BİLGİ FARKINDALIĞI VE BİLGİ GÜVENLİĞİNİN KARŞILAŞTIRILMASI Merve Arıtürk Yazılım Mühendisliği Bölümü Bahçeşehir Üniversitesi, İSTANBUL
|
|
- Coskun Güneş
- 8 yıl önce
- İzleme sayısı:
Transkript
1 BİLGİ FARKINDALIĞI VE BİLGİ GÜVENLİĞİNİN KARŞILAŞTIRILMASI Merve Arıtürk Yazılım Mühendisliği Bölümü Bahçeşehir Üniversitesi, İSTANBUL ÖZET Bu çalışmanın amacı, Türkiye'deki bireylerin etik internet kullanımı üzerindeki deneyimlerini araştırarak internet kullanımındaki bilgi farkındalığı seviyesi ile bilgi güvenliği seviyesinin analizinin yapılmasıdır. Torun'un 2007 yılında geliştirdiği "İnternet Etiği Tutum Ölçeği" ile Arıtürk'ün 2014 yılında geliştirdiği "Etik İnternet Kullanımı" anketi çalışmanın çıkış noktası olmuştur. Gökçe nin 2012 yılında uyguladığı Kelime Testi ile Bilgi Güvenliği Farkındalığı Ölçümü ise çalışmanın ilerlemesine yön vermiştir. İlgili ölçek ve anketten bilgi farkındalığı ve bilgi güvenliği soruları analiz edilmiş, "Bilgi Farkındalığı, Bilgi Güvenliği" anketi oluşturulmuştur. Araştırmanın örneklem evrenine sosyal medya üzerinden ve e-öğrenme sitesinden erişilmiştir. Araştırmaya toplamda 218 kişi katılmıştır. Uygulanan anketin sonuçları SPSS programı aracaılığıyla faktör analizine sokulmuş ve mevcut korelasyon değerlerinin ve bilginin anlamlı olup olmamasına bağlı olarak sorular seçilmiştir. Uygulanan anketin sonucunda, bilgi farkındalığının daha da yüksek bir seviyeye çekilmesi amacıyla eğitimler ve seminerler verilmesi uygun bulunmuştur. Anahtar Kelimeler: Bilgi Güvenliği, Bilgi Farkındalığı, Veri Madenciliği ABSTRACT The purpose of this study is analyzing information awareness and information security with investigating the experiences of people who live in Turkey. "The Scale of Ethical Internet" (Torun, 2007) and "The Survey of Ethical Internet Usage" (Arıtürk, 2014) have been the starting point of this research. The questions of the factors that are information awareness and information security are analyzed and the survey that is named as Information Awareness and Information Security is performed on the Internet. In this study, the universe of the sample was reached by the social media platforms an e- learning web site. Approximately 218 people are attended this survey. The results of the survey are examined by the SPSS program for the factor analysis. While maintaining this work, the questions which were on different surveys with the related to our work were analyzed. In accordance with the results of the research, some proposals have been made by analyzing the various results. The most important proposal is giving training courses and seminar which is about the information awareness and security. In addition to this study, it is suggestted that calculating ethical internet usage will be more significant on people who have a high level of information security. Keywords: Information Security, Information Awareness, Data Mining
2 1. GİRİŞ Teknolojinin gelişmesi ve teknolojiye erişilebilirliğin küçük yaşlara düşmesiyle bilgi, bilgi farkındalığı, bilgi güvenliği konularının önemi oldukça artmıştır. Bu nedenle, bilginin ne olduğunu, değerli olup olmadığını, nasıl saklanması gerektiğini bilmek daha önemli hale gelmiştir. İşte bu noktada bilginin ne olduğunu iyi bilmek gerekmektedir. Bilgi, veri üzerinde yapılan uygun bütün işlemlerin (mantığa dayanan dönüşüm, ilişkiler, formüller, varsayımlar, basitleştir-meler, v.s.) çıktısı, bilgi olarak ifade edilebilir. (Canberk, Sağıroğlu, 2006) Bir şeyin bir şey olarak kavranılması anlamına gelen bilgi, kavram olarak bir çeşitlilik göstermektedir. İlkçağ Grek felsefesinde, sanı, kanaat ya da inanç anlamına gelen doksadan farklı olarak, episteme doğru bilgi, bilimsel bilgi, ilk ilkelerden hareketle kanıtlanabilir olan zorunlu bilgi için kullanılan terimdir. (Diemer, 1999, ss ). Kuçuradi (1995, s. 97) ya göre bilgi teriminin hem bilme etkinliğini hem de bu etkinlik sonucu elde edilen çıktıyı tanımlamak için kullanıldığına işaret etmekte ve insanlara ait bir etkinlik olan bilginin iç içe geçmiş birçok etkinlikten (algılama, anlama, düşünme, muhakeme etme, yorumlama, açıklama, doğrulama, değerlendirme, vb. gibi) oluştuğunu vurgulamaktadır. İletişim ortamlarının yaygınlaşması ve kullanımının artması sonucunda elektronik ortamlarda bulunan bilgilerin her geçen gün katlanarak artmasından dolayı bilgi güvenliğinin sağlanması ihtiyacı kişisel veya kurumsal olarak en üst seviyelere çıkmıştır. Bunun önemli sebepleri iş veya günlük yaşamın bir parçası haline gelen elektronik uygulamaların artması, ihtiyaç duyulan bilgilerin ağ sistemleri üzerinde paylaşımı, bilgiye her noktadan erişilebilirlik, bu ortamlarda meydana gelen açıkların büyük tehdit oluşturması ve en önemlisi kişisel ve kurumsal kayıplarda meydana gelen artışlar olarak sıralanabilir. Bilgi güvenliği, elektronik ortamlarda verilerin veya bilgilerin saklanması ve taşınması esnasında bilgi-lerin bütünlüğü bozulmadan, izinsiz erişimlerden ko-runması için, güvenli bir bilgi işleme platformu oluş-turma çabalarının tümüdür. Bunun sağlanması için, uygun güvenlik politikasının belirlenmeli ve uygulanmalıdır. Tüm dünyada kabul edilen yaygın bir yaklaşımla bilgi güvenliğinin sağlanabilmesi için aşağıdaki şartların yerine getirilmesi gerekmektedir (İnternet: ISO). Önemli ve hassas bilgilerin istenmeyen biçimde yetkisiz kişilerin eline geçmesi önlenmelidir ve sadece erişim yetkisi verilmiş kişilerce erişilebilir olduğu garanti altına alınmalıdır (Confidentiality - Gizlilik). Bilginin sahibi dışındaki kişilerce değiştirilmesinin ve silinmesinin önlenmesi gerekmektedir (Integrity Bütünlük). Bilgi veya bilgi sistemleri sürekli kullanıma hazır ve kesintisiz çalışır durumda olmalıdır (Availability Sürekli Kullanılabilirlik). Kullanıcı kimliğinin doğrulanması (Authentication) gerekmektedir. İş yaşamımızda kullanılan, iş gereği paylaşılan, çalışmalarla, türlü deneyimlerle elde edilen her bilgi değerlidir ve / veya özeldir. Günümüzde bilgisayar ortamlarında her türlü değerli bilgi tutulmaktadır. İnternet ve elektronik iletişim; banka, alışveriş, eğlence alanlarında yaygın olarak kullanılmaktadır. Öyle ki, artık bir ilkokul öğrencisi de bir emekli de İnternet kullanıcısı olmuştur (Mitnick, 2005).
3 2. LİTERATÜR Bilgi güvenliği ve bilgi farkındalığı konularında daha önce yapılan araştırmalar incelenmiş ve bu araştırmalara ait veriler Literatür başlığı altında kronolojik sıraya uygun olarak verilmiştir yılında yaygın olarak kullanılan ve 2006 yılının son aylarına damgasını vuran ve günümüzde hala popüler olan sazan avlama (phishing) saldırganlar tarafından kullanılan etkili bir saldırı yöntemidir. Geçmiş yıllarda bilgi sistemlerine en büyük zararları veren virüsler 2006 yılı itibariyle yerlerini casus programların sazan avlama yöntemiyle kullanıldığı saldırılara bırakmıştır. Dünyada olduğu gibi ülkemizde de sıkça karşılaşılan bu yöntemde genellikle bilgi güvenliği bilinci olmayan kullanıcılar kurban olarak seçilmekte ve internet bankacılığı odaklı soygunlar yapılmaktadır. Sazan avlama çalışma grubu (Anti-Phishing Working Group) tarafından Temmuz 2006 tarihinde yayınlanan aylık rapora göre 14,191 web sitesi üzerinde kimlik hırsızlığı, soygun ve diğer kötücül amaçlar için kullanılan 23,670 tekil sazan avlama vakası tespit edilmiştir (Dodge, 2007). Netcraft firması tarafından geliştirilen ve web tarayıcılarıyla bütünleşik olarak çalışan güvenlik yazılımı sayesinde sazan avlama saldırıları konusunda yapılan incelemelerde 2005 yılında olan saldırı sayısının 2006 yılı sonunda e çıktığı gözlemlenmiştir (İnternet: Netcraft). Dünyaca ünlü güvenlik firması tarafından verilen bu rakamlar tehlikenin hangi hızla ilerlediğinin gösterilmesi açısından önemlidir. Sazan avlama konusunda Messagelabs firması tarafından yapılan bir başka araştırmada Netcraft firmasının sonuçlarını desteklemektedir. Ocak 2006 tarihi itibariyle %10,6 olan sazan posta oranı Aralık 2006 sonu itibariyle %68,6 gibi yüksek bir rakama çıkmıştır. Bu artışın 2005 yılı genelinde %13,1 olduğu göz önüne alındığında 2006 yılındaki rakamın ne kadar büyük olduğu görülmektedir (İnternet: Message Labs). Gartner ve Deloitte gibi bağımsız araştırma kuruluşlarının raporları incelendiğinde kurum ve kuruluşların güvenlik teknolojilerine yeterli ölçüde yatırım yapmadıkları görülmektedir. Deloitte firmasının 30 ülkede 2006 yılında gerçekleştirdiği araştırmada kurumların %73 nün güvenlik yatırımı yaptığı, yatırım yapan firmaların bilgi işlem müdürlerinin %54 nün ise bu yatırımları yetersiz buldukları belirtilmiştir (Kudat, 2007). Türkiye de yapılan araştırmalarda ise 2005 yılı bilişim genel yatırımları 19 milyar dolar iken güvenlik yatırımları 30 milyon dolar, 2006 yılında bilişim yatırımları 23 milyar dolar iken güvenlik yatırımları 40 milyon dolara ulaşmakta ve 2007 yılında ise 47 milyon dolar olması beklenmektedir (Kudat, 2007). Ülkemizde sazan avlama ve benzeri saldırı teknikleriyle ilgili araştırmalar yapılmadığından, bu konuda istatistikler verilememiştir. Ancak bu tür araştırmaların bilgi güvenliğine önem veren gelişmiş ülkelerde yapıldığını (A.B.D. İngiltere, Avustralya, vb.) göz önüne alırsak ülkemizde durumun daha da kötü olduğu ortaya çıkacaktır. Buradan da anlaşılacağı gibi önümüzdeki yıllarda çok yüksek teknik bilgiler üzerine kurulu saldırılardan ziyade bilgi güvenliği bilincine haiz olmayan kişilerin kandırılması sonucunda ortaya çıkan güvenlik açıklarının saldırganlar tarafından ustaca kullanılacağı tahmin edilmektedir. (Vural, Sağıroğlu, 2008) CSI ve FBI kurumlarının 2008 yılında ortak yaptıkları bir çalışmanın sonuçlarına göre (Richardson, 2008: 2-4); ABD deki 522 kurumun (devlet veya özel sektör) %49 unda virüs, truva atı, solucan, vb zararlı kod saldırısı yaşanmış, %42 sinde dizüstü bilgisayar, cep bilgisayarı, vb mobil cihazlar çalınmış, %44 ünde şirket çalışanları İnternet ve diğer yetkilerini, erişimlerini suistimal etmiş ve bir yıl içerisinde bu 522 kurumun toplam maddi kaybı 156 Milyon ABD Doları olmuştur.
4 Dünya genelinde yapılan bir başka araştırma raporunda (Symantec, 2009: 5); 2008 yılı boyunca yeni tehditlerin yayılması ve amacına ulaşmasında Internet ortamı ve web sitelerinin yine ana kaynak olarak kullanıldığını özellikle vurgulanmıştır yılı boyunca Symantec firması tarafından saptanan tüm saldırıların neredeyse %90 ı, kullanıcıya ait kritik bilgilerin çalınması amacını taşımaktadır. Geçmişte herhangi bir saldırı yaşadıklarını ifade eden Türkiye deki kurumların %50 si, saldırının sistemin durmasına neden olduğunu belirtmiştir. Sistemi duran kurumların %50 inde ise 8 saati aşan bir kesinti yaşanmıştır. Herhangi bir saldırıya maruz kalan kurumların % 35 i, bu saldırının bilgi kaybına neden olduğunu belirtirken, %10 u ise sistemin yavaşladığını belirtmişlerdir yılında, Türkiye geneli güvenlik saldırıları, dünya bazında çok kaygı verici bir düzeyde olduğu bulgulanmaktadır. Örnek vermek gerekirse; 2008 yılında bir önceki yıla göre ülkemizdeki zararlı kod saldırıları 2 misline yakın artmış, dünyadaki tüm zararlı kod eylemlerinin %6 sını oluşturarak genel sıralamada 9. sıraya yükselmiştir. Çöp (İng. spam) e- posta eylemleri de Türkiye de bir önceki yıla göre 12 kat artarak dünya genelinde 3., Avrupa- Orta Doğu (EMEA) bölgesinde de 2. Sıraya yükselmiştir (Symantec, 2009a; 2009b) yılında virüs tipindeki zararlı kodların üretildiği ve yayılma kaynağı olarak çıktığı ülkeler arasında Türkiye, Avrupa-Orta Doğu bölgesi genelinde 2. sırada yer almaktadır (Symantec, 2009: 26). Gökçe(2010) nin yaptığı çalışmada bilgi güvenliği farkındalığını ölçmek amacıyla bir prototip geliştirilmiştir. Çalışmada, bir uluslararası madencilik şirketinde uygulanmış olan farkındalık eğitiminin etkilerini ölçümlemek için bir prototip geliştirilmiştir. Uygulanan farkındalık eğitimi altı ana odak noktasını hedef almıştır: Şirket (kurum) politikalarına bağlı kalmak Şifre gibi kişisel bilgileri korumak, başkalarıyla paylaşmamak E-posta ve interneti dikkatli kullanmak Mobil cihazları kullanırken güvenliğe dikkat etmek Virüsler, hırsızlık ve bilgi kaybı gibi olayları bildirmek Çalışmada neyin ölçüleceği sorusuna yanıt olarak üç seviye değerlendirme düşünülmüş. Ölçülecek üç seviye; bilgi (ne bildiğiniz), eğilim (ne düşündüğünüz) ve davranış (ne yaptığınız) olarak belirlenmiş. (Şekil 1) Şekil 1: Anket sorularının başlıkları
5 Gökçe(2010) çalışmasında bir kurumun kendi bilgi sistemlerinin güvenliğini sağlamak için teknik önlemler almasının yanında insan faktörünü gözardı etmeden kurum içi farkındalığı arttırması, alınan teknik önlemlerin de etkisini arttıracaktır. Bunun için uygulanan eğitim programlarının sonuçlarının araştırılması ve etkilerinin analiz edilmesi için bir ölçümleme mekanizmasına ihtiyaç kaçınılmazdır. Gökçe(2012), Kelime Testi ile Bilgi Güvenliği Farkındalığı Ölçümü ile kelime testinin, bilgi güvenliği eğitimi için odaklanılması gereken hedeflerin tespiti için çok önemliolduğunu vurgulamıştır. 3. YÖNTEM Anket, Bahçeşehir Üniversitesi nde güz döneminde programlama dersi alan mühendislik fakültesi öğrencilerine uygulanmıştır. Uygulanan anket, SPSS programı ile faktör analizine sokulmuş ve sonuçlar yorumlanmıştır. Ankette Gökçe(2010) nin de uygulaığı gibi 3 çeşit soru tipi bireylere sorularak sonuçları incelenmiştir. Öncelikle ankete katılanların bilgisini ölçmek amaçlı 6 adet kavram sorusu sorulmuştur. Kavram soruları bilgi güvenliği ve bilgi farkındalığı konularındaki bazı kavramların doğru bilinip bilinmediğini ölçmek amacıyla sorulmuştur. Aynı zamanda yaşanabilecek birkaç güvenlik olayına karşı bireylerin davranışları da ölçülmüştür. Son olarak bilgi güvenliği ve farkındalığı hakkında anket soruları da sorulmuştur. Anket soruları Tablo1 te gösterilmiştir. Tablo 1: Uygulanan anketin soruları SORU TİPLERİ BİLGİ SINAMA SORULARI DAVRANIŞ SORULARI EĞİLİM SORULARI SORULAR Oltalama (phishing) nedir? Bildiğiniz gibi verilerin başka ortamda kopyalarını bulundurma işlemine YEDEKLEME denir. Ayrıca yedekleme, bilgi kaybını azaltmak için önlem almaktır. Verilerin sağlıklı bir şekilde yedeklenmesi için aşağıdakilerden hangisi önemli değildir? Aşağıdakilerden hangisi veri kaybının olası nedenlerinden değildir? Aşağıdakilerden hangisi tehlikeli yazılımlara örnek değildir? Spam nedir? Aşağıdaki programlar içinde en güvenli olan hangisidir? Bankadan gönderilmiş bir e-posta mesajında sizden bir bağlantıyı (link) tıklayarak kişisel bilgilerinizi güncellemeniz istendiğinde ne yaparsınız? İnternet ortamında kullandığım şifreleri hatırlamak için kullandığım teknik: Güvenlik olay bildirimini kime yaparsınız? İnternette kullandığım hesapların şifresini belirli aralıklarla değiştiririm. İnternette kullandığım hesapların parolaların oldukça zor olmasına dikkat ederim. Elektronik cihazlarıma(bilgisayar, akıllı telefon, tablet vs.) birinin saldırdığını çok rahat anlayabilirim.
6 Elektronik cihazlarıma(bilgisayar, akıllı telefon, tablet vs.) yapılabilecek saldırılara nasıl önlem alacağıma dair bilgi birikimine sahibim. Şifresiz kablosuz ağlara(wi-fi) bağlanırım. Elektronik cihazlarımda(bilgisayar, akıllı telefon, tablet vs.) sürekli kullanmış olduğun hesaplardan çıkış yapmam. İnternet üzerinden kurduğum bağlantıların güvenli olup olmadığını anlarım. İnternet üzerinden kredi/banka kartı bilgilerimi paylaşırım. İnternet sitelerinde "Kazandınız, Tebrikler" yazan yerlere tıklayıp şansımı denerim. Ekran koruyucusu her çalıştığında tekrar şifre girmek çok sıkıcı. Kendimi bilgi farkındalığı yüksek biri olarak değerlendiriyorum. Kendimi bilgi güvenliği yüksek biri olarak değerlendiriyorum. Bilgi sınama sorularına verilen cevaplarla her kullanıcı için puan hesaplanmıştır. Aynı puanlama davranış soruları için de gerçekleştirilmiştir. Karşılaşılan durumlarda gerçekleştirilen her doğru aksiyon için bireylere puan verilmiştir. Bu puanlar anket soruları içerisinde yer alan Kendimi bilgi farkındalığı/bilgi güvenliği yüksek biri olarak değerlendiriyorum. sonuçlarıyla incelenip analiz edilmiştir. 4. BULGULAR Ankete 218 kişi katılmıştır. Katılanların %33 ü (72 kişi) kadın, %67 si (146 kişi) erkektir. Ortalama yaş aralığının 20,596 olarak hesaplandığı ankete katılanların %97 sini (212 kişi) üniversitede okuyan öğrenciler oluşturmaktadır. Ankete katılanların büyük çoğunluğu (%34 ü) günde 3 4 saat arası internet kullanırken %27 si günde yalnızca 1 2 saat internet kullandığını ifade etmiştir. Günde 5 saatten fazla kullanan kişi oranı ise ankete katılanların %22 sini kapsamaktadır. Bireylerin internet kullanım sürelerinin incelenmesi ile interneti hangi sebeplerle kullandıkları da sorgulanmıştır. Bu kapsamda Tablo 2 deki sonuçlara ulaşılmıştır. Tablo 2: İnternet Kullanım Amaçları
7 Ankete katılanların ebeveyn eğitim durumları incelendiğinde, Tablo 3 deki sonuçlar elde edilmiştir. Tablo 3: Ebeveyn eğitim durumu ANNE EĞİTİM DURUMU BABA EĞİTİM DURUMU Anket sorularına verilen cevaplar sayısallaştırılmıştırılarak faktör analizine sokulmuştur. SPSS programı aracılığıyla yapılan faktör analizi ile birlikte uygulanan KMO ve Barlett s Testi sonucu Tablo 4 te gösterilmiştir. Tablo 4: KMO ve Barlett s Testi Sonuçları Kaiser-Meyer-Olkin Measure of Sampling Adequacy.,687 Bartlett's Test of Sphericity Approx. Chi-Square 268,692 df 15 Sig.,000 KMO değerinin 0.6 dan yüksek olması Barlett Testi nin anlamlı ve verilerin faktör analizine uygun olduğunu göstermektedir. Faktör analiziyle elimine edilen anket sorular güvenilirlik analizine sokulmuş ve Tablo 5 teki sonuç elde edilmiştir. Tablo 5: Güvenilirlik Analizi Sonuçları Cronbach's Alpha Cronbach's Alpha Based on Standardized Items N of Items,695,682 6 Yapılan faktör analizi ve güvenilirlik testi sonrasında her soru tipini ifade eden sayısal bir değer belirlemek üzere yöntem geliştirilmiştir. Bilgi soruları ile her bireyin ne kadar bilgi sahibi olduğu ölçülmüş ve bütün soruları doğru cevap veren bireyin maksimum 6 puan alması planlanmıştır. Benzer durum davranış soruları için de yapılmış ve sorularda sorulan olaylara uygun doğru davranışlar bireye puan kazandırmıştır. Davranış bölümünden de maksimum 3 puan alınabilmektedir. Eğilim sorularının da ortalaması alınarak her katılımcı için 3 farklı puan hesaplanmıştır. Hesaplanan puanların toplamı ile her katılımcının anket puanı oluşturulmuş ve puanlar yorumlanmıştır. Puanları yorumlarken Tablo 6 daki yöntem izlenmiştir.
8 Tablo 6: Toplam Puan Aralıklarına Uygun Durum Oluşturma Toplam Puan Durum Yorum Bilgi Farkındalığı ve Bilgi Güvenliği tutumu düşük Bilgi Fakındalığı ve Bilgi Güvenliği tutumundan sadece biri yüksek Hem bilgi farkındalığı hem de bilgi güvenliği yüksek Tablo 6 da uygulanan yöntemle elde edilen sonuçlara göre durumu 0 olan 4 kişi, durumu 1 olan 191 kişi ve durumu 2 olan 23 kişi tespit edilmiş. 5. SONUÇ VE ÖNERİLER Ankete katılan bireylerin bu araştırma ile geliştirilmiş olan bilgi güvenliği ve bilgi farkındalığı durumu değerlendirildiğinde ankete katılanların %2 sini kavramlara karşı tutumunun düşük olduğu, %88 inin bu iki kavramdan yalnızca birinin yüksek olduğunu ve %10 nun ise kavramlara karşı olan tutumlarının yüksek olduğu tespit edilmiştir. Katılarınları cinsiyetlerine ile bilgi farkındalığı/bilgi güvenliği durumuna göre incelersek, kadınların %7 sinin hem bilgi güvenliğinin hem de bilgi farkındalığının yüksek olduğunu ve %93 ünün de bilgi güvenliği ve bilgi farkındalığı tutumundan sadece birinin yüksek olduğu tespit edilmiştir. Ankete kadın erkeklerin %3 ünün bilgi güvenliği ve farkındalığı tutumunun düşük, %12 inin her iki kavram için bilgisinin yüksek ve % 85 inin de iki kavramdan sadece birinin tutumunun yüksek olduğu hesaplanmıştır. Yapılan anketle ve geliştirilen yöntemle ankete katılan kadınlarda düşük tutuma sahip olan birisine rastlanmadığı görülmüştür. Buradan yola çıkarak kadınların erkeklere göre bu konuda biraz daha yüksek tutumda olduğu söylenebilir. Ankette sorulan bilgi sorularının hepsine doğru cevap veren kişi sayısı 9 olarak tespit edilmiş ve bu kişilerden %89 unun hem bilgi farkındalığı hem de bilgi güvenliği tutumunun yüksek olduğu farkedilmiştir. Aynı kişilerin eğilim sorularına vermiş oldukları cevaplar ve cevapların ortalamaları göz önünde bulundurulduğunda hepsinin yüksek farkındalığa sahip oldukları tespit edilmiştir. Aynı zamanda bu kişilerin %55 inin internet ortamında karşılaşılabilecek sorunlara/tehditlere olan davranışların doğru olduğu görülmüştür. Katılımcıların %50 si bilgi sorularının büyük çoğunluğuna doğru cevap vermiştir. Bu kişilerin %7 si ise karşılaşılabilecek tehditlere doğru davranışla karşılık verebilmekteyken %12 sinin de yanlış davranışla karşılık verdikleri tespit edilmiştir.. Bilgi güvenliği uygulamalarının kurumlardaki tepe yöneticilerden başlayıp daha alttaki kademelere yaygınlaştırılarak kurum genelinde benimsetilmesi çok büyük önem taşımaktadır. Bilgi güvenliğinin sadece teknoloji veya bilgisayar güvenliği olmadığı gerçeğinin anlaşılması da büyük önem taşımaktadır. Bilgi güvenliği bir maliyet veya ek bir yük olarak görülmemeli, kurumun ticari stratejileri ve iş geliştirme vizyonu kadar önemli ve belirleyici bir yerde konumlanmalı, bir kurum kültürü haline getirilmelidir (ITGI Inst., 2007; Tipton ve Krause, 2007). ilgili her türlü ağ, iletişim, bilgisayar, elektronik kayıt, arşiv, yedek ve ayrıca yazılı belgeler, yazıcı, faks, vb. araçların kullanımında olabildiğince en güncel kimlik doğrulama ve yetkilendirme teknolojileri tercih edilmelidir. Buna ek olarak, belli noktalarda, cihazlara
9 kaydedilen ve/veya ağlar üzerinden iletilen veriler için şifreleme teknolojileri de mutlaka kullanılmalıdır. Kurumlar kendi içlerinde belli birimleri ve bu konuda yetkin personelini görevlendirip belli zamanlarda iç güvenlik denetimleri yaptırmalı ve bunun yanı sıra yılda en az iki kez de kurum dışı güvenlik danışmanlık firmalarından dış denetim hizmeti almalıdır. Kurum geneli uygulanacak her çeşit projede, ister bilgi teknolojileri ile ilgili olsun, ister örgütsel yapılanma veya iş süreçlerinin değişimi ile ilgili olsun, bilgi güvenliği projelerin en başından itibaren sürece katılmalıdır ve projenin her aşamasında güvenlikle ilgili kısımlar da irdelenmelidir. Toplum genelinde bilgi güvenliği farkındalık eğitimleri, bilinçlendirme çalışmaları ve eğitsel projeler yapılarak, personelin bilgi güvenliği konularında mutlak surette aydınlatılması gereklidir. Sadece şirketlerde değil, devlet kurumlarında, okullarda ve tüm ülke genelinde eğitim, bilinçlendirme ve farkındalık artışı sağlanmalıdır. Bu konuda, devlete olduğu kadar özel sektöre, basın yayın organlarına, üniversite ve ortaöğretim kurumlarına büyük iş ve sorumluluk düşmektedir. Bu çalışmaya ek olarak, bilgi güvenliği yüksek olan kişilerin etik internet kullanımının incelenmesinin çalışmaya başka bir boyut katacağı düşünülmektedir. 6. KAYNAKLAR Buckland, M. (1991a). Information and information systems. New York: Praeger. Canberk, G., Sağıroğlu, Ş. (2006). Bilgi, Bilgi Güvenliği ve Süreçleri Üzerine Bir İnceleme. Politeknik Dergisi Diemer, A. (1999). Bilgi Kuramı, Günümüzde Felsefe Disiplinleri. (D. Özlem Derleyen/Çev.). İstanbul: İnkilap Kitabevi. Dodge, C. R., Carver, C., Ferguson, J. A., (2007). Phishing for user security awareness Computers & Security, 26(1): 73. Eminağaoğlu, M., Gökşen, Y. (2009) Bilgi Güvenliği Nedir, Ne Değildir, Türkiye de Bilgi Güvenliği Sorunları ve Çözüm Önerileri.(1-15) Dokuz Eylül Üniversitesi Sosyal Bilimler Enstitüsü Dergisi Gökçe, A. G. (2010). Bilgi Güvenliği Farkındalığı Nasıl Ölçülür? (1). Tübitak, BİLGEM ITGI Inst. (2007). Cobit 4.1; Framework, Control Objectives, Management Guidelines and Maturity Models. USA: ITGI Publishing. İnternet: ISO, [Son erişim tarihi: ] İnternet: Netcraft Phishing By The Numbers: 609,000 Blocked Sites in ked_sites_in_2006.html [Son erişim tarihi: ].
10 İnternet: Message Labs 2006: The Year Spam Raised Its Game and Threats Got Personal 70_43/http%3B/ CT01/publishedcontent/publish/about_us_dotcom_en / newsevents/press_releases/da_ html [Son erişim tarihi: ] Kuçuradi, İ. (1995). Knowledge and its object. The concept of knowledge: The Ankara Seminar içinde (97-102). Ed. İ. Kuçuradi ve R.S. Cohen. Dordrecht: Kluwer. Kudat, B., (2007) Kötü adamların hızına yetişen daha güvenli, BThaber, 604:15. Mitnick K. D. (2005). Aldatma Sanatı. ODTÜ Geliştirme Vakfı Yayıncılık, 1. Basım. Richardson R. (2008) CSI/FBI Computer Crime & Security Survey. CSI. Symantec. (2009). Global Internet Security Threat Report 2008, vol.xiv. Symantec Corporation. Symantec. (2009). EMEA Internet Security Threat Report 2008, vol.xiv. Symantec Corporation. Vural, Y., Sağıroğlu, Ş. (2008). Kurumsal Bilgi Güvenliği ve Standartları Üzerine Bir İnceleme. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi
Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları
Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli
DetaylıBilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,
DetaylıMobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
Detaylıİnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı
İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)
DetaylıVeritabanı Güvenliği ve Savunma Algoritmaları
Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının
DetaylıBİLGİ GÜVENLİĞİ. Temel Kavramlar
BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz
DetaylıBilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
DetaylıSistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?
Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıEnerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende
Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu
DetaylıVeri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.
Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz
DetaylıÜniversitelerde Temel Bilişim Eğitimi Nereye Gidiyor? : 2005-2011 Analizi
Akademik Bilişim 11 - XIII. Akademik Bilişim Konferansı Bildirileri 2-4 Şubat 2011 İnönü Üniversitesi, Malatya Üniversitelerde Temel Bilişim Eğitimi Nereye Gidiyor? : 2005-2011 Analizi Karadeniz Teknik
DetaylıBİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr
BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr PROJE HAKKINDA Bilgimi Koruyorum e Öğrenme Projesi DPT tarafından desteklenmiş olan Ulusal Bilgi Sistemleri Programı kapsamında gerçekleştirilmiş
DetaylıORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.
Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye
Detaylıİç Denetimin Gelişen Teknolojideki Rolü
www.pwc.com.tr/ras İç Denetimin Gelişen Teknolojideki Rolü 20 Ekim 2014 Ajanda Gelişen Teknolojiler, Yeni Riskler ve İç Denetim Bulut Bilişim Sosyal Medya Mobil Teknolojiler Siber Güvenlik Sorularınız
DetaylıAkademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?
Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info
DetaylıBİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1
BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi sunay@metu.edu.tr İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi icalisir@metu.edu.tr 28/04/2015
DetaylıHATAY KHB BILGI İŞLEM BİRİMİ
TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.
DetaylıBilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!
Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıIBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi
Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
DetaylıBundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere
VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,
DetaylıBİLGİ GÜVENLİĞİ. Bu bolümde;
Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,
DetaylıDers İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler
Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu
DetaylıAlparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19
Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010
DetaylıSEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI
Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden
DetaylıBİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için
DetaylıSiber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü
Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim
DetaylıMerSis. Bilgi Güvenliği Danışmanlık Hizmetleri
o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,
DetaylıÖZ DEĞERLENDİRME SORU LİSTESİ
T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın
DetaylıBİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi
BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi
DetaylıEĞİTİM FAKÜLTESİ ÖĞRENCİLERİNİN ÖĞRETMENLİK MESLEK BİLGİSİ DERSLERİNE YÖNELİK TUTUMLARI Filiz ÇETİN 1
58 2009 Gazi Üniversitesi Endüstriyel Sanatlar Eğitim Fakültesi Dergisi Sayı:25, s.58-64 ÖZET EĞİTİM FAKÜLTESİ ÖĞRENCİLERİNİN ÖĞRETMENLİK MESLEK BİLGİSİ DERSLERİNE YÖNELİK TUTUMLARI Filiz ÇETİN 1 Bu çalışmanın
DetaylıBilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail
BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin
DetaylıBĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME Asım Gençer GÖKCE Uzman Araştırmacı
BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME www.bilgimikoruyorum.org.tr Asım Gençer GÖKCE Uzman Araştırmacı 08 Haziran 2011 Gündem Proje Hakkında Projenin Amacı Projenin Genel Yaklaşımı Kapsam
DetaylıYazılım-donanım destek birimi bulunmalıdır.
BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde
Detaylı2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı
2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı sağlayan cihazların daha iyi, hızlı ve ucuz modellerle
DetaylıMİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB
İçindekiler MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA... 3 MEB Yeni E-posta Sistemi Kullanım Detayları;... 4 MEBBİS ile Giriş... 5 E-posta Şifresi İle Giriş... 6 Şifre Hatırlatma Ekranında Karşılaşılan
DetaylıMerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri
MerSis Bağımsız Denetim Hizmetleri risklerinizin farkında mısınız? bağımsız denetim hizmetlerimiz, kuruluşların Bilgi Teknolojileri ile ilgili risk düzeylerini yansıtan raporların sunulması amacıyla geliştirilmiştir.
DetaylıBİLGİ GÜVENLİĞİ NEDİR, NE DEĞİLDİR, TÜRKİYE DE BİLGİ GÜVENLİĞİ SORUNLARI VE ÇÖZÜM ÖNERİLERİ
Dokuz Eylül Üniversitesi Sosyal Bilimler Enstitüsü Dergisi Cilt: 11, Sayı:4, Yıl: 2009, Sayfa: 01-15 ISSN: 1302-3284 BİLGİ GÜVENLİĞİ NEDİR, NE DEĞİLDİR, TÜRKİYE DE BİLGİ GÜVENLİĞİ SORUNLARI VE ÇÖZÜM ÖNERİLERİ
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
DetaylıPERSONEL KİMLİK YÖNETİM SİSTEMİ
MUĞLA SITKI KOÇMAN ÜNİVERSİTESİ PERSONEL KİMLİK YÖNETİM SİSTEMİ Web-Yazılım Grubu 2013 B i l g i İ ş l e m D a i r e B a ş k a n l ı ğ ı MUĞLA SITKI KOÇMAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI PERSONEL
DetaylıKURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK
KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir
DetaylıBT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı
BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı Tel: 0 312 468 53 00 / 2902 e-posta: uneri@uekae.tubitak.gov.tr Gündem BT Güvenlik Tehditleri ABD, İngiltere, Avustralya BT Güvenlik
Detaylı: 36 milyon Euro çalan malware Eurograbber
Olay : 36 milyon Euro çalan malware Eurograbber Tarih :17/12/2012 Geçtiğimiz aylarda Avrupa genelinde yaklaşık 30.000 internet bankacılığı kullanıcısını hedef alan zararlı bir yazılımla ilgili bulgular
DetaylıAnahtar Sözcükler: Temel Bilgi Teknolojileri Eğitimi, Bilgisayar Okuryazarlığı. Basic Informatics Education : KTÜ Appliance and Regional Analyse
Orta Öğretimden Üniversiteye Gelen Öğrencilerin Temel Bilgisayar Bilgilerinin İl ve Bölge Bazında İncelenmesi: Karadeniz Teknik Üniversitesi Uygulaması Ali Haydar DOĞU 1, Ercüment YILMAZ 2 1 Karadeniz
DetaylıDİJİTAL VATANDAŞLIK E-DEVLET
DİJİTAL VATANDAŞLIK E-DEVLET DİJİTAL VATANDAŞ KİMDİR? Teknolojinin gelişmesi ile resmi işlemler, sosyal iletişim, eğitim, üretim gibi alanlarda bilgi teknolojilerini uygun ve doğru kullanma becerisine
DetaylıBilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı
Bilgi Güvenliği Kurumsal Eğitim Kataloğu 2017 Siber Güvenlik Farkındalığı Dijital Adli Bilişim Uyumluluk & Sertifikasyon Güvenli Yazılım Geliştirme Siber Saldırı & Savunma SİBER GÜVENLİK Son Kullanıcılar
Detaylı40.000 okulumuzdaki 620.000 dersliğimizi. BT ekipmanları ile donatarak. eğitimde öğrenci ve öğretmenlerimiz için fırsatları artırma
40.000 okulumuzdaki 620.000 dersliğimizi BT ekipmanları ile donatarak eğitimde öğrenci ve öğretmenlerimiz için fırsatları artırma ve okullarımızda teknolojiyi iyileştirme hareketidir. İdari Hizmetlerde
DetaylıE-DEVLET UYGULAMALARINI KULLANANLARLA KULLANMAYANLAR ARASINDAKİ FARKLARIN VE ETKİLERİN İNCELENMESİ
E-DEVLET UYGULAMALARINI KULLANANLARLA KULLANMAYANLAR ARASINDAKİ FARKLARIN VE ETKİLERİN İNCELENMESİ Dr. Tuna USLU Gedik Üniversitesi İş Sağlığı ve Güvenliği Programı Özel Gebze Doğa Hastanesi Sağlık Hizmetleri
DetaylıBİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları
DetaylıSiber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015
Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok
DetaylıBilgi Güvenliği Yönetim Sistemi
Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2
DetaylıMerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri
MerSis Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri Bilgi Teknolojileri risklerinize karşı aldığınız önlemler yeterli mi? Bilgi Teknolojileri Yönetimi danışmanlık hizmetlerimiz, Kuruluşunuzun Bilgi
DetaylıWeb Uygulama Güvenliği Kontrol Listesi 2010
Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması
DetaylıAli Haydar Doğu, Ercüment Yılmaz
Akademik Bilişim - XII. Akademik Bilişim Konferansı Bildirileri - 12 Şubat 2 Muğla Üniversitesi Orta Öğretimden Üniversiteye Gelen Öğrencilerin Temel Bilgisayar Bilgilerinin İl ve Bölge Bazında İncelenmesi:
DetaylıINFORMATION SECURITY POLICY
Page Number: 1 / 5 Not: Kalite Sistem Dokümantasyonunun güncel halleri ERP doküman yönetimi modülünde tanımlanmıştır. Kalite Yönetim Sistem dokümantasyonu üzerinde bulunan ilgili kişi imzaları tanımlı
Detaylı(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)
(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:
Detaylı------------------------------------------------- [SUB-TITLE 1] Özellikler
[TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim
DetaylıTÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR?
Haziran 2010 SOSYAL MEDYA ARAŞTIRMASI: TÜRKİYE DE İŞ DÜNYASINDA ÇALIŞANLAR SOSYAL MEDYAYI NASIL KULLANIYOR? Proje Koordinatörleri: İndeks Araştırma Ekibi Simge Şahin, İstanbul Bilgi Üniversitesi Giriş:
DetaylıKullanılabilirlik ve Kullanıcı Deneyimi Tasarımı Eğitimi
Kullanılabilirlik ve Kullanıcı Deneyimi Tasarımı Eğitimi Kullanıcı Dostu Arayüzler Oluşturun www.userspots.com 1 Kullanılabilirlik Eğitimi Nedir? Kullanıcı Deneyimi Eğitimleriyle tasarım süreçlerinize
DetaylıHİKAYE TAHTASI ETKİNLİĞİ. Yetişkinler İçin Güvenli İnternet Hilal Seda Yıldız
HİKAYE TAHTASI ETKİNLİĞİ Yetişkinler İçin Güvenli İnternet Hilal Seda Yıldız Güvenli internet nedir? Güvenlik Sertifikası Güvenilmez içerikler Arama araçları Güvenli internet nedir? İnternetten korkmayın!
DetaylıSiirt Üniversitesi Eğitim Fakültesi. Yrd. Doç. Dr. H. Coşkun ÇELİK Arş. Gör. Barış MERCİMEK
Siirt Üniversitesi Eğitim Fakültesi Yrd. Doç. Dr. H. Coşkun ÇELİK Arş. Gör. Barış MERCİMEK EYLÜL-2013 Bilgisayar, uzun ve çok karmaşık hesapları bile büyük bir hızla yapabilen, mantıksal (lojik) bağlantılara
DetaylıBÖLÜM 5 SONUÇ VE ÖNERİLER. Bu bölümde araştırmanın bulgularına dayalı olarak ulaşılan sonuçlara ve geliştirilen önerilere yer verilmiştir.
BÖLÜM 5 SONUÇ VE ÖNERİLER Bu bölümde araştırmanın bulgularına dayalı olarak ulaşılan sonuçlara ve geliştirilen önerilere yer verilmiştir. 1.1. Sonuçlar Araştırmada toplanan verilerin analizi ile elde edilen
DetaylıMobil Kullanılabilirlik ve Kullanıcı Deneyimi Eğitimi
Mobil Kullanılabilirlik ve Kullanıcı Deneyimi Eğitimi Kullanıcı Dostu Arayüzler Oluşturun www.userspots.com 1 Mobil Kullanılabilirlik ve Kullanıcı Deneyimi Eğitimi Nedir? Mobil kullanılabilirlik ve kullanıcı
DetaylıPINGPONG. Kurumsal Sunum / Aplikasyon Tanıtım
PINGPONG Kurumsal Sunum / Aplikasyon Tanıtım 1 Sunum İçeriği Biz Kimiz? Kuruluş amacımız ve gelişim sürecimiz. PINGPONG Sistem ve İşleyiş Çalışma modeli, aplikasyon işleyişi ve sistemimiz. PINGPONG Nedir?
DetaylıBİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU
1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından
DetaylıKİLİTLENMEMİŞ KAPILAR
TEKNİK İNCELEME KİLİTLENMEMİŞ KAPILAR ARAŞTIRMALAR, YAZICILARIN SİBER SALDIRILARA KARŞI KORUNMASIZ KALDIĞINI GÖSTERİYOR BT ekipleri diğer uç noktalara odaklanıyor, ancak kurumsal yazıcılar güvenlik konusunda
DetaylıSibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
DetaylıÜniversiteyi Kazanan Öğrencilerin Temel Bilgi Teknolojilerini Kullanabilme Düzeylerinin Bölgesel Analizi
Akademik Bilişim 2008 Çanakkale Onsekiz Mart Üniversitesi, Çanakkale, Ocak - 01 Şubat 2008 Üniversiteyi Kazanan Öğrencilerin Temel Bilgi Ali Haydar DOĞU Karadeniz Teknik Üniversitesi, Enformatik Bölümü,
DetaylıBilgi, bir kurumun önemli değerlerinden biridir ve sürekli korunması gerekir. ISO 17799:1999
Eğitimci [Ender Şahinaslan] 2007 Devam BANK ASYA - Bilgi Güvenliği Müdür Yardımcısı Kurumlarda Bilgi Güvenliği Farkındalığı Önemi ve Oluşturma Yöntemleri AB Seminer 2009 Ender ŞAHİNASLAN 2005 2007 2004-2005
Detaylıwww.labristeknoloji.com
www.labristeknoloji.com İçerik Üretici Profili Bilişim Güvenlik Sektörü Hakkında Ürünler ve Hizmetler Rekabet Avantajları Şirket Performansı Hedeflerimiz 02.09.2009 www.labristeknoloji.com 2 İçerik Üretici
DetaylıKAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ
KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde
DetaylıONDOKUZ MAYIS ÜNİVERSİTESİ. VERİ TOPLAMA ve ANALİZ BİRİMİ. Bilgi İşlem Daire Başkanlığı Anket Sonuçları
ONDOKUZ MAYIS ÜNİVERSİTESİ VERİ TOPLAMA ve ANALİZ BİRİMİ Bilgi İşlem Daire Başkanlığı Anket Sonuçları Ankete toplam 262 kişi katılmıştır. 262 kişinin 209 u öğrenci, 53 tanesi ise personeldir. Katılımın
DetaylıAVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR
AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR Projenin Amacı Çocuklar ve çevrimiçi teknolojiler konusunda Avrupa çapındaki sosyal, kültürel ve düzenleyici etkilerin neler olduğunu belirlemek
DetaylıBT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri
BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri
DetaylıTeknoloji Trendleri, Veri Merkezleri ve Uyum
Teknoloji Trendleri, Veri Merkezleri ve Uyum Sinem Cantürk KPMG Türkiye Ortak, Bilgi Sistemleri Risk Yönetimi Bölüm Başkanı 8 Aralık 2015 Teknoloji Trendleri Big Data Teknoloji Trendleri Big Data! 1956
DetaylıKaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü
Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations
Detaylıdaha çok göz önünde bulundurulabilir. Öğrencilerin dile karşı daha olumlu bir tutum geliştirmeleri ve daha homojen gruplar ile dersler yürütülebilir.
ÖZET Üniversite Öğrencilerinin Yabancı Dil Seviyelerinin ve Yabancı Dil Eğitim Programına Karşı Tutumlarının İncelenmesi (Aksaray Üniversitesi Örneği) Çağan YILDIRAN Niğde Üniversitesi, Sosyal Bilimler
DetaylıE POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ
E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ İÇİNDEKİLER 1. E POSTA GÜVENLİĞİ NEDİR? 2.
DetaylıProf.Dr. Kürşat Çağıltay ODTÜ
Prof.Dr. Kürşat Çağıltay ODTÜ İnternet sitelerinin pek çoğu kolay kullanılabilir olmadığı için kullanıcılarca eleştirilmektedir Zaman, Emek ve Mali Kayıplar Web sitelerinin kalitesini uluslararası standartlara
DetaylıULUSAL GRID ÇALIŞTAYI 2005
ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika
DetaylıT.C. ÇANKIRI KARATEKİN ÜNİVERSİTESİ
T.C. ÇANKIRI KARATEKİN ÜNİVERSİTESİ İÇ KONTROL SİSTEMİ EĞİTİMİ DEĞERLEMESİ RAPORU Mart 2010 1 ÖNSÖZ İç kontrol sistemi eğitiminin değerlendirmesi amacıyla Ç.K.Ü. de 253 yanıtlayıcıya uygulanan anket çalışması,
DetaylıTürk İnşaat Firmalarının Yurtdışı Projelerde İşçi Sağlığı, İş Güvenliği ve Çevre Uygulamalarına Bakışı - Rusya Federasyonu Örneği
3. İşçi Sağlığı ve İş Güvenliği Sempozyumu 21-23 Ekim 2011, Çanakkale Türk İnşaat Firmalarının Yurtdışı Projelerde İşçi Sağlığı, İş Güvenliği ve Çevre Uygulamalarına Bakışı - Rusya Federasyonu Örneği Aslı
DetaylıULUSAL GRID ÇALIŞTAYI 2005
ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika
DetaylıİNTERNETİN FIRSATLARI
1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011
DetaylıKABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ
KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi
DetaylıBİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ
BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,
DetaylıProje Adı: Türkiye Akademisinde Toplumsal Cinsiyet Algısı ve Yansımaları. Araştırma Şirketi Araştırma Veren Veri Toplama Firması
Proje Adı: Türkiye Akademisinde Toplumsal Cinsiyet Algısı ve Yansımaları Araştırma Şirketi Araştırma Veren Veri Toplama Firması Araştırmanın Künyesi Kullanılan yöntem(ler) Kalitatif Kantitatif Diğer (açıklayınız)
Detaylı1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.
13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme
DetaylıAvira AntiVir Premium Security Suite www.antivir.com.tr
Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça
DetaylıÖĞRETMEN ADAYLARININ PROBLEM ÇÖZME BECERİLERİ
ÖĞRETMEN ADAYLARININ PROBLEM ÇÖZME BECERİLERİ Doç. Dr. Deniz Beste Çevik Balıkesir Üniversitesi Necatibey Eğitim Fakültesi Güzel Sanatlar Eğitimi Bölümü Müzik Eğitimi Anabilim Dalı beste@balikesir.edu.tr
DetaylıDENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ
DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ Dersin Adı Kodu Sınıf/Y.Y. Ders Saati (T+U+L) Kredi AKTS Bilgi Sistemleri Güvenliği BİM-435 4/II 2+2+0 3 4 Dersin Dili Dersin
Detaylıİnternet Teknolojisi. İnternet Teknolojisi. Bilgisayar-II - 4. Hafta. Öğrt. Gör. Alper ASLAN 1. Öğrt. Gör. Alper Aslan. İnternet Nedir?
İnternet Teknolojisi Öğrt. Gör. Alper Aslan ENF102 Bilgisayar - II İnternet Teknolojisi İnternet Nedir? İnternet Kime Aittir İnternet in Türkiye deki Gelişimi İnternet in Türkiye de Kullanımı Yakın Gelecekte
DetaylıVERİ GÜVENLİĞİ. Özer Çelik Matematik-Bilgisayar Bölümü
VERİ GÜVENLİĞİ Özer Çelik Matematik-Bilgisayar Bölümü Ders Bilgileri Not Değerlendirmesi: Pop-up Quiz/Ödev : % 10 Ara Sınav : % 20 Final : % 30 Dönem Projesi : % 40 Dönem Projesi: Liste halinde sunulacaktır.
Detaylı3- KONTROL FAALİYETLERİ
3- KONTROL FAALİYETLERİ Standart Kod No Kamu İç Kontrol Standardı ve Genel Şartı Mevcut Durum Eylem Kod No Öngörülen Eylem veya Eylemler Sorumlu Birim veya Çalışma grubu üyeleri İşbirliği Yapılacak Birim
DetaylıMobil cihazlar insanlar için hayatı kolaylaştırıp; evde, ofiste ya da günlük yaşamda ihtiyaç duyulan her türlü bilgi, içerik ve uygulamaya istenilen
1 2 Mobil cihazlar insanlar için hayatı kolaylaştırıp; evde, ofiste ya da günlük yaşamda ihtiyaç duyulan her türlü bilgi, içerik ve uygulamaya istenilen yerden, istenildiği anda ulaşabilmeyi sağlamaktadır.
Detaylı