşamalıdır.

BİLİŞİM ETİĞİ

Bilişim etiği bilgisayar dünyasında insanların davranışlarını, eylemlerini inceleyen ve uyulması gereken kuralları tanımlayan felsefe dalıdır. Bilişim etiği, bilişim alanında uyulması gereken yazılı ve yazılı olmayan kuralları da kapsamaktadır. Bilişim konusunda bilgisayar korsanlığı, dosya paylaşımı, internetin demokratik olup olmaması, lisanslamalar sıklıkla tartışılan konulardır.

Bilgisayar Etik Enstitüsü (Computer Ethics Institute) tarafından geliştirilen ve bilgisayar kullanım konusunda etik ilkelerinin temelini oluşturan 10 ilke aşağıda verilmiştir.

  • Bilgisayar başka insanlara zarar vermek için kullanılamaz.
  • Başka insanların bilgisayar çalışmaları karıştırılamaz.
  • Bilgisayar ortamında başka insanların dosyaları karıştırılamaz.
  • Bilgisayar hırsızlık yapmak için kullanılamaz.
  • Bilgisayar yalan bilgiyi yaymak için kullanılamaz.
  • Bedeli ödenmeyen yazılım kopyalanamaz ve kullanılamaz.
  • Başka insanların bilgisayar kaynakları izin almadan kullanılamaz.
  • Başka insanların entelektüel bilgileri başkasına mal edilemez.
  • Kişi yazdığı programın sosyal hayata etkilerini dikkate almalıdır.
  • Kişi, bilgisayarı, diğer insanları dikkate alarak ve saygı göstererek kullanmalıdır.
BİLİŞİM HUKUKU

Bilişim teknolojileri ile ilgili hukuki sorunlara çözüm bulmaya çalışan bilim dalı Bilişim Hukuku’dur. Bilişim Hukuku hem dijital hale getirilmiş bilginin hem de bilgisayar programlarının dağıtılması ve güvenliğinin sağlanması ve sonrasında sayısal bilginin paylaşımı ile ilgili hükümleri düzenler. Bu bağlamda; gizlilik ve ifade özgürlüğü gibi kavramlar da bilişim hukukunu ilgilendirir. Diğer yandan İnternetin kullanılması ile ilgili ortaya çıkan hukuki sorunları inceleyen bilim dalına ise İnternet Hukuku denilmektedir. İnternet hukuku İnternet erişimi ve kullanımı, güvenlik, ifade özgürlüğü ve yargılama gibi hukukun diğer alanları ile ilişkilidir.

BİLİŞİM SUÇLARI

Teknolojinin yardımıyla genellikle sanal bir ortamda kişi veya kurumlara maddi veya manevi zarar verilmesine bilişim suçu denir.

Bilişim alanındaki suçlarla ilgili olarak Avrupa birliği uyum yasaları çerçevesinde hazırlanan 5237 sayılı yeni Türk Ceza Kanunu, 1 Haziran 2005 tarihi itibari ile yürürlüğe girmişti. Yeni TCK ile birlikte; bilişim suçları, onuncu bölüm altında “Bilişim Alanında Suçlar” başlığı altına düzenlenmiştir. Yeni Türk Ceza Kanunundaki bu düzenlemelerin yanında, bilişim sistemleri ile işlenebilecek ancak tek başlarına tamamen bilişim suçu olarak adlandırılamayacak suç tipleriyle ilgilide düzenlemeler yapılmıştır. Eski TCK da bilişim suçları madde 525/a/b/c/d altında çok kısa ve yetersiz olarak bahsedilirken, 5237 sayılı yeni TCK da 243–244–245–246’ıncı maddeler ile birçok farklı başlık altındaki maddelerde bilişim suçlarına da yönelik düzenlemelerde bulunulmuştur. Örneğin; yeni TCK’nın ikinci kısmı olan kişilere karşı suçların, dokuzuncu bölümünde, “Özel Hayata ve Hayatın Gizli Alanına Karşı Suçlar” başlığı altında;

madde 135 ile “kişisel verilerin kaydedilmesi” suçu,

madde 136 ile “kişisel verileri hukuka aykırı olarak verme ve ele geçirme” suçu,

madde 138 ile “verileri yok etme” suçu konularında düzenlemeler ve eklemeler yapılmıştır. Yine TCK’nın ikinci kısmındaki yedinci bölümü olan “hürriyete karşı olan suçlar” altında

madde 124 teki “Haberleşmenin engellenmesi” suçu, aynı kısmın sekizinci bölümü olan “şerefe karşı suçlar” başlığı altında

madde 125 deki “hakaret” suçu, aynı kısmın, dokuzuncu bölümünde, “Özel Hayata ve Hayatın Gizli Alanına Karşı Suçlar” başlığı altında

madde 132 deki “Haberleşmenin gizliliğinin ihlali” ile

madde 133 deki “kişiler arasındaki konuşmaların dinlenmesi – kaydedilmesi” suçu ve topluma karşı işlenen suçlar kısmının yedinci bölümünde ise “Genel ahlaka karşı işlenen suçlar” adı altına

madde 226 da ki “müstehcenlik suçu” da direkt olarak bilişim suçu olarak adlandırılmamış olsalar da bilişim vasıtası olarak işlenebilecek suçlardandır.

İNTERNET ETİĞİ

Toplumsal hayatta olduğu gibi İnternette de insanların uymaları gereken bazı kurallar ve öğretiler vardır. İnternet etiği olarak bilinen ve sanal ortamlarda ve sosyal ağlarda davranış ve öğretileri tanımlayan teknik kelime ise ‘Netiket’ tir.

İnternet kullanırken insanların kendi hakları ve diğerlerinin hakları adına uyulması gereken etik kurallar Türkiye Bilişim Vakfı (TBV) tarafından yayınlanmıştır. Başkalarına karşı saygı, altyapı ve zamanı verimli kullanma, biçimsel ve içerik ile ilgili özen ve öteki konular başlıkları altında aşağıdaki kurallar sıralanmıştır.

Başkalarına Karşı Saygı

  • Toplum karşısında kendinize yakıştırdığınız tavrı İnternet’in sanal ortamında da sürdürünüz, kimliğinizi saklayabileceğinizi umarak gerçek yaşamınızda benimsemediğiniz davranışları sergilemeyiniz.
  • Başkalarına karşı saygılı olunuz, bunun kendinize olan saygınızın ve size başkalarının göstereceği saygının ön koşulu olduğunu unutmayınız.
  • Düşüncelerinizi dile getirirken olumlu yaklaşmanın ve nazik bir ifade kullanmanın sağduyunun gereği olduğunu hatırlayınız.
  • Tartışmaların özelleşmesine ve kişiselleşmesine yol açmayınız.
  • İnsanları duygusal yönden zedeleyici ve rahatsız edici iletilerin yayılmasına olanak vermeyiniz (örneğin amansız bir hastalığı olanların son isteği gibi sonuç alınması olasılığı çok kuşkulu iletilerin yayılmasına aracılık etmek ya da inançlar üzerinde yorumlar yapmak gibi)
  • İstenmeden yapılan yanlışları hoşgörü ile karşılayıp, anlayışla yardımcı olmaya çalışınız.
  • Kişilerin istemleri dışında iletiler alarak rahatsız olmalarını elinizden geldiğince önleyiniz, buna neden olmayınız.
  • Size gelen bir iletiyi, başkasına aktarmak istediğinizde, bu iletiyi size gönderenin bunu isteyip istemediğinden emin olunuz.
Altyapı ve Zamanı Verimli Kullanma

  • İletişim kurarken anlamsız sayılacak gereksiz iletiler göndermeyiniz.
  • Hiç kimsenin zamanının küçük bir bölümünü bile boş yere almamaya özen gösteriniz.
  • Ulaşmadığı kaygısı ile olsa bile aynı iletileri ardı ardına göndermeyiniz.
  • Bilgilendirmek ve gelişmelerden haberdar etmek için sürekli bir elektronik bülten göndermek istediğinizde, gönderdiğiniz kişinin bu dağıtım ya da duyuru listesinde kalıp kalmama isteğini ilk duyurunuzda belirtebilmesini sağlayınız, kalma isteğini belirtmeyenleri bir daha rahatsız etmeyiniz.
  • Bir web sitesinde yer alan uzunca bir metin ya da belgeyi e-posta ekinde göndermeyiniz, bu metin ya da belgenin adresini ve konusunu belirtip, buraya erişilip bakılabilmesi için sanal adresini vermekle yetininiz, e-posta ekinde dolaştırmak istediğiniz bir metni de olanaklı ise önce bir web sitesine yerleştiriniz.
  • İleti trafiğini yoğunlaştıran gönderimlerde bulunanları uyarınız, ısrarcı olanlara karşı alınması gereken yasal önlemlerin oluşmasına katkı veriniz ve yaptırımların uygulanmasına destek olunuz, teknik yollarla alınabilecek önlemler konusunda da yardımcı olunuz.




Biçimsel Özen

  • Açık kimliğinizi geçerli bir gerekçeniz olmadıkça gizlemeyiniz, her iletinizde açık kimliğinizin net olarak belli olduğundan emin olunuz.
  • Kimliğin önem taşımadığı durumlarda görüş ve düşüncelerinizi anonim olarak açıklamayı uygun buluyorsanız bunu kötüye kullanmadan özenli yapınız.
  • Konu kısmı yeterince açık olan (iletinin içeriğini göz atıldığında belli eden açıklıkta), dili anlaşılır, özlü kısa iletiler ile iletişim kurmaya ve etkileşmeye özen gösteriniz.
  • Eğer herkesi değil de bir kişiyi ilgilendirdiğini düşündüğünüz bir ileti var ise genele hiç duyurmadan doğrudan ilgili kişiye iletilerinizi yönlendiriniz.
  • Her zaman yanıtladığınız iletinin konu başlığını koruyarak yanıt veriniz.
İçerik ile İlgili Özen

  • Ne demek istiyorsanız ona karşılık olan, yanlış anlaşılmalara yol açmayacak düz ve yalın deyişlerle düşüncelerinizi aktarmaya çalışınız.
  • İletilerinizin yalnızca eleştirici olmasından kaçınarak her zaman yapıcı ve ufuk açıcı olmasını gözetiniz.
  • İletileri yanıtlamadan önce bir kere daha özenle okuyunuz, verdiğiniz yanıtı da göndermeden önce aynı özenle bir kere daha gözden geçiriniz.
  • Özellikle tartışma listelerinde daha önce değinilmiş konuları ek bir katkıya yol açmayacaksa üstelemeyiniz, ortaya çıkmış bir sonucu görmemezliğe gelerek kendi düşüncenizi kabul ettirmede ısrarcı olmayınız.
  • Gereksiz yere büyük harfler ile yazışmaktan, sık sık özel simgeler kullanmaktan, esprili ya da alaycı anlatımlardan kaçınınız, jargon sayılacak farklı bir söyleşi biçimi ile herkese açık ortamlarda iletişimde bulunmayınız.
  • Olanaklı olduğunca uzun alıntılar yapmaktan ve ek göndermekten kaçınınız, gönderdiğiniz eklerin çok yer kaplamamasına, virüs gibi alıcısının bilgisayar ortamını bozucu içerik taşımamasına özen gösteriniz.
  • Virüslü iletiler ile karşılaştığınızda en kısa zamanda kaynağını ve gecikmeden etkileneceğini umduğunuz kişileri uyarınız.
Öteki Konular

  • İyelik haklarını zedelememeye özen gösteriniz, başkasının veri kaynaklarını, düşüncelerini ve yazılımlarını kendinizinmiş gibi sahiplenmeye kalkışmayınız.
  • Başkalarının kişilik haklarına ve özel yaşamına saygılı olarak kişilerle ilgili karalayıcı yorumlarda bulunmayınız.
  • İnternet ortamının sağladığı olanakların yasa dışı biçimde insanlara zarar verme, başkalarının işlerini engelleme, gizli ve kişisel bilgilerini ele geçirip yararlanma, her türlü sahtekarlık, yolsuzluk, dolandırıcılık ya da hırsızlık gibi kötü amaçlı kullanımına yol açmayınız ve göz yummayınız.
  • Uygunsuz davranışlar sergilemekte ısrarlı olanları ölçülü bir tepki içinde elbirliği ile uyarmaya çalışınız.
  • Size gelen bir iletiyi başkalarına aktarırken ileti üzerindeki e-posta adres bilgilerinin gerekmiyorsa aktardığınız kişinin eline geçmemesine özen gösteriniz.
  • Kendinizin ya da temsilcisi olduğunuz ürün ve hizmetlerin reklamını yapmayınız
  • Güvenlik zedeleyici ve bozucu girişimlere karşı alınması gereken önlemlere uymaya özen gösteriniz, bu konuda bir kuşku duyduğunuzda doğrudan İnternet servis sağlayıcınıza ya da kurum sorumlunuza durumu bildirerek önlem alınmasına yardımcı olunuz.
  • İnternet üzerinde denetim ve düzenleme yetkisi olanların konumlarını kötüye kullanmalarına karşı duyarlı olunuz ancak gerektiğinde de işlerini kolaylaştırıcı her türlü desteği veriniz.
SANAL ORTAMLARDA VE SOSYAL AĞLARDA ETİK

Yukarıda sıralanan İnternet genel etik kurallarının yanı sıra e-posta, Facebook, Twitter ve blog kullanırken uyulması gereken kurallar aşağıda sıralanmıştır.

e-Posta kullanırken bilmeniz gerekenler;

  • Sadece yazacağınız konuya odaklanın.
  • Her zaman yazılı iletişim kurduğunuzu unutmadan, tüm noktalama işaretlerini ve imla kurallarını kullanın.
  • Size sorulan soruları mutlaka cevaplandırın.
  • Gelen e-postaları mümkün olduğunca en kısa zamanda cevaplandırın, cevaplayamıyorsanız otomatik mesaj gönderin ya da yazamama nedeninizi söyleyin. • Gereksiz dosyaları eklemeyin. İlla ki bir dosya gönderecekseniz önceden izin alın (karşı tarafın kapasitesini kullandığınızı unutmayın).
  • Uzun cümlelerden, acil ifadesinden, BCC yapmadan toplu mesaj gönderimi yapmaktan her zaman kaçının.
Facebook kullanırken bilmeniz gerekenler;

  • Sizi siz gibi gösteren bir profil resmi mutlaka olsun. Olduğunuzdan farklı gözükerek insanları hayal kırıklığına uğratmayın.
  • Profil bilgilerinizde kendinizi çok abartmayın ve yanlış bilgiler yazmayın. Özel yaşamınızı mümkün olduğunca gizleyin (evli olduğunuzu yazın ve çocukların isimlerini vermeyin, doğum gününüzü verin ama yılını yazmayın).
  • Çoklu mesaj gönderimlerine cevap verirken sadece mesajı gönderen kişiye cevap verin. Çoklu cevap verdiğinizde “spam” (yığın mesaj) yapmış durumuna düşersiniz.
  • Duvar yazılarınızla haberleşerek program yapmayın, tüm arkadaşlarınızı davet etmiş oluyorsunuz.
  • Çok az arkadaşınızın anlayabileceği şakalar yapmayın, duvar yazınıza mesajlar atmayın.
  • Facebook’un kendi gerçek yaşamımızın bir uzantısı olduğunu unutmayın ve her zaman kibar ve saygılı bir tonda yazışın.
  • Bir kimsenin haberi olmadan kişinin resmini etiketlemeyin.
  • Profil sayfasına gereksiz link (bağlantı) atmayın.
  • Sohbet ederken mutlaka zamanı olup olmadığını sorun ve kimseyi gerekmedikçe sohbet için rahatsız etmeyin.
  • Gerçek yaşamda iyi tanımadığınız birisini sadece ortak arkadaşlarınız olduğu için “arkadaş” olarak eklemeyin, eklerseniz de saygılı bir şekilde nedenini yazın.
  • Karşı cinsten tanımadığınız insanları rahatsız etmekten kaçının.
Twitter kullanırken bilmeniz gerekenler;

  • Çok kişiyi izliyorsanız ve çok az izleyiciniz varsa siz bir spamcısınız (yığın mesajcı), kimse sizi istemeyecektir.
  • Çok sık twit yazarsanız insanlar sizden bıkar.
  • Küçük ve özel diyalogları gizli tutun, başkaları okumasın.
  • Herkes özel günlerinizi ve kutlamalarınıza davetli olmadığı için bunları gizli tutun.
  • Size doğrudan gelen mesajları cevaplamak zorunda değilsiniz, ancak bunun da bir bedeli olabilir, siz yine cevaplandırmaya çalışın.
  • Bir soru sorduysanız mutlaka cevaplandırın.
  • Twitter’da kaba olan, gerçek yaşamda da kabadır.
Blog kullanırken;

  • Bir blog yazısını ve diğer yorumları tam okumadan yorum yapmayın.
  • Hiç bir blog yazısında yazarı ve yazılanları aşağılamayın.
  • Birisi sizin bloğunuzu ziyaret ettiyse ve yorum yazdıysa en kısa zamanda siz de onunkini ziyaret edin.
  • Birisi sizin bloğunuza olumsuz bir yorum yazdıysa onu silmekte tereddüt etmeyin.
İNTERNETTE İNTİHAL

İntihal (aşırma, çalıntı) başkalarının ürünlerini (yazı, resim, video vb.) kaynak göstermeden kendisininmiş gibi göstermektir. İnternet üzerinden erişebileceğimiz bilgi her geçen gün arttıkça bu etik dışı davranışlara ve yanıltmalara sebep olmaktadır. Bunun başlıca sebebi İnternette olan tüm bilgilerin herkese ait olduğu yanılgısıdır. Aşağıda kaynak göstermeden veya göstererek yapılan intihal türleri sıralanmıştır.

Kaynak göstermeden yapılan intihaller şunlardır:

  • Hayalet Yazar: Bir başka kaynaktan kelimesi kelimesine tüm bilgiyi almak.
  • Mevcut Yazı: Pek çok kaynaktan alarak kendine ait gibi göstermek.
  • Yetersiz Gizleme: Paragraf içindeki anahtar kelimeleri değiştirerek gizlemek.
  • Kendinden Aşırma: Kendisine ait önceki bir çalışmadan aynen almak.
  • Fotokopi: Belli bir kaynaktan hiçbir değişiklik yapmadan bir bölümü almak.
  • Emek Tembelliği: Orijinal çalışma için çaba sarf etmek yerine çalışmanın büyük bir kısmını başka kaynaklardan alıntılarla doldurmak.
Kaynak göstererek yapılan intihaller ise şunlardır:

  • Unutulan Dipnot: Yazar adını vererek fakat tam künyeyi vermeyerek kaynağın orijinaline ulaşılma ihtimalini ortadan kaldırmak.
  • Yanlış Bilgilendirme: Yanlış künye vererek kaynağın orijinaline ulaşılma ihtimalini ortadan kaldırmak.
  • Fazla Mükemmel Alıntı: Yazarın bire bir alıntı yaptığı kaynağa atıf yapması fakat tırnak işareti koymayı önemsememesi.
  • Becerikli Atıf Yapma: Yazarın tüm kaynaklara atıf yapması, tırnak işareti kullanması fakat araştırmanın hiçbir orijinal fikir içermemesi.
  • Mükemmel Suç: Yazarın bazı yerlerde kaynaklara atıf yapması fakat yazının kalan kısımlarındaki analizlerin kendine ait olduğu fikrini yaratma düşüncesiyle bazı kaynaklara atıf vermemesi.
Etik Dışı Davranışların Nedenleri

Yapılan araştırmalar İnternette etik dışı davranışların/intihallerin nedenleri olarak öğrenenlerin zamansızlık, not kaygısı, sosyal hayatın yoğunluğu, etik dışı davranışlarla ilgili bilgisizliği ve dersleri önemsememesi olarak gösterilmiştir. Ayrıca kurumlar da yetersiz ceza verdikleri ve/veya bu tür durumları görmezden geldikleri için de bu tür durumların nedenleri arasında gösterilmektedir.

İnternet Üzerinden İntihal Denetleme Yazılımları

İnternet üzerinden yapılan ödevler veya yazılan makaleler için çok kullanılan ve çoğu ücretsiz olan aşağıdaki intihal yazılımları ve İnternet adresleri aşağıda sırlanmıştır.

AÇIK EĞİTSEL KAYNAKLAR

Açık kaynak hareketi, toplumsal yaşamın her alanına yayılmış bir yaklaşımdır. Özellikle eğitim alanı bu yaklaşımın en önemli ve yaygın olduğu alanlardandır. Açık lisans altında eğitim, öğretim ve araştırma gibi etkinliklerde ücretsiz olarak kullanılabilen dijital eğitsel kaynaklara açık eğitsel kaynaklar denmektedir. Öğreticiler, öğrenenler ve araştırmacılar açık eğitsel kaynakları kullanarak araştırma yapabilir, içerik oluşturabilir, ders verebilir ve ilgili yazılım araçlarını kullanabilirler. Öğrenenler ise bu malzemelerden yararlanarak bilgilerini pekiştirebilir, araştırma yapabilir ve ödev hazırlayabilirler.

Creative Commons (CC) Lisansı

ABD merkezli kar amacı gütmeyen Creative Commons (CC) kuruluşu 2001 yılında kurulmuştur. Creative Commons lisansı, telif hakkı bulunan bir eserin veya çalışmanın ücretsiz olarak dağıtılmasını sağlayan bir çeşit kamu lisansıdır. Bir yazar oluşturduğu eseri kullanılması için paylaşmak veya üzerinde değişiklikler yapma hakkını vermek istediğinde CC lisansı kullanır.

EŞZAMANLI İLETİŞİM ARAÇLARI(4. BÖLÜM)

İLETİŞİM SÜRECİ

İletişim daha önce belirtildiği gibi karşılıklı ileti alış-verişi şeklinde gerçekleşen ve anlamlarda ortaklaşmayı amaçlayan bir süreçtir. Bu sürecin temel unsurları, kaynak, mesaj ya da ileti, alıcı, kanal, geribildirim ve iletişim engelleridir.

EŞZAMANLI İLETİŞİM

Eşzamanlı iletişim iki ya da daha fazla bireyin birbirleriyle farklı teknolojiler yoluyla, aynı yerde olmalarını gerektirmeksizin, aynı zamanda iletişim kurabilmelerini sağlar.





EŞZAMANLI
EŞZAMANSIZ

ÜZTÜNLÜKLER
Alıcının aynı zamanda kaynakla bir arada olması gerçek, yüz yüze iletişim ortamı hissiyat yaratır.
Alıcı mesajla aynı ortamda olmak zorunda değildir. Herhangi bir zaman diliminde teknoloj aracılığıyla iletişim sürecine dahil olabilirler.
Anlaşılmayan mesajlar anlık olarak kaynağa geribildirimle iletilebilir.
Alıcının kaynaktan gelen mesajı algılaması ve geribildirimde bulunması için geniş bir zamanı vardır.
Alıcı davranışlarına göre içeriğe müdahale edilebilir ve anlık olarak düzenlenebilir.
Uzun süreli uğraşlar ve kapsamlı içeriklerin sunulması için kullanılabilir.
Etkileşimli anlık grup tartışmaları yapılabilir.
Kaynaktan gelen mesaj istenildiği kadar incelenebilir.

Alıcı sayısı eşzamansız iletişim sürecinde engel oluşturmaz.
SINIRLILIKLAR
Alıcının tartışmalara tekrar katılma fırsatı yoktur.
Anlık geribildirim ihtiyacı karşılanamaz. İçeriğin işlenmesi sürecinde alıcıda oluşan yanlış algılar anlık olarak düzeltilemez.
Bireysel farklılıklara göre kişiye özel yaklaşımın sergilenmesi oldukça güçtür.
Mesajı işleme süreci alıcının elinde olduğundan, alıcı öz yönelimi ve denetimi yüksek bir birey olmak durumundadır. Aksi durumda gönderilmesi amaçlanan mesaj işlevini tam olara yerine getiremeyebilir. Alıcıda yalnızlık hissiyatı oluşturabilir.
Alıcı sayısının artması eşzamanlı iletişim yönetimini güçleştirir.

Alıcının gelen mesajı anlamlandırmada yaşadığı eksikliklerinin anlık olarak fark edilmesi gerekir.

Hızlı şekilde iletişim kurmakta zorlanan alıcılar iletişim sürecinde sorunlar yaşayabilir.


EŞZAMANLI İLETİŞİM ARAÇLARI

Eşzamanlı iletişim araçları, kaynak ve alıcının aynı zaman diliminde bulunduğu iletişim sürecinde karşılıklı etkileşimi sağlayan, mesaj ve geribildirimlerin anında değişimine yardımcı olan ortamlar şeklinde tanımlanabilir. Teknolojinin odak noktasında yer aldığı bu araçlar, geleneksel ve bilgisayar temelli araçlar olmak üzere iki grupta toplanabilir. Geleneksel eşzamanlı uzaktan iletişim araçlarına en güzel örnek telefondur.

Telefon

Telefon bireylerin anında sözlü, yazılı ya da görsel-işitsel iletişim kurmasını sağlayan bir cihazdır.

Telefonlardaki iletişim genelde kişilerarası iletişim şeklinde gerçekleşmektedir. Bir başka deyişle genelde bir kaynak bir alıcı ile iletişim kurar; ancak, özellikle telefonlara eklenen ses sistemleri aracılığıyla bir kişiden bir gruba ya da kitleye veya bir gruptan bir başka gruba iletişim sağlanabilmektedir. Örneğin,

  • telefon konferansı ile firmalar yönetim kurulu üyeleri arasında ya da müşterileriyle toplantılar yapabilmek,
  • iki ya da daha fazla öğrenci grubu bir araya getirilerek aynı anda öğretim elemanını dinleyerek, sorular sorarak ders işleyebilmek,
  • kişisel olarak haberleşmek istediğimiz yakınlarımızla anında iletişim kurabilmek,
  • sınav günleri, e-seminer saatleri, büroların yeri vb. konularda bilgi alabilmek,
  • uçak ya da otobüs bileti satın alabilmek vb. birçok amaç için telefondan yararlanıyoruz.
Anlık Sohbet

Anlık sohbet (Instant Messaging, IM) ve sohbet odaları (chat rooms) sık karıştırılan iletişim araçlarıdır.

MSN Messenger, Yahoo Messenger ve AIM bir dönem yoğun biçimde kullanılan anlık sohbet araçlarıydı. Özellikle 2000’li yıllarda çok popüler olan anlık sohbet araçları zamanla başta Web konferans yazılımları olmak üzere farklı ortamların içine gömülmüştür. Günümüzde, özellikle Türkiye’de en yaygın kullanılan anlık sohbet araçları arasında ‘Facebook Messenger’, ‘Skype’ ve ‘Google Hangout’ sıralanabilir.

Web Konferans Sistemleri

Eşzamanlı iletişimin bir başka boyutu ise web konferans sistemleridir. Web konferans sistemleri internet teknolojilerini kullanarak çevrim içi eş-zamanlı olarak bire bir ya da bir merkezden birçok alıcıya metin tabanlı mesajlar, görseller, ses ya da videoların gönderilebildiği ve paylaşılabildiği sistemlerdir. Web konferans sistemleri sohbet, toplantı, eğitim ve sunum gibi amaçlar için kullanılmaktadır. Özellikle iş yaşamında çok yaygın biçimde kullanılmaktadır. Frost & Sullivan firması tarafında gerçekleştirilen bir çalışma sonucunda;

  • üst düzey firmaların %55’inin Web konferans sistemleri kullandığını,
  • bir firmanın performansının %36’sının o firmanın işbirliği yeteneği ile ilişkilendirildiğini,
  • Web konferans sistemlerinin;
  • kar üzerinde %28
  • büyüme üzerinde %26
  • satışlar üzerinde %27 olumlu etkisi olduğu saptanmıştır.
EŞZAMANLI İLETİŞİM ARAÇLARININ GÜVENLİ VE ETİK KULLANIMI

Telefon, anlık sohbet ve Web konferans sistemleri hem günlük hayatımızda hem de iş ve eğitim hayatımızda önemli katkılar sağlayan araçlardır. Ancak bu araçlar özellikle son yıllarda sıkça dolandırıcılık amacıyla da kullanılmaktadır. Birçok masum insan maddi manevi zarar görmektedir. Bu bağlamda eşzamanlı iletişim araçlarını kullanırken dikkatli olmalı ve bazı güvenlik ilkelerine uymalıyız.

Emniyet Genel Müdürlüğü farklı mecralarla dolandırıcılıklardan kaçınmak için uyarmakta ve aşağıda sıralanan konularda dikkat etmemizi önermektedir:

  • Adli mercilerimiz ve kolluk kuvvetlerimiz (Savcı, Polis veya Jandarma) hiçbir şekilde vatandaştan para talep etmez.
  • Dolandırıcıların sıklıkla kullanmış olduğu yöntemler olan; “hediye kazandınız”, “hesabınızda bloke var” ve “sigorta veya vergi borcunuz var” gibi beyanlara vatandaşlarımız asla itibar etmemelidir.
  • Hiç kimseye banka kartı veya kimlik bilgilerini vermemelidirler.
  • Sigorta şirketlerinin adını kullanarak, sağlık sigortasını yeniletmek amacı ile para talebinde bulunan şahıslara inanmamalıdırlar.
  • Dolandırıcılık maksadıyla kendilerine Polis veya Savcı süsü vererek yapılan aramalarda telsiz sesi duysalar bile itibar etmemelidirler.
  • Vatandaşlarımızın bu şekilde yaklaşım içerisinde bulunanlar hakkında Polis veya Jandarmaya bilgi vermeleri gerekmektedir.
Telefonda etik ve etkili iletişim kurabilmek için bazı kurallara dikkat etmeliyiz. Milli Eğitim Bakanlığı (2011) bu kuralları şu şekilde sıralamıştır:

  • Telefonu açınca “günaydın”, “iyi günler” şeklinde bir ifadeden sonra kurumun veya servisin ismi söylenmeli, sonra da konuşan kişi kendisini tanıtmalıdır.
  • Telefon ağza yaklaştırılarak konuşulmalı, ahize dudaklara en fazla 2,5- 3 cm mesafede tutulmalıdır. Konuşma normal bir ses tonu ile tıpkı karşımızdaki birisiyle konuşuyormuş gibi olmalıdır. Nazik bir ses, düzgün bir ifade şarttır.
  • Uzun konuşmalardan kaçınılmalıdır. Uzun konuşmalar her iki tarafın zamanını alır. Hatları uzun süre meşgul eder. Bunun için söylenecekler telefon açmadan kısa notlar halinde tasarlanmalıdır.
  • Konuşan (arayan) herhangi bir nedenle bekletilecekse, bunun nedenleri ve süresinin, uygun bir ifade ile söylenmesi gerekir.
  • Genelde telefonu, arayan önce kapatır ancak, yönetici veya diğer üstlerle konuşuluyorsa bu kurala aykırı olarak onların kapatması beklenir.
  • Telefonda, doğruluğundan emin olunmayan bilgiler verilmemelidir.
  • Telefon konuşmalarında gizli bilgiler çok gerekmedikçe verilmemelidir.
  • Aradığımız telefon dördüncü çalıştan sonra açılmıyorsa aramaktan vazgeçmeliyiz.
Bunlara ek olarak, özel olarak cep ya da akıllı telefonlarla konuşurken de şunlara dikkat etmeliyiz:

  • Özellikle halka açık yerlerde başkalarını rahatsız edecek biçimde yüksek sesle konuşmamalıyız.
  • Aradığımız kişiye öncelikle konuşabileceği rahat bir yerde olup olmadığını sormalıyız.
  • Gerekmedikçe çok geç ya da erken saatlerde aramamalıyız
  • Telefonumuzu kolay ulaşabileceğimiz bir yerde taşımalıyız; ona ulaşıncaya kadar geçen süre boyunca çalması çevremizdekileri rahatsız edebilir.
  • Gösteri, sunum, toplantı ve benzeri alanlarda telefonumuzu kapatmalıyız. Çok zorunlu durumlarda sessiz konuma almalıyız.
  • İzin almadan hiç kimsenin cep telefonu numarasını başkalarına vermemeliyiz.
  • Araç kullanırken cep telefonu ile konuşmak yasaktır. Görüşmelerimizi aracımızı uygun bir şekilde kenara park ettikten sonra yapmalıyız.
Telefonun yanı sıra Skype ya da benzeri anlık sohbet araçlarını kullanırken dolandırıcılık ya da benzeri sorunlar yaşamamak için bazı noktalara dikkat etmeliyiz. Bunlardan bazı temel güvenli sohbet kuralları aşağıda sıralanmıştır:

  • Kimseyle kullanıcı kodu ve şifremizi paylaşmamalıyız.
  • Tanımadığımız kişiler başta olmak üzere kimseye ev adresimizi, telefon numaramızı, çocuklarımızın, eşimizin adını, okul ya da iş adresleri gibi kişisel bilgilerimizi vermemeliyiz.
  • Kişi eklemeye yönelik gelen her mesajı hemen kabul etmemeliyiz. Tanımadığınız kişilerden gelen Kişi Ekle mesajlarında “Bu kişinin beni görmesini engelle” seçeneğini seçerek bizi Kişi listemize eklemesine izin vermemeliyiz.
  • Emin olmadığımız kişilere fotoğraf ya da video gibi görüntüleri göndermemeliyiz.
Aşağıdaki kurallara uymak Web konferanslarında etkili ve etik eşzamanlı iletişim kurmayı sağlayacaktır. Web konferansı katılımcıları;

  • Oturum öncesinde, amacı, katılımcıları, işleyiş biçimi konusunda bilgi sahibi olunmalıdır.
  • Aktif dinleyici rolü üstlenmeli; soru sormak ya da yorumda bulunmak için parmak kaldırma ya da benzeri düğmeleri kullanarak oturum yöneticisini haberdar etmelidir.
  • Kendilerine söz verildiğinde mümkünse video ve mikrofonlarını açarak görselişitsel iletişim kurmalıdır.
  • Metin tabanlı sohbette art arda birçok kısa mesaj yerine uzun mesajlar yazmalıdır.
  • Metin tabanlı sohbette, her katılımcı aynı hızda yazmayabilir. Bu nedenle hızlı yazanlar diğer katılımcıların da yazmasına izin vermelidir.
  • Aynı yüz yüze iletişim kuruluyormuş gibi karşılıklı saygı ve empati çerçevesinde iletişim kurmalıdır.