BİLİŞİM SUÇLARI VE BİLGİ GÜVENLİĞİ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "BİLİŞİM SUÇLARI VE BİLGİ GÜVENLİĞİ"

Transkript

1 BİLİŞİM SUÇLARI VE BİLGİ GÜVENLİĞİ Bilal ŞEN Emniyet Müdürü Tarih boyunca yaşanan her yeni çağ ve süreç, insanlara sunduğu imkan ve kolaylıklarla birlikte bir çok sorunu da beraberinde getirmiştir. Örneğin dünyamız özellikle 20. yüzyıl başlarında endüstrileşen ülkelerin neden olduğu çevre felaketleri yüzünden ağır bedeller ödemiş ve günümüzde de ödemeye devam etmektedir. Diğer taraftan endüstri çağının ortaya çıkardığı gelir eşitsizliği gibi birçok sosyal sorun da hala günümüzde etkisini sürdürmektedir. Bilgi ve iletişim çağı ise, hız, işlem kolaylığı, işlem süreçlerinin kısalması, mekana bağımlı iş üretme zorunluluğunun kalkması ve maliyetlerin düşmesi gibi onlarca faydayı insanoğlunun kullanıma sunmaktadır. Bilişim teknolojisinin ortaya çıkması ve süreç içerisinde ucuzlaması, eski yöntemlerle gerçekleştirilen birçok hizmetin kurumsal veya bireysel kullanıcıya internet aracılığıyla verilebilmesi, çok değerli ve hayati verinin dijitalleştirilmesi ve bu sayede elektronik bir hizmet üretilmesi imkânını doğurmuştur. Ancak, bilgi çağı da insanlara sunduğu sayısız faydalar ile birlikte birçok risk ve sorunu beraberinde getirmiştir. Bu çalışmada, farklı uzmanlık alanları tarafından onlarcası tespit edilebilecek olan risk ve zararlardan, bilgi ve iletişim çağının korkulu rüyası olan bilişim suçları ele alınacaktır. Bilişim teknolojileri üretilir ve geliştirilirken ana hedef, umulan iletişimin sağlanması idi ve teknolojinin kriminojenik, suç yaratıcı yönü öngörülmemişti (Aydın, 1992). Ancak süreç içerisinde, bilişim teknolojisi olmadığı takdirde işlenme imkânı olmayan suçlar, sistemlerin veya sistemleri kuran, işleten kişilerin zaaf ve açıklarını kullanarak işlenmeye başlandı. Bilişim teknolojisiyle üretilen hizmetlerin, oluşturulan teknik ve hukuki kurallar haricinde özel teknikler kullanılarak, hak sahibi olmayan kişilerin eline geçmesi veya bahse konu tekniklerin mağdurun maddi manevi zararına sebebiyet vermesi sürecine en kısa tabiriyle bilişim suçu denilmektedir. Bilişim suçları, sadece bilişim teknolojisi kullanıcılarını 73 TEMMUZ - AĞUSTOS - EYLÜL 2011

2 Bilişim Suçları ve Bilgi Güvenliği Tarih boyunca yaşanan her yeni çağ ve süreç, insanlara sunduğu imkan ve kolaylıklarla birlikte bir çok sorunu da beraberinde getirmiştir. Örneğin dünyamız özellikle 20. yüzyıl başlarında endüstrileşen ülkelerin neden olduğu çevre felaketleri yüzünden ağır bedeller ödemiş ve günümüzde de ödemeye devam etmektedir. Diğer taraftan endüstri çağının ortaya çıkardığı gelir eşitsizliği gibi birçok sosyal sorun da hala günümüzde etkisini sürdürmektedir. Bilgi ve iletişim çağı ise, hız, işlem kolaylığı, işlem süreçlerinin kısalması, mekana bağımlı iş üretme zorunluluğunun kalkması ve maliyetlerin düşmesi gibi onlarca faydayı insanoğlunun kullanıma sunmaktadır. Bilişim teknolojisinin ortaya çıkması ve süreç içerisinde ucuzlaması, eski yöntemlerle gerçekleştirilen birçok hizmetin kurumsal veya bireysel kullanıcıya internet aracılığıyla verilebilmesi, çok değerli ve hayati verinin dijitalleştirilmesi ve bu sayede elektronik bir hizmet üretilmesi imkânını doğurmuştur. Ancak, bilgi çağı da insanlara sunduğu sayısız faydalar ile birlikte birçok risk ve sorunu beraberinde getirmiştir. Bu çalışmada, farklı uzmanlık alanları tarafından onlarcası tespit edilebilecek olan risk ve zararlardan, bilgi ve iletişim çağının korkulu rüyası olan bilişim suçları ele alınacaktır. Bilişim teknolojileri üretilir ve geliştirilirken ana hedef, umulan iletişimin sağlanması idi ve teknolojinin kriminojenik, suç yaratıcı yönü öngörülmemişti (Aydın, 1992). Ancak süreç içerisinde, bilişim teknolojisi olmadığı takdirde işlenme imkânı olmayan suçlar, sistemlerin veya sistemleri kuran, işleten kişilerin zaaf ve açıklarını kullanarak işlenmeye başlandı. Bilişim teknolojisiyle üretilen hizmetlerin, oluşturulan teknik ve hukuki kurallar haricinde özel teknikler kullanılarak, hak sahibi olmayan kişilerin eline geçmesi veya bahse konu tekniklerin mağdurun maddi manevi zararına sebebiyet vermesi sürecine en kısa tabiriyle bilişim suçu denilmektedir. Bilişim suçları, sadece bilişim teknolojisi kullanıcılarını değil, bu teknolojileri doğrudan kullanmasa da, bu teknolojilerin sunduğu imkânlardan istifade eden bir çok insanı, en azından sunulan hizmetlerin kolaylıklarından yararlanmalarına engel olarak mağdur etmektedir (Gerçeker, 2008). Bilişim suçları, son zamanlarda üzerinde çok konuşulan ve bilişim teknolojisinin getirdiği risklerin daha net görülmeye başlandığı bir suç türüdür. Sıklıkla yeni bir suç ve geleceğin suçu ifadeleriyle tanımlanmaya çalışılan bu eylemler hakkında terim birliği henüz oluşmamıştır. Akademisyenler, uygulayıcılar ve vatandaşlar arasında bahse konu eylemler, bilişim suçları, internet suçları, dijital suçlar, bilgisayar suçları, bilgisayar aracılığıyla işlenen suçlar, adli bilişim, siber suçlar gibi onlarca farklı tabirle isimlendirilmeye çalışılmaktadır. Gerçekte, bilişim teknolojisini kullanarak eskiden de karşılaşılan 74 TEMMUZ - AĞUSTOS - EYLÜL 2011

3 Bilal ŞEN suç türlerinin bilişim araçlarının kullanılarak işlenmesini bilişim araçlarıyla işlenen suçlar, bilişim teknolojisinden önce var olmayan ve öznesi bilişim teknolojisi olan diğer taraftan saldırının bizatihi bilgisayarları hedef aldığı suç türlerinin ise, bilişim suçları olarak adlandırılması uygun olacaktır. Tanımımıza göre hacking, sistemi durdurma, bilişim sistemini farklı şekilde çalışmaya zorlama gibi suç türleri, bilgisayarlardan öncesinde bu suçları işlemeye imkan olmadığı için yeni bir suç türü olarak nitelendirilmelidir. Ancak bilgisayardan öncesinde de var olan, kumar, dolandırıcılık, sahtecilik, taciz, çocuk pornografisi görüntülerini yayma, mahremiyeti ihlal gibi suç türlerinin günümüzde bilişim sistemleriyle işlenmesiyle suçun işlenme yöntemi ve aracı değişmiştir. Burada suç aynıdır, klasik veya bilişim yöntemiyle suçun işlenmesi sonrasında ortaya çıkan sonuç, zarar aynıdır fakat, eylemin yöntemi (modus operandi) değişmiştir. Bu çalışmada kavram bütünlüğü oluşması ve kamuoyundaki yaygın kullanımla uyum sağlaması açısından, bilişim suçları da, bilişim araçlarıyla işlenen suçlar da bilişim suçları olarak ele alınacaktır. Bilişim Suçlarının Kısa Tarihi Teknoloji bağlantılı suçlar, bilgisayarların yaygınlaşmaya başladığı 1980 li yıllarda değil, henüz bilgisayarların emeklemekte olduğu ve ancak dört işlemi yapabildikleri 1960 lı yıllarda başlamıştır. Tasarlamaktan çok kazara başlayan bu süreç bilgisayarlarla değil, ücretsiz telefon görüşmesi yapmakla başlamıştır. İlk zamanlarda herhangi bir numarayı ücretsiz olarak arama kabiliyeti gelişmiş ve telefon santralinin boşlukları tespit edilerek istenilen her numara, ileride phreaking adını alacak olan yöntemle meraklı gençler tarafından aranabilir hale gelmişti lı yıllarda Ülkemizle birlikte dünyanın birçok bölgesinde bilişim teknolojisinin yaygınlaşmasıyla, vatandaşlar bilişim suçları kavramıyla tanıştı. O dönemlerde bilişim suçları bireysel olarak, iyi eğitim görmüş, genç, hatta çocuk denilebilecek yaşlardaki kişiler tarafından işleniyordu. Bu yıllarda meydana gelen fiil veya fiiller, tek bir birey tarafından gerçekleştiriliyor ve bilgisayar suçu işleyen kişiler, toplumlar tarafından zeki, üstün yetenekli