BİLİŞİM SUÇLARI VE BİLGİ GÜVENLİĞİ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "BİLİŞİM SUÇLARI VE BİLGİ GÜVENLİĞİ"

Transkript

1 BİLİŞİM SUÇLARI VE BİLGİ GÜVENLİĞİ Bilal ŞEN Emniyet Müdürü Tarih boyunca yaşanan her yeni çağ ve süreç, insanlara sunduğu imkan ve kolaylıklarla birlikte bir çok sorunu da beraberinde getirmiştir. Örneğin dünyamız özellikle 20. yüzyıl başlarında endüstrileşen ülkelerin neden olduğu çevre felaketleri yüzünden ağır bedeller ödemiş ve günümüzde de ödemeye devam etmektedir. Diğer taraftan endüstri çağının ortaya çıkardığı gelir eşitsizliği gibi birçok sosyal sorun da hala günümüzde etkisini sürdürmektedir. Bilgi ve iletişim çağı ise, hız, işlem kolaylığı, işlem süreçlerinin kısalması, mekana bağımlı iş üretme zorunluluğunun kalkması ve maliyetlerin düşmesi gibi onlarca faydayı insanoğlunun kullanıma sunmaktadır. Bilişim teknolojisinin ortaya çıkması ve süreç içerisinde ucuzlaması, eski yöntemlerle gerçekleştirilen birçok hizmetin kurumsal veya bireysel kullanıcıya internet aracılığıyla verilebilmesi, çok değerli ve hayati verinin dijitalleştirilmesi ve bu sayede elektronik bir hizmet üretilmesi imkânını doğurmuştur. Ancak, bilgi çağı da insanlara sunduğu sayısız faydalar ile birlikte birçok risk ve sorunu beraberinde getirmiştir. Bu çalışmada, farklı uzmanlık alanları tarafından onlarcası tespit edilebilecek olan risk ve zararlardan, bilgi ve iletişim çağının korkulu rüyası olan bilişim suçları ele alınacaktır. Bilişim teknolojileri üretilir ve geliştirilirken ana hedef, umulan iletişimin sağlanması idi ve teknolojinin kriminojenik, suç yaratıcı yönü öngörülmemişti (Aydın, 1992). Ancak süreç içerisinde, bilişim teknolojisi olmadığı takdirde işlenme imkânı olmayan suçlar, sistemlerin veya sistemleri kuran, işleten kişilerin zaaf ve açıklarını kullanarak işlenmeye başlandı. Bilişim teknolojisiyle üretilen hizmetlerin, oluşturulan teknik ve hukuki kurallar haricinde özel teknikler kullanılarak, hak sahibi olmayan kişilerin eline geçmesi veya bahse konu tekniklerin mağdurun maddi manevi zararına sebebiyet vermesi sürecine en kısa tabiriyle bilişim suçu denilmektedir. Bilişim suçları, sadece bilişim teknolojisi kullanıcılarını 73 TEMMUZ - AĞUSTOS - EYLÜL 2011

2 Bilişim Suçları ve Bilgi Güvenliği Tarih boyunca yaşanan her yeni çağ ve süreç, insanlara sunduğu imkan ve kolaylıklarla birlikte bir çok sorunu da beraberinde getirmiştir. Örneğin dünyamız özellikle 20. yüzyıl başlarında endüstrileşen ülkelerin neden olduğu çevre felaketleri yüzünden ağır bedeller ödemiş ve günümüzde de ödemeye devam etmektedir. Diğer taraftan endüstri çağının ortaya çıkardığı gelir eşitsizliği gibi birçok sosyal sorun da hala günümüzde etkisini sürdürmektedir. Bilgi ve iletişim çağı ise, hız, işlem kolaylığı, işlem süreçlerinin kısalması, mekana bağımlı iş üretme zorunluluğunun kalkması ve maliyetlerin düşmesi gibi onlarca faydayı insanoğlunun kullanıma sunmaktadır. Bilişim teknolojisinin ortaya çıkması ve süreç içerisinde ucuzlaması, eski yöntemlerle gerçekleştirilen birçok hizmetin kurumsal veya bireysel kullanıcıya internet aracılığıyla verilebilmesi, çok değerli ve hayati verinin dijitalleştirilmesi ve bu sayede elektronik bir hizmet üretilmesi imkânını doğurmuştur. Ancak, bilgi çağı da insanlara sunduğu sayısız faydalar ile birlikte birçok risk ve sorunu beraberinde getirmiştir. Bu çalışmada, farklı uzmanlık alanları tarafından onlarcası tespit edilebilecek olan risk ve zararlardan, bilgi ve iletişim çağının korkulu rüyası olan bilişim suçları ele alınacaktır. Bilişim teknolojileri üretilir ve geliştirilirken ana hedef, umulan iletişimin sağlanması idi ve teknolojinin kriminojenik, suç yaratıcı yönü öngörülmemişti (Aydın, 1992). Ancak süreç içerisinde, bilişim teknolojisi olmadığı takdirde işlenme imkânı olmayan suçlar, sistemlerin veya sistemleri kuran, işleten kişilerin zaaf ve açıklarını kullanarak işlenmeye başlandı. Bilişim teknolojisiyle üretilen hizmetlerin, oluşturulan teknik ve hukuki kurallar haricinde özel teknikler kullanılarak, hak sahibi olmayan kişilerin eline geçmesi veya bahse konu tekniklerin mağdurun maddi manevi zararına sebebiyet vermesi sürecine en kısa tabiriyle bilişim suçu denilmektedir. Bilişim suçları, sadece bilişim teknolojisi kullanıcılarını değil, bu teknolojileri doğrudan kullanmasa da, bu teknolojilerin sunduğu imkânlardan istifade eden bir çok insanı, en azından sunulan hizmetlerin kolaylıklarından yararlanmalarına engel olarak mağdur etmektedir (Gerçeker, 2008). Bilişim suçları, son zamanlarda üzerinde çok konuşulan ve bilişim teknolojisinin getirdiği risklerin daha net görülmeye başlandığı bir suç türüdür. Sıklıkla yeni bir suç ve geleceğin suçu ifadeleriyle tanımlanmaya çalışılan bu eylemler hakkında terim birliği henüz oluşmamıştır. Akademisyenler, uygulayıcılar ve vatandaşlar arasında bahse konu eylemler, bilişim suçları, internet suçları, dijital suçlar, bilgisayar suçları, bilgisayar aracılığıyla işlenen suçlar, adli bilişim, siber suçlar gibi onlarca farklı tabirle isimlendirilmeye çalışılmaktadır. Gerçekte, bilişim teknolojisini kullanarak eskiden de karşılaşılan 74 TEMMUZ - AĞUSTOS - EYLÜL 2011

3 Bilal ŞEN suç türlerinin bilişim araçlarının kullanılarak işlenmesini bilişim araçlarıyla işlenen suçlar, bilişim teknolojisinden önce var olmayan ve öznesi bilişim teknolojisi olan diğer taraftan saldırının bizatihi bilgisayarları hedef aldığı suç türlerinin ise, bilişim suçları olarak adlandırılması uygun olacaktır. Tanımımıza göre hacking, sistemi durdurma, bilişim sistemini farklı şekilde çalışmaya zorlama gibi suç türleri, bilgisayarlardan öncesinde bu suçları işlemeye imkan olmadığı için yeni bir suç türü olarak nitelendirilmelidir. Ancak bilgisayardan öncesinde de var olan, kumar, dolandırıcılık, sahtecilik, taciz, çocuk pornografisi görüntülerini yayma, mahremiyeti ihlal gibi suç türlerinin günümüzde bilişim sistemleriyle işlenmesiyle suçun işlenme yöntemi ve aracı değişmiştir. Burada suç aynıdır, klasik veya bilişim yöntemiyle suçun işlenmesi sonrasında ortaya çıkan sonuç, zarar aynıdır fakat, eylemin yöntemi (modus operandi) değişmiştir. Bu çalışmada kavram bütünlüğü oluşması ve kamuoyundaki yaygın kullanımla uyum sağlaması açısından, bilişim suçları da, bilişim araçlarıyla işlenen suçlar da bilişim suçları olarak ele alınacaktır. Bilişim Suçlarının Kısa Tarihi Teknoloji bağlantılı suçlar, bilgisayarların yaygınlaşmaya başladığı 1980 li yıllarda değil, henüz bilgisayarların emeklemekte olduğu ve ancak dört işlemi yapabildikleri 1960 lı yıllarda başlamıştır. Tasarlamaktan çok kazara başlayan bu süreç bilgisayarlarla değil, ücretsiz telefon görüşmesi yapmakla başlamıştır. İlk zamanlarda herhangi bir numarayı ücretsiz olarak arama kabiliyeti gelişmiş ve telefon santralinin boşlukları tespit edilerek istenilen her numara, ileride phreaking adını alacak olan yöntemle meraklı gençler tarafından aranabilir hale gelmişti lı yıllarda Ülkemizle birlikte dünyanın birçok bölgesinde bilişim teknolojisinin yaygınlaşmasıyla, vatandaşlar bilişim suçları kavramıyla tanıştı. O dönemlerde bilişim suçları bireysel olarak, iyi eğitim görmüş, genç, hatta çocuk denilebilecek yaşlardaki kişiler tarafından işleniyordu. Bu yıllarda meydana gelen fiil veya fiiller, tek bir birey tarafından gerçekleştiriliyor ve bilgisayar suçu işleyen kişiler, toplumlar tarafından zeki, üstün yetenekli, hatta dahi olarak tanımlanıyor ve iltifata mahzar tutuluyorlardı ve 1990ların sonlarına kadar bilişim suçunun suçun motivasyonu, ego idi. Gençlerin o dönemki tek amacı kendilerinin ve yeteneklerinin diğer insanlar tarafından fark edilmesini sağlamaktı yılında bu makalenin yazarının da bir bölümüne tanık olduğu bir olayda, fail bir bankanın yeni geliştirilmekte olan internet bankacılığı sistemindeki bir açığı fark edip sisteme sızmış ve kendisiyle hiçbir bağı bulunmayan bir müşterinin hesabından 1 TL yi yine kendisiyle hiçbir çıkar ilişkisi bulunmayan başka bir kişinin hesabına aktarmış ve bu işlem sonrasında bankanın bilişim sistemine kendi imzası olarak isimlendirebileceğimiz takma adını (nick name) bırakmıştı. Örnekte de görüleceği üzere, 80 ve 90 lı yıllarda amaç kendisine veya başkasına menfaat sağlamak değil, sadece yapabildiğini ispatlamak, diğer ifadeyle gövde gösterişiydi. Bilinmezin peşine düşmüş olan bu kişiler, 2000 li yılların başından itibaren, bilişim sistemlerindeki veya sistemleri yönetenlerin ihmalleri sonucunda oluşan zaafları tespit ederek, normalde hakları olmayan çeşitli imkanlara (para, hizmet, bilgi) erişebilme yetilerini, kendi menfaatleri için kullanmaya başladılar. Bu dönemde motivasyon unsuru egodan, maddi menfaate dönüşmüştür (Licauco, 2009). Süreç içerisinde zamanla bir endüstri haline gelen bilişim suçluluğunda, planlanan saldırıların tümünü gerçekleştirmek için bir kişinin bilgisi, becerisi ve zamanı yeterli gelmemeye başlamış ve suçlar birden fazla kişiyle güç birliği yapılarak işlenir hale gelmiştir. Yirmi birinci yüzyıl, organize suç listesine yeni bir suç türünün eklenmesiyle başlamış ve bilişim suçları organize bir suç türü haline dönüşmüştür (Williams, 2002). Çünkü teknoloji daha fazla gelişmiş ve saldırıların türleri ve yapılanmaları daha komplike bir şekil almıştır. Komplike siber saldırıları gerçekleştirebilmek ve daha da önemlisi devamlılığı sağlayabilmek için, bir kişinin teknik bilgisi ve insan gücü kapasitesi yeterli olmamaktadır. Teknoloji Bağlantılı Suçlar En genel adıyla bilgi iletişim teknolojileri olarak ifade edebileceğimiz günümüz teknolojilerini, suç açısından dört ana başlıkta incelemek mümkündür (Morris, 2004). 1. Bilişim teknolojileri suçlular için bir iletişim aracı, 2. Bilişim teknolojisi bir suçu işleme aracı, 3. Suçun hedefi, 4. Suça ilişkin verileri saklama cihazı (Cross, 2008) 75 TEMMUZ - AĞUSTOS - EYLÜL 2011

4 Bilişim Suçları ve Bilgi Güvenliği Bilişim Teknolojileri Suçlular İçin Bir İletişim Aracı: Günümüz legal dünyası gibi, suçlular da iletişimlerini bilişim teknolojilerini kullanarak gerçekleştirmektedirler. Bilişim teknolojisinin buradaki rolü, bir kişiyi öldürmek üzere suç ortağıyla buluşmak için buluşma yerine giderken kullanılan bir taksiden farklı değildir. Burada teknoloji veya araç aslına uygun kullanılmaktadır. Önemli husus kullanıcıların suçlu olması durumudur. Bilişim Teknolojisi Bir Suçu İşleme Aracı: Klasik suçlar adını verdiğimiz eskinin birçok suçu, günümüzde kolaylık, hız, etki, yaygınlık, getiri ve yüksek başarı oranı gibi avantajları nedeniyle bilişim teknolojilerinin bir araç olarak kullanılması suretiyle işlenmektedir. Eskiden de var olan bu tür suçlarda yukarıda ifade edildiği üzere suçu işlerken kullanılan araç değişmiştir. Eski zamanlarda sahte bir evrak üretmek için günlerce uğraşıp dikkatli ve mahir bir el sayesinde bir sahte kimlik üretilebilirken, günümüzde bu durum tarayıcılar, resim düzenleme yazılımları ve renkli yazıcılar sayesinde daha kolay, ekonomik ve başarılı bir şekilde gerçekleştirilebilmektedir. Suçun Hedefi: Bilgisayarlar öncesinde var olmayan ve suçun öznesi ve hedefi olan hacking ve servis dışı bırakma türü saldırılar yeni suç türleri ve gerçek bilişim suçlarıdır. Burada bilgisayarlar araç olmaktan çıkmıştır. Çünkü benzer bir zarar veya saldırıyı bilgisayar olmadan başka yöntemlerle meydana getirmek mümkün değildir. Suça İlişkin Verileri Saklama Cihazı: Bilişim teknolojileri, veri saklama yetenekleri sayesinde bir bilinmezi veya suçu aydınlatacak verileri saklayabilmektedirler. Bu veriler bilişim suçlarına ilişkin veriler olabileceği gibi, klasik suçlara ilişkin verileri de olabilmektedir. Bir cinayeti aydınlatacak verilerin şüpheliye ait bir elektronik veri saklama cihazında bulunması, bir teröristin nereye bomba koyacağına ilişkin çizdiği krokilerin bir bilgisayarda bulunması bunlara örnektir. Yukarıda izahı yapılan bilişim suçu kavramı çerçevesinde onlarca farklı isim ve yöntemle bilişim suçlarını listelemek mümkündür. Ancak bu şekilde bir listeleme, bilişim suçlarının dinamik, modüler yapısı ve birbirine dönüştürülebilirliği nedeniyle mutlak ve değişmez bir tespit olmayacaktır. Bugün ifade edilen suç işleme yöntemleri, yarın bir dönüşüm geçirip farklı bir isim ve yöntem olarak karşımıza çıkabilmektedir. Araştırmalar göstermektedir ki, bilişim suçu sorumlularının büyük bir çoğunluğu güvenlikli, kale misal sistemlere değil, güvenlikli sistem ile iletişimde olan korunmasız olan kullanıcıyı hedef almaktadırlar. Bir örnek ile açıklayacak olursak, kullanıcıyı hedef alma durumu, mini bir süvari birliğiyle önünde onlarca bekçi köpeği ve nöbetçi bulunan bir kaleye saldırmak yerine, penceresi çiviyle tutturulmuş, kapısında orta büyüklükte bir asma kilit takılı bulunan bir gecekonduya saldırarak, içerisindeki eşyaları talan yetinmek ile eşdeğer bir durumdur. Çünkü kullanıcı, zayıf halkadır ve çoğu zaman bilinçsizdir. Bu nedenle de saldırganların hedefidir. Bilinçsiz kullanıcılar saldırganların doğrudan hedefi olduğu gibi, zaman zaman başkalarını zarara uğratmak için bilişim suçlusunun aracı veya gündelik ifadeyle oyuncağı olabilmektedir. Bu kavramdan anlatılmak isteneni daha iyi izah etmek için BotNet kavramına değinmek faydalı olacaktır. BotNet (Robot Ağı) Günümüzün en riskli bilişim suçlarından olan Bot- Net kavramı, ülkelerin, devletlerin, şirketlerin, ekonomilerin güvenliğini tehdit eder hale gelmiştir. BotNet kelimesi robot ve network (ağ) kavramının kısaltılmasından oluşturulmuştur. BotNet veya robot ağı, zararlı yazılım (ülkemizdeki yaygın ifadesiyle virüs) bulaşmış bilgisayarların, zararlı yazılımı yöneten kişi tarafından kontrol edilmesiyle, çok sayıda köle haline gelmiş bilgisayarların tek kişi veya grup tarafından yönetilmesidir. BotNet lerin yaygın çalışma mantığını ve suçta nasıl kullanıldığını izah etmek konunun daha iyi anlaşılmasına imkan sağlayacaktır. Onlarca yayma yöntemi olmasına rağmen yaygın olarak, saldırgan (botherder veya bot çobanı) zararlı yazılımı (büyük ihtimalle bir solucan) bir web sitesine veya bir IRC (internet relay chat) sunucusuna yükleyerek yazılımın yayılmasını ve yönetimini sağlar. Kendi bilgisayarına bu zararlı yazılım yüklenen kişinin bilgisayarı, solucanı yöneten bot çobanının emrine girer ve bilgisayarın sahibi bilgisayarda ne yapma hakkına sahipse saldırgan da aynı imkana sahip olur. Genellikle solucanlar kendilerini mağdurun kontak listesindekilere gönderir veya diğer çeşitli yöntemlerle yayılma sürecine katkıda bulunurlar. Günümüzde, bu şekilde infekte olan bilgisayarlardan oluşan binler, hatta milyonlarca büyüklüğe ulaşan bot orduları görülebil- 76 TEMMUZ - AĞUSTOS - EYLÜL 2011

5 Bilal ŞEN mektedir. Botnetler ile phishing, sahte reklam, sahte hit, bilgi çalma, illegal barındırma gibi onlarca farklı suç işlenebilmesine rağmen en yaygın olarak büyük sorunlara sebebiyet veren dağıtık servis dışı bırakma (DDOS distirubuted denial service attack) için kullanılmaktadır. Bu saldırının nasıl meydana geldiğini izah etmek için biraz teknik detaya girmek gerekmektedir. Bir siteye aynı anda kaç kişinin bağlanabileceğini bant genişliği belirlemektedir. Bant genişliği ne kadar büyürse aynı anda bağlanabilme sayısı ve veri iletişim hızı o kadar artar. Bant genişliğinin artırılması ise servis sağlayıcılara ödenecek ciddi miktarlarda maliyete sebebiyet vermektedir. Herhangi bir kullanıcı, bir web sitesinin adresini bir kez ziyaret edip, elini sürekli F5 tuşuna basılı tuttuğu takdirde, kullanıcının bilgisayarı bu siteye ardı ardına erişim talepleri göndererek sitenin yenilenmesini talep etmektedir. Aslında bu uygulama siteye erişim hatlarından birisinin sürekli meşgul edilmesine sebebiyet vermektedir. Bot çobanı, köle bilgisayarlarına beş satır koddan oluşan küçük bir yazılım aracılığıyla, bu bilgisayarlar üzerinden bir web sitesi adresine veya IP adresine sürekli olarak yenile (refresh) talebi gönderebilmektedirler. BotNet yöneticisi, bu şekilde tüm köle bilgisayarlar üzerinden aynı anda aynı siteye yaptığı saldırı bot çokluğu ve botların bant genişliği ile doğru orantılı olarak hatlarının meşgul ve erişilemez hale gelmesine sebebiyet vermektedir. Dünyanın çok farklı yerlerinde köleleri bulunan bir korsanın yaptığı bu tarz bir saldırı, saldırının çok farklı noktalardan gelmesi nedeniyle dağıtık servis dışı bırakma saldırısı olarak tanımlanmaktadır. Sanal Haraç bağlantılık bir bant genişliğine sahip olan bir elektronik ticaret sitesine adetlik bir bot ordusuyla yapılacak bir saldırı, siteyi çökertmese bile tüm erişim hatlarının meşgul olmasına ve kimsenin bu siteye erişememesine sebebiyet verecektir. Hukukumuzda yağma suçunu ifade eden bu eylem günlük kullanımda sanal haraç olarak ifade edilmekte ve ifade edildiği bu şekilde gerçekleştirilmektedir. 3 gün boyunca elektronik ticaret sitesine DDOS saldırısı yapan bir botherder, 3 gün sonra aynı saldırının devam etmemesi karşılığında ciddi miktarlarda para talep etmektedir. Gelir kapısının erişilemez olmasından mağdur olan site sahibi ise zaman zaman bu zorbalara haraç ödeyebildiği bilinen bir gerçekken çoğu zaman failler polis teşkilatlarının işbirlikleri sayesinde tespit edilmekte ve adalete hesap vermektedirler. Bilindiği üzere Estonya eski Sovyet Sosyalist Cumhuriyetler Birliği üyesi bir devletti. S.S.C.B. nden ayrılmasının akabinde, kısa zamanda Avrupa Birliği üyesi ve devamında ise NATO üyesi oldu. 1,5 milyondan az nüfusu bulunan Estonya, kısa bir süre içerisinde hızlı gelişmesini ülke içerisinde sayısallaşmasını (dijital alt yapı ve elektronik verilerin oluşturulması) tamamlamasıyla da devam ettirdi. Estonya yönetimi, Rusya etkisinin psikolojik etkisini silmek için, 77 TEMMUZ - AĞUSTOS - EYLÜL 2011

6 Bilişim Suçları ve Bilgi Güvenliği eski Sovyet rejiminden kalan kızıl orduyu temsil eden meçhul asker heykelini başkent Tallin in merkezinden alarak çeşitli belediye düzenlemeleri bahanesiyle şehir dışında bir yere taşıdı (Rayn, 2007). Bu gelişme akabinde Estonya da yüzde 30 oranında bulunan Rus asıllı vatandaşlar sokaklarda gösterilere başladılar. Benzer protestolar Rusya nın çeşitli şehirlerinde de yaşanmaya başladı. Bu gelişmelerin devamında, özel sektörü ve kamu kurumlarıyla tamamen e-devlet ve e-iş uygulamalarına geçmiş olan Estonya ya, dünyanın birçok yerinden (toplamda 40 ülke) ancak özellikle Rusya dan 27 Nisan 2007 tarihinde DDOS saldırıları başladı (Jones, 2008). Zaman zaman duraklayan sonra tekrar başlayan saldırılar ülkeyi kilitlenme noktasına getirdi. Bankalar ve ATM ler çalışamaz hale geldi. Bilişim teknolojisiyle otomasyon halinde çalışan devlet daireleri, haftalarca hizmet üretemedi. Estonya Meclisi de bahse konu saldırıdan nasibini aldı. Şehir içi trafik sinyalizasyonu bile tek merkezden yönetilebilen Estonya da trafik ışıkları da bu saldırının mağduru oldu ve trafik keşmekeşleri ortaya çıktı. Ancak, sebebinin ne olduğu bilinmemekle birlikte saldırıların Estonya nın hava trafiğini hedef almadığı görüldü. Bu saldırılar kısa bir süre sonra Estonya Başbakanı ve mevcut hükümetin koltuğunu sallamaya başladı. Estonya asıllı Estonya vatandaşları Rusya ın bu saldırısını engelleyemediği ve devlet özel sektör iş yapamaz hale geldiği için mağdur olduklarını ifade ederek, sokaklarda hükümetin istifasını istemeyen gösterilere başladı. Bu gelişme üzerine Estonya Savunma Bakanı Jaak Aaviksoo, NATO üyesi ülkelere yönelik bir bildiriyle bahse konu saldırının bir savaş sebebi olduğunu ve NATO üyesi olan Estonya ya yapılan bu saldırı karşısında NATO yu göreve çağırdı. Bu çağrı akabinde NATO gerçekten de yardıma geldi ancak, bu yardım NATO nun daha önceki müdahalelerinde olduğu gibi tanklar ve uçaksavarlar ile olmadı. NATO nun yardımı internet servis sağlayıcıları ve bilişim uzmanlarıyla gerçekleşti. NATO uzmanları servis sağlayıcılarının desteğiyle sorunu geçici olarak çözdü. Bu çalışma akabinde Estonya da yapılan soruşturma sonucunda Rus asıllı bir Estonya vatandaşı tutuklandı. Benzer bir saldırı 2008 yılında Rusya Gürcistan çatışması sırasında Gürcistan ı hedef alacak şeklinde başlamış ancak Gürcistan ın sayısallaşması düşük olduğundan saldırılar Gürcistan Devlet Başkanının sitesinin hacklenmesi gibi birkaç hack işleminden öteye gitmemiştir. Görüleceği üzere, basit gibi gözüken sayfa yenileme (refresh) talebi ülkeleri savaşın ucuna kadar getirebilmektedir. Estonya örneğinde de görüleceği üzere, bu tür saldırıları soruşturabilmek veya önleyebilmek için tek bir ülkenin imkânları çoğu zaman yeterli olmamaktadır. Bilişim Güvenliği Bilişim suçları konusunda bu makale örneğindeki gibi yazı, eğitim ve bilgilendirmeler sonrasında izleyicilerde bilgi güvenliğini artırma konusundaki duyarlılığın arttığı görülmektedir. Bu bahisle makalemizin bu aşamasında bilgi güvenliği konusundaki temel hususlara yer vermek faydalı olacaktır. Malum olduğu üzere güvenlik varılacak bir hedef değil bir yolculuk, bir süreçtir. Diğer tüm güvenlik alanlarında olduğu gibi bilişim güvenliği de, kesinlikle tamamlanan ve bir yerde sonlanan bir işlem değil, devamlılık arz etmesi gereken bir süreçtir. Öte yandan mutlak güvenliğin, insan unsurunun içinde yer aldığı 78 TEMMUZ - AĞUSTOS - EYLÜL 2011

7 Bilal ŞEN hiçbir kavram için geçerli olamayacağı bilinen bir gerçektir. Ancak tavsiye edilen önlemler ve bilinçli kullanma ile karşılaşılabilecek birçok riski azaltmak ve riskten korunmak mümkündür. Bilgi güvenliği sağlamak için teknik bilgi içeren yoğun emek, zaman ve kaynak gerekmektedir. Bilgi güvenliği anlamında alınabilecek tedbir, önlemler ve işlemlerin tümünü tek bir çalışma altında toplayabilmek için binlerce sayfalık bir metin oluşturmak gereklidir. Diğer taraftan böyle bir çalışmayı yazmaya başlanılan tarih ile çalışmanın bitirildiği tarih arasındaki sürede, ilk sayfalarda yazılan birçok güvenlik tedbiri her gün sıkla yenilenen teknoloji nedeniyle geçerliliğini yitirecektir. Olaya, soruna, eyleme, donanıma, yazılıma, kişiye göre özetle bağlam a göre değişen güvenlik tedbirleri konusundaki en önemli aşama farkındalıktır. Güvenlik tedbirlerinin öneminin farkında olan ve birçok farklı platformda onlarcası yer alan tedbirleri uygulayan bireysel kullanıcılar, %90 gibi bilişim sektöründe çok yüksek sayılabilecek bir oranda kendilerini güvende hissedebilirler. Bilgi güvenliğinde temel amaç, hiç saldırıya hedef olmamak olsa bile ulaşılması çok güç bir hedeftir. Ancak temel güvenlik önlemleri sayesinde hedef küçülterek, birçok saldırıdan sakınmak veya maruz kalınan saldırıdan minimum zarar ile kurtulmaktır. Bilişim Güvenliğinde Farkındalık En önemli ve ilk benimsenmesi gereken husus; bilgisayarın ve internetin sadece gençlerin kullandığı, oyun oynayıp sohbet ettiği bir eğlence aracı olmaktan çıkıp sosyal, hukuki, ekonomi, eğitim, haberleşme, bilgi edinme, seçme ve seçilme gibi birçok hayati kavramı doğrudan ve aracısız etkileyen, devlet yönetimlerini dahi sarsabilen, rejim değişikliklerinde önemli etki ve güce sahip bir iletişim, etkileşim alt yapısı olduğunu fark etmektir. Bu açıdan bakarak yaygın tabiri ile internetin sanal olduğunu kabul etmek imkânsızdır. İnternet, insan kadar gerçek ve etkileri, kurum ve insanları en uç nokta olan iflas veya ölüme 1 kadar götürebilecek bir 21. yüzyıl platformudur. 1 James Clay in anlattığına göre ABD nin Kaliforniya eyaletinde bilgisayarla bir cinayet işlenmiştir. Kurban, bir hastanede tedavi gören bir hastadır. Katil, bilgisayar yoluyla hastanenin sistemine girer ve kurbana verilen ilaçların listesini tespit eder. Değiştirilen listeyle kurbanı öldürecek ilaçlar ve dozajlar sisteme kaydedilir. Sistemdeki ilaç türüne göre yapılan enjeksiyon sonrasında hasta anında ölür. Kaynak: html Farkındalık konusunu internet bankacılığı örneğiyle ele aldığımızda, yıllarca bireyin yıllarca elde edilen tüm birikimlerin, evde saklamaktan daha güvenli olduğu için bankaya yatırıldığını, diğer taraftan internet bankacılığı şifrelerinin para kasasını açabilen bir anahtar olduğunun fark edilmesi gereklidir. Maalesef edinilen tecrübeler göstermektedir ki, günümüz insanı, internet bankacılığının kuruş kuruş kazandığı parasının kasa kilidi olduğu gerçeğini hala görmemiştir. Birikimlerimizin saklandığı eski dönemin o ağır ve hantal çelik kasaların anahtarı, bugün kullanıcı adı ve şifreler haline dönüşmüştür. Buradaki temel fark; eski para kasalarını kullanmak için özel bir eğitim ve bilgi birikimi gerekmezken, internet bankacılığı için ciddi bir güvenlik algılamasına ve güvenlik önlemleri bilgisine ihtiyaç duyulmaktadır. Güvenlik tedbirlerini can sıkıcı engeller olarak görüp hayat sigortası olmadığını anlamayanlar mağdur adayı olarak sırasını beklemektedir. Bilgi Güvenliği Aşamaları Bilgisayar yoluyla gerçekleştirilen iletişim alanında, dört önemli güvenlik aşaması bulunmaktadır. Bu güvenlik noktalarını bağlantı güvenliği, bilgisayar güvenliği, uygulama güvenliği ve güvenli tutum olarak sıralamak mümkündür. Sırasıyla bu güvenlik aşamalarının detaylarını inceleyelim. 1. Bağlantı Güvenliği Güvenli bir internet yolculuğu için, kullanıcıyı internete bağlayan, erişim hizmeti veren nokta (bağlantı) çok önemlidir. Çünkü diğer tüm güvenlik şartları yerine getirilse bile otoyola bağlanan tali yol, suçluların kontrolündeyse otoyola güvenli bir şekilde çıkmaktan söz edemeyiz. Aynı şekilde internet bağlantı noktamız güvenli değilse tüm internet yolculuğumuz risk altında olacaktır. 79 TEMMUZ - AĞUSTOS - EYLÜL 2011

8 Bilişim Suçları ve Bilgi Güvenliği Örneğin bir şirketin promosyon amaçlı olarak onlarca internete bağlı olan bilgisayarı, kamuya açık yerlerde hizmet kullanıma olarak sunduğunu varsayalım. Bu sistemde bir adet sunucu bilgisayar (interneti diğer bilgisayarlara dağıtan yönetici bilgisayar) internete bağlanıyor ve dahili ağ (network) ile diğer bilgisayarlara interneti paylaştırıyor olsun. Hizmete sunulan bilgisayarların tek tek bilişim güvenliği anlamında ele alındığında, güvenli bilgisayarlardan oluşsa bile, sistemin internet bağlantı konfigürasyonu, internet sunucusunun kendisi üzerinden internete bağlanan bilgisayarlardan geçen tüm verinin izlenmesine veya kaydedilmesine imkân sağlayacak şekilde yapılandırılmış olabilir. Dolayısıyla bu bilgisayarları kullanan tüm kullanıcıların, şifre, kullanıcı adı, yaptıkları tüm iletişim sistemi kuran ve çalıştıran kişiler görebilir demektir. Benzer örnek kamuya açık kablosuz ağlar içinde geçerlidir. Kamuya açık kablosuz bir internet bağlantısına kendi güvenli bilgisayarımızla bağlanmamız da riski sona erdirmeyecektir. Yukarıdaki örnekten de görüleceği üzere bağlantı güvenli bilişim güvenliğinde en önemli aşamalardan birisidir ve bağlantı güvenliği konusunda bilinç düzeyi artırılmalı ve bilgi güncelliği sağlanmalıdır. 2. Bilgisayar Güvenliği Güvenli internet erişiminin ikinci önemli hususu, internete bağlanırken kullandığımız bilgisayar veya bilgisayar benzeri cihazlardır. Kullanıcı bilgisayarındaki güvenlik kavramı, belki de en çok vakit alacak ve kullanıcıyı en çok zorlayacak olan husustur. Bilgisayarı kullanmayı öğrenmek kadar çaba gerektirebilecek olan bilgisayar güvenliliği kuralları, internette bilgisayar aracılığıyla gerçekleştirilebilen işlem türlerinin sayısının çokluğu uyarınca, çeşitlilik göstermektedir. Ayrıca bu kurallar güncel gelişmelere göre sürekli yenilenmedikçe faydalı olmayacaktır. Dolayısıyla bir kez değil sürekli olarak bilgisayar güvenliği kurallarını takip etmeli ve yeni gelişmelere göre gerekli tedbirleri uygulamalıdır. Güvenliliği sağlamak için çok fazla etkeni kontrol etmek ve sonucunda ise yine bilgisayarın güvenliğinden %100 emin olamamak hususu da oldukça çelişkili bir olgudur ancak sayısal dünyada bu gerçeği kabul etmek bilinçli kullanıcı olmanın ilk kuralıdır. İşletim sitemi güncellemeleri, antivirüs güncellemeleri, bireysel firewallar, bilgisayarı yönetici (admin) 80 TEMMUZ - AĞUSTOS - EYLÜL 2011

9 Bilal ŞEN haklarıyla kullanmama gibi temel güvenlik tedbirlerini öğrenmek ve süreç içerinde güncel kalmak faydalı değil mecburidir. 3. Uygulama Güvenliği Kullanıcı bağlantı ve bilgisayar güvenliğini sağladığı bir ortamda sohbet etmek, oyun oynamak veya dosya alışverişinde bulunmak için kullandığı yazılımlarında güvenlik uyarılarını dikkate almalıdır. Uygulama güvenliği bir taraftan bilgisayarın temel işletim sistemi ve tarayıcısı haricindeki sonradan kurulan yazılımların güvenliğini sağlama çabası olmakla birlikte ayrıca kullanılan hizmet ve ürünlerin sunduğu güvenlik imkanları konusunda da bilgi sahibi olmak faydalı olacaktır. Örneğin internet bankacılığı kullanımında havale ve EFTlerin sadece tanımlı hesaplara gönderilebilecek şekilde ayarlanması, gönderilerin üst limitlerinin belirlenmesi, IP sınırlaması, işlem zamanı sınırlaması gibi onlarcası bulunan güvenlik hizmetleri de mağduriyet önleyici hususlardandır. 4. İnsan Unsuru Bilgisayar güvenliği temel şartlarından birisi riskleri azaltmak ve zarar oluşmadan önlemek olmalıdır. Her ne kadar evde veya işyerindeki bilgisayara fiziki olarak erişebilecek diğer kişiler tarafından zarar verilmeyeceği düşünülüyorsa da bu varsayımın yanlışlığını edinilen tecrübeler ve toplanan istatistikler göstermektedir. Evde kullanılan bilgisayara diğer aile bireylerinin virüs benzeri yazılımları bilerek yükleyeceğini düşünmek tam anlamıyla bir paranoyadır. Ancak diğer aile bireylerinin bilmeden bilgisayara verebileceği zararlar sıklıkla karşılaşılan bir durumdur. Özellikle bilinçsiz fakat meraklı genç veya çocuk yaştaki aile üyeleri bu alanda büyük risk oluşturmaktadır. Ebeveynlerin gösterdiği güvenlik reflekslerini gösteremeyecek fakat onlarla aynı platformunu kullanan her çocuk, bilgisayarın güvenli iletişimi için bir risk oluşturmaktadır. Bu riski azaltmanın yollarından birisi aile bireylerinin bilgisayarı yönetici (admin) haklarıyla kullanmalarını engelleyerek sınırlı kullanıcı hesabıyla kullanmalarını sağlamak ve yönetici şifresini kimseyle paylaşmamaktır. Sınırlı kullanıcıyla açılan bilgisayarda yeni bir yazılım yükleme, sistem ayarlarında değişiklik yapma gibi işlemler mümkün olmayacaktır. Bu ise ebeveynler bilgisayar başında değilken diğer kullanıcıların bilgisayarda arızaya sebebiyet verebilecek, bilgisayarı 81 TEMMUZ - AĞUSTOS - EYLÜL 2011

10 Veritabanında Düzenlilik Denetimi yoracak, sistem kaynaklarının verimini düşürecek daha da önemlisi bilgisayar güvenliğini riske sokacak faaliyetlerin büyük bölümünü engelleyecektir. En sağlıklı kullanıcı yönetimi modelinde bilgisayarı kullanacak her kişiye kendi adıyla sınırlı bir hesap açmak olacaktır. Bu hesapla açılan bilgisayarda diğer kullanıcılar bilgisayar çalışmasına doğrudan müdahale eden eylemler hariç, doküman okuma yazma, internette gezinme, bir program çalıştırma (yükleme değil), oyun oynama, film izleme, müzik dinleme gibi tüm işlemleri yapabileceklerdir. Yüzlerce güvenlik tedbirinden sadece bir tane örnek verilen bilgisayar güvenliği konusundaki diğer güvenlik önlemlerinin öğrenilerek uygulanması mağduriyet oluşumunu büyük oranda engelleyecektir. Görüleceği üzere kullanıcıyı dünyaya bağlayan ve birçok hayati işlemin aracısı olan bilgisayar ve internet aynı zamanda ciddi bir mağduriyet ve sorun kaynağı da olabilmektedir. Güvenliğe yapılacak zihinsel yatırım olan bilinçlenme ile, %100 olmasa bile çok büyük ölçüde güvenli bir iletişim yolculuğunu sürdürmek mümkündür. İnternet kullanıcısı ya güvenlik tedbirlerini öğrenip uygulamaya vakit ayırarak bilişim suçlarından sakınma konusunda yatırım yapacak veya mağdur olduktan sonra bu tedbirlerin önemini kavrayacaktır. Makalemizin amacı da sadece mağdurların güvenlik farkındalığında olması değil mağdur olmayanlarında riski hemen görmeleridir. KAYNAKÇA Emin D. Aydın, Bilişim Suçları ve Hukukuna Giriş, Doruk Yayınları, 1992, Ankara, s.14 Hasan Gerçeker, Yargıtay Bilişim Hukuku Konferansı Açılış Konuşması, Ekim 2008, Yargıtay Başkanlığı Yayınları, s.2 Jovan Ananiev, Strasko Stojanovski, Nationalistic competition over Internet: Legal Regulation and Social Impact, Glocal Inside Social Media Jaime Raphael Licauco; Opinion: Philippine Cybercrime Bill, Wherefore Art Thou?, August 10, 2009 infosecphils.wordpress.com Micheal Cross, Scene of the Cyber Crime, Syngress Publishing Inc., 2008 s.2-3 Phil Williams, Organized Crime and Cybercrime: Synergies, Trends, Response, Sheridan Morris, The future of netcrime now: Part 2 responses, Aralık TEMMUZ - AĞUSTOS - EYLÜL 2011

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku

Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku hazırlayan Dr. jur. Alexander Koch İnternet Ekonomileri, Bilgi ve İletişim Teknolojileri Hukuku Enstitüsü 1 Sunum akışı Giriş: Neden yeni

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

Sunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma

Sunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma Bilişim Suçları ve Adli Bilişim Sunum Planı Bilgisayar Suçları Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma Digital Delil Adli Bilşim Süreçleri 1.

Detaylı

Sayın Komiser, Saygıdeğer Bakanlar, Hanımefendiler, Beyefendiler,

Sayın Komiser, Saygıdeğer Bakanlar, Hanımefendiler, Beyefendiler, ÇOCUKLARIN İNTERNET ORTAMINDA CİNSEL İSTİSMARINA KARŞI GLOBAL İTTİFAK AÇILIŞ KONFERANSI 5 Aralık 2012- Brüksel ADALET BAKANI SAYIN SADULLAH ERGİN İN KONUŞMA METNİ Sayın Komiser, Saygıdeğer Bakanlar, Hanımefendiler,

Detaylı

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren

Detaylı

1. BÖLÜM İNTERNET BANKACILIĞI VE KREDİ KARTI DOLANDIRICILIĞININ TEKNİK BOYUTU

1. BÖLÜM İNTERNET BANKACILIĞI VE KREDİ KARTI DOLANDIRICILIĞININ TEKNİK BOYUTU İÇİNDEKİLER ÖNSÖZ 1 1. BÖLÜM İNTERNET BANKACILIĞI VE KREDİ KARTI DOLANDIRICILIĞININ TEKNİK BOYUTU 3 1. Giriş 3 2. Elektronik Ortamda Bankacılık Yöntemleri 6 2.1 İnternet Bankacılığı 6 2.2 İnternette Kredi

Detaylı

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi Bugün Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği Ramazan TERZİ Gazi Üniversitesi Bilgisayar Mühendisliği ISCTurkey 2014 İçindekiler Temel Kavramlar

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 Ağlar ve Internet Ağ, iletişim aygıtları ve iletim ortamı yoluyla, genellikle kablosuz olarak bağlanan bilgisayar ve aygıtların

Detaylı

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Semih DOKURER semih.dokurer@kpl.gov.tr

Semih DOKURER semih.dokurer@kpl.gov.tr Bilişim Suçları ve Adli Bilişim Semih DOKURER semih.dokurer@kpl.gov.tr Sunum Planı Bilgisayar Suçları Bilişim Suçları ile Mücadele Adli Bilişimi Digital Delil Adli Bilişim Süreçleri Bilişim Suçları Yöntemler

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR SOSYAL MÜHENDİSLİK SALDIRILARI Ünal TATAR Giriş Herkes bilgi işlem servislerine büyük oranda bağlı. Güvenliğin sadece küçük bir yüzdesi teknik güvenlik önlemleri ile sağlanıyor. Büyük yüzdesi ise kullanıcıya

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

UZAKTAN EĞİTİM SİSTEMİ ÖĞRENCİ EKRANLARI KULLANIM KILAVUZU

UZAKTAN EĞİTİM SİSTEMİ ÖĞRENCİ EKRANLARI KULLANIM KILAVUZU UZAKTAN EĞİTİM SİSTEMİ ÖĞRENCİ EKRANLARI KULLANIM KILAVUZU 1 GİRİŞ Bu doküman içerisinde, hizmete sunulan Uzaktan Eğitim Sistemi (UZEM) öğrenci ekranlarının kullanımına yönelik yardım içeriği bulunmaktadır.

Detaylı

Evrak Tarih ve Sayısı: 30/06/2014-12515

Evrak Tarih ve Sayısı: 30/06/2014-12515 Evrak Tarih ve Sayısı: 30/06/2014-12515 T.C. KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı *BEL9B1H4* Sayı : 82018567-612.01.01- Konu: Kamu İç Kontrol Standartlarına Uyum Eylem

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur.

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur. 5651 Sayılı Yasanın Getirdiği Yükümlülükler Çok Önemli Not : Bu dokümanda belirtilenler tamamen kuruluşumuzun ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı

Detaylı

2. hafta Bulut Bilişime Giriş

2. hafta Bulut Bilişime Giriş 1 2. hafta Bulut Bilişime Giriş 3. Bulut Bilişime Duyulan İhtiyaç Son yıllarda veri kullanımında görülen artışlar sayesinde verinin elde edilmesi ve üzerinde analizler yapılarak genel değerlendirmelerde

Detaylı

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler 2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle

Detaylı

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com INFORMATION & SECURITY TECHNOLOGIES BOA - Trend Micro Zararlı Yazılım Analizi ve APT Yasin SÜRER yasin.surer@boateknoloji.com Zararlı Yazılımlar Virüsler Solucanlar Ransomware Bot Arka Kapılar Fork Bomb

Detaylı

DoS, DDoS ZOMBİ BİLGİSAYAR VE BOTNET NEDİR

DoS, DDoS ZOMBİ BİLGİSAYAR VE BOTNET NEDİR DoS, DDoS ZOMBİ BİLGİSAYAR VE BOTNET NEDİR Son yıllarda teknolojinin gelişmesiyle birlikte, işlenen suç tipleri de değişmekte ve bilişim yoluyla işlenen suçların sayısı günden güne artmaktadır. Geçtiğimiz

Detaylı

Bilişim Suçlarında IP Adres Analizi

Bilişim Suçlarında IP Adres Analizi Bilişim Suçlarında IP Adres Analizi Adli Bilişim Açısından IP Adresleri Huzeyfe ÖNAL 5/13/2010 [Son zamanlarda medyada geniş yer bulan çeşitli haberlerin ana temasını IP adresleri

Detaylı

HOSTBEY YAZILIM VE BİLİŞİM TEKNOLOJİLERİ SUNUCU KİRALAMA SÖZLEŞMESİ

HOSTBEY YAZILIM VE BİLİŞİM TEKNOLOJİLERİ SUNUCU KİRALAMA SÖZLEŞMESİ HOSTBEY YAZILIM VE BİLİŞİM TEKNOLOJİLERİ SUNUCU KİRALAMA SÖZLEŞMESİ MADDE 1. TARAFLAR 1- SERVİS SAĞLAYICI : HOSTBEY YAZILIM VE BİLİŞİM TEKNOLOJİLERİ (Sözleşmenin bundan sonraki bölümünde kısaca "Hostbey)"

Detaylı

EĞİTİMDE BİLGİSAYAR UYGULAMALARI. Yrd. Doç. Dr. Halil Ersoy

EĞİTİMDE BİLGİSAYAR UYGULAMALARI. Yrd. Doç. Dr. Halil Ersoy EĞİTİMDE BİLGİSAYAR UYGULAMALARI Yrd. Doç. Dr. Halil Ersoy Sunum İçeriği Bilgisayar Nedir? Eğitim ve Öğretimde Bilgisayar Kullanımı Bilgisayar Destekli Öğretim ve Türleri Yönetimde Bilgisayar Kullanımı

Detaylı

AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI

AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI BİRİNCİ BÖLÜM Merkez Teşkilatı ve Görevleri 1) Merkez Teşkilatı Merkez teşkilatı aşağıda belirtilen kişi ve

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

B i l g i l e n d i r m e

B i l g i l e n d i r m e B i l g i l e n d i r m e Kime : Banka Genel Müdürlükleri Kimden : Türkiye Bankalar Birliği Konu : EFT Operasyon Çalışma Grubu Toplantısı Tarih : 14 Ekim 2010 EFT-EMKT operasyon çalışma grubunu 8 Ekim

Detaylı

MOLDOVA SUNUMU Dr. Vasile CRETU Yüksek Yargı Kurulu Üyesi

MOLDOVA SUNUMU Dr. Vasile CRETU Yüksek Yargı Kurulu Üyesi VII. ULUSLARARASI BALKAN BÖLGESİ DÜZENLEYİCİ YARGI OTORİTELERİ KONFERANSI 28-30 MAYIS 2012, İSTANBUL Yeni Teknolojiler ve Bunların Yargıda Uygulanmaları Türkiye Cumhuriyeti Hâkimler ve Savcılar Yüksek

Detaylı

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19 Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010

Detaylı

ALTINCI BÖLÜM BİLGİ İŞLEM MÜDÜRLÜĞÜ NÜN GÖREV, YETKİ VE SORUMLULUKLARI İLE ÇALIŞMA USUL VE ESASLARI

ALTINCI BÖLÜM BİLGİ İŞLEM MÜDÜRLÜĞÜ NÜN GÖREV, YETKİ VE SORUMLULUKLARI İLE ÇALIŞMA USUL VE ESASLARI ALTINCI BÖLÜM BİLGİ İŞLEM MÜDÜRLÜĞÜ NÜN GÖREV, YETKİ VE SORUMLULUKLARI İLE ÇALIŞMA USUL VE ESASLARI ALTINCI BÖLÜM Bilgi İşlem Müdürlüğü nün Görev, Yetki ve Sorumlulukları ile Çalışma Usul ve Esasları Kuruluş

Detaylı

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA 4/5/2007 TARİHLİ VE 5651 SAYILI KANUN Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA AMAÇ Yönetici Öğretmen Öğrenci Veli İnternetin güvenli ve bilinçli kullanımı konusunda tavsiyelerde

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

Çevrimiçi Oyunlara İlişkin Güvenlik Riskleri

Çevrimiçi Oyunlara İlişkin Güvenlik Riskleri Çevrimiçi Oyunlara İlişkin Güvenlik Riskleri Ulusal Siber Olaylara Müdahale Merkezi (USOM -TRCERT) Bilgi Teknolojileri ve İletişim Kurumu Telekomünikasyon İletişim Başkanlığı Tel: (0312) 586 53 05 Web:

Detaylı

EKLER EK 12UY0106-5/A5-1:

EKLER EK 12UY0106-5/A5-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Windows İşletim Sistemi

Windows İşletim Sistemi Windows İşletim Sistemi Bilgisayar (Özellikler) Bilgisayarınızın özelliklerini görüntülemek için : Masaüstünde Bilgisayar simgesine sağ tıklayarak Özellikler e tıklayın. Çıkan pencerede bilgisayarınızda

Detaylı

Kamuoyu Duyurusu. 16 Aralık 2009

Kamuoyu Duyurusu. 16 Aralık 2009 Kamuoyu Duyurusu 16 Aralık 2009 İnternet Bankacılığına Girişlerde Tek Kullanımlık Şifre Uygulaması Bankacılık hizmetlerine kullanıcının istediği zaman ve yerden erişim imkanı sağlayan internet bankacılığı

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

ENERJİ VE TABİİ KAYNAKLAR BAKANLIĞI BİLGİ İŞLEM SİSTEMLERİ KULLANIM YÖNERGESİ. BİRİNCİ KISIM Amaç

ENERJİ VE TABİİ KAYNAKLAR BAKANLIĞI BİLGİ İŞLEM SİSTEMLERİ KULLANIM YÖNERGESİ. BİRİNCİ KISIM Amaç ENERJİ VE TABİİ KAYNAKLAR BAKANLIĞI BİLGİ İŞLEM SİSTEMLERİ KULLANIM YÖNERGESİ BİRİNCİ KISIM Amaç MADDE 1- Bu yönergenin amacı, Bakanlığımız bilgi işlem sistemlerinden en verimli şekilde yararlanmak, bilgi

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

İNTERNETİN FIRSATLARI

İNTERNETİN FIRSATLARI 1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011

Detaylı

------------------------------------------------- [SUB-TITLE 1] Özellikler

------------------------------------------------- [SUB-TITLE 1] Özellikler [TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR Projenin Amacı Çocuklar ve çevrimiçi teknolojiler konusunda Avrupa çapındaki sosyal, kültürel ve düzenleyici etkilerin neler olduğunu belirlemek

Detaylı

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK GIRIŞ Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu tür yazılımlar genellikle kullanıcının bilgisi olmadan

Detaylı

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015 Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. Telif Hakları Bilişim Suçları

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. Telif Hakları Bilişim Suçları BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK Telif Hakları Bilişim Suçları TELİF HAKKI TELİF HAKKI NEDİR? Herhangi bir bilgi veya düşünce ürününün kullanılması ve yayılması ile ilgili hakların, yasalarla

Detaylı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU 1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından

Detaylı

Sunulan hizmet için uygulanacak tarifeler konusunda açık, detaylı ve güncel bilgilere erişebilme hakkı,

Sunulan hizmet için uygulanacak tarifeler konusunda açık, detaylı ve güncel bilgilere erişebilme hakkı, SABİT TELEFON HİZMETLERİ: Abonelik: Abonelik sözleşmesi yapabilme hakkınız bulunmaktadır. Abonelik sözleşmesi yaparken aşağıdaki hususlara dikkat etmeniz yararınıza olacaktır: Sözleşme hükümlerini okumalı,

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

İletişim Ağlarında Güvenlik

İletişim Ağlarında Güvenlik İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar

Detaylı

BİLGİ TOPLUMU NEDİR?

BİLGİ TOPLUMU NEDİR? BİLGİ TOPLUMU NEDİR? BİLGİ TOPLUMU NEDİR? Temel üretim faktörünün bilgi olduğu, bilginin işlenmesinde ve depolanmasında da bilgisayar ve iletişim teknolojilerini baz alan bir toplum yapısıdır. DİJİTAL

Detaylı

Ayhan AKGÖZ İşNet İş Ortakları Satış Müdürü ayhan.akgoz@is.net.tr

Ayhan AKGÖZ İşNet İş Ortakları Satış Müdürü ayhan.akgoz@is.net.tr Ayhan AKGÖZ İşNet İş Ortakları Satış Müdürü ayhan.akgoz@is.net.tr Biz Kimiz? Hizmetlerimiz Türmob ve İşNet Ortaklığı Hizmetlerimiz ve Artılarımız Temel Süreçler Biz Kimiz? Türkiye İş Bankası'nın %100 iştiraki

Detaylı

T.C. ADIYAMAN-GÖLBAŞI KAYMAKAMLIĞI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Sayı : 87019193-703.03-E.7637929 30.07.2015 Konu: İnternet ve Bilgi Güvenliği.

T.C. ADIYAMAN-GÖLBAŞI KAYMAKAMLIĞI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Sayı : 87019193-703.03-E.7637929 30.07.2015 Konu: İnternet ve Bilgi Güvenliği. T.C. ADIYAMAN-GÖLBAŞI KAYMAKAMLIĞI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ Sayı : 87019193-703.03-E.7637929 30.07.2015 Konu: İnternet ve Bilgi Güvenliği. GÖLBAŞI...MÜDÜRLÜĞÜNE Adıyaman İl Milli Eğitim Müdürlüğünün

Detaylı

VERİ GÜVENLİĞİ. Özer Çelik Matematik-Bilgisayar Bölümü

VERİ GÜVENLİĞİ. Özer Çelik Matematik-Bilgisayar Bölümü VERİ GÜVENLİĞİ Özer Çelik Matematik-Bilgisayar Bölümü Ders Bilgileri Not Değerlendirmesi: Pop-up Quiz/Ödev : % 10 Ara Sınav : % 20 Final : % 30 Dönem Projesi : % 40 Dönem Projesi: Liste halinde sunulacaktır.

Detaylı

ÖZ DEĞERLENDİRME SORU LİSTESİ

ÖZ DEĞERLENDİRME SORU LİSTESİ T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın

Detaylı

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım) AĞ GÜVENLİĞİ DERSİ Dersin Modülleri Ağ Güvenliği (Donanım) Ağ Güvenliği (Yazılım) Kazandırılan Yeterlikler Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

WEB TASARIMIN TEMELLERİ

WEB TASARIMIN TEMELLERİ WEB TASARIMIN TEMELLERİ ~ Sunu 1 ~ Öğr. Gör. Mehmet Fatih TAN http://blog.kmu.edu.tr/mftan mftan@kmu.edu.tr Bilgi paylaşıldıkça kıymetlenir.. Kaynak göstermek şartıyla sunu içeriğini çalışmalarınızda kullanabilirsiniz.

Detaylı

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1 BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi sunay@metu.edu.tr İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi icalisir@metu.edu.tr 28/04/2015

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız

Detaylı

ERİŞİM ENGELLEME DOS VE DDOS:

ERİŞİM ENGELLEME DOS VE DDOS: DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını

Detaylı

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal Malware Analizi Yöntem ve Araçları Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Eğitmen, Pentester, Danışman,

Detaylı

idealonline Elektronik veri tabanı tanıtımı www.idealonline.com.tr

idealonline Elektronik veri tabanı tanıtımı www.idealonline.com.tr idealonline Elektronik veri tabanı tanıtımı www.idealonline.com.tr İdealonline Sosyal bilimler ve fen bilimleri alanlarında Türkçe dergilerden ve kitaplardan oluşan elektronik veritabanı platformu İdealonline

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER 1 T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE Amaç BİRİNCİ BÖLÜM GENEL HÜKÜMLER Madde 1- Bu Yönergenin amacı, Bakanlığın bilgi ve iletişim

Detaylı

SQUİD PROXY İLE GERÇEK ZAMANLI WEB TRAFİK KONTROLÜ

SQUİD PROXY İLE GERÇEK ZAMANLI WEB TRAFİK KONTROLÜ SQUİD PROXY İLE GERÇEK ZAMANLI WEB TRAFİK KONTROLÜ Erhan YELİ Gürkan KARABATAK Yrd.Doç.Dr Hasan H.BALIK Fırat Üniversitesi Fırat Üniversitesi Bilgisayar Müh. Bölümü Enformatik Bölümü erhanyeli@hotmail.com

Detaylı

E-Ticaretin özelliklerini ve araçlarını tanımlayabileceksiniz. E-Ticaretin yararlarını karşılaştırabileceksiniz.

E-Ticaretin özelliklerini ve araçlarını tanımlayabileceksiniz. E-Ticaretin yararlarını karşılaştırabileceksiniz. Mehmet Can HANAYLI Sanal ortamda hukuksal kurallara uyarak e-ticaret yapabileceksiniz. E-Ticaretin özelliklerini ve araçlarını tanımlayabileceksiniz. E-Ticaretin yararlarını karşılaştırabileceksiniz. E-Ticarette

Detaylı

BGYS ve BGYS Kurma Deneyimleri

BGYS ve BGYS Kurma Deneyimleri BGYS ve BGYS Kurma Deneyimleri 6. Kamu Kurumları BT Güvenliği Konferansı - 8 Haziran 2011 Fikret Ottekin Bilişim Sistemleri Güvenliği Grubu ISO 9001 ve ISO 27001 Süreç tabanlı sistemler (örnek): ISO 9001

Detaylı

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr PROJE HAKKINDA Bilgimi Koruyorum e Öğrenme Projesi DPT tarafından desteklenmiş olan Ulusal Bilgi Sistemleri Programı kapsamında gerçekleştirilmiş

Detaylı

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi

Detaylı

BİLİŞİM TEKNOLOJİLERİ ALANI

BİLİŞİM TEKNOLOJİLERİ ALANI BİLİŞİM TEKNOLOJİLERİ ALANI AMAÇ Bu öğrenme faaliyeti ile Bilişim Teknolojileri alanındaki meslekleri tanımış olacaksınız. A. ALANIN MEVCUT DURUMU VE GELECEĞİ Bilgisayar kullanımı yirminci yüzyılın özellikle

Detaylı

Bilgi Teknolojisinin Temel Kavramları

Bilgi Teknolojisinin Temel Kavramları Bilgi Teknolojisinin Temel Kavramları 1. Günlük yaşantıda bilgisayar hangi alanlarda kullanılmaktadır? 2. Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir? Donanım Yazılım Bilişim

Detaylı

Bilgisayar Güvenliği Etik ve Gizlilik

Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,

Detaylı

Powered by www.etgigrup.com. www.vedubox.com

Powered by www.etgigrup.com. www.vedubox.com Powered by www.etgigrup.com www.vedubox.com Entegre E-Eğitim Sistemi Uzaktan Eğitim Sisteminiz 1DK da Hazır! Kolay Basit İnovatif Esnek Entegre Entegre Eğitim Platformu Uzaktan Eğitim, e-eğitim, Online

Detaylı

Kırklareli Üniversitesi

Kırklareli Üniversitesi Evrak Kayıt Programı Kullanım Kılavuzu Kırklareli Üniversitesi Evrak takibi açısından kullanıcıya büyük ölçüde hız ve evrakın kolay bulunabilme özelliği vermiştir. Deftere yapılan kayıt esnasında yaşanılan

Detaylı

ECE-581 E-Devlet ve E-Dönüşüm E-Devlet ve Bulut Bilişim: Uluslararası Değerlendirme Türk Hava Kurumu Üniversitesi 03.01.2014

ECE-581 E-Devlet ve E-Dönüşüm E-Devlet ve Bulut Bilişim: Uluslararası Değerlendirme Türk Hava Kurumu Üniversitesi 03.01.2014 ECE-581 E-Devlet ve E-Dönüşüm E-Devlet ve Bulut Bilişim: Uluslararası Türk Hava Kurumu Üniversitesi 03.01.2014 Onat YAMAK onatyamak@yandex.com ECE 581 1 ECE 581 2 Bulut Bilişim Nedir? Olumlu yanları nelerdir?

Detaylı

F.Ü. TEKNOLOJİ FAKÜLTESİ ADLİ BİLİŞİM MÜHENDİSLİĞİ BÖLÜMÜ

F.Ü. TEKNOLOJİ FAKÜLTESİ ADLİ BİLİŞİM MÜHENDİSLİĞİ BÖLÜMÜ Soru 1. Adli Bilişim Mühendisliği nedir? Cevap1: Günümüz dünyasında internetin yaygınlaşması, kişisel bilgisayarlarla akıllı cihazların kullanım oranının artması ve kişisel bilgilerin sayısal ortamlarda

Detaylı

İnternet Teknolojisi. İnternet Teknolojisi. Bilgisayar-II - 4. Hafta. Öğrt. Gör. Alper ASLAN 1. Öğrt. Gör. Alper Aslan. İnternet Nedir?

İnternet Teknolojisi. İnternet Teknolojisi. Bilgisayar-II - 4. Hafta. Öğrt. Gör. Alper ASLAN 1. Öğrt. Gör. Alper Aslan. İnternet Nedir? İnternet Teknolojisi Öğrt. Gör. Alper Aslan ENF102 Bilgisayar - II İnternet Teknolojisi İnternet Nedir? İnternet Kime Aittir İnternet in Türkiye deki Gelişimi İnternet in Türkiye de Kullanımı Yakın Gelecekte

Detaylı

ÖĞRENCİLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU

ÖĞRENCİLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU ÖĞRENCİLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU ÖĞRENME YÖNETİM SİSTEMİ MOODLE Öğrenme Yönetim Sistemleri, Ağ üzerinden eş zamanlı olmayan öğrenme materyali sunma, sunulan öğrenme materyalini

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

İlgili öğrenme faaliyeti ile Bilişim Teknolojileri alanındaki meslekleri tanımış olacaksınız.

İlgili öğrenme faaliyeti ile Bilişim Teknolojileri alanındaki meslekleri tanımış olacaksınız. BİLİŞİM TEKNOLOJİLERİ İlgili öğrenme faaliyeti ile Bilişim Teknolojileri alanındaki meslekleri tanımış olacaksınız. A. ALANIN MEVCUT DURUMU VE GELECEĞİ Bilgisayar kullanımı yirminci yüzyılın özellikle

Detaylı

ÇEVRECİ AKILLI BİNALAR

ÇEVRECİ AKILLI BİNALAR ÇEVRECİ AKILLI BİNALAR Yaşanan mekanda iş süreçlerinin otomasyonu sayesinde oluşturulan akıllı ev, kullanıcısına konfor, güvenlik, kullanım ve maliyet unsurlarında destek sağlar. Konfor ve güvenliğin yanı

Detaylı

E-Devlet Kapısı Uygulamaları

E-Devlet Kapısı Uygulamaları E-Devlet Kapısı Uygulamaları SUNUM İÇERİĞİ Belediyemizin Sunduğu Hizmetler E-Devlet ve E-Devlet Kapısı Nedir? Yapmış Olduğumuz E-Devlet Projeleri E-Devlet Kapısından Sağlanan Kazanımlar Yapmayı Planladığımız

Detaylı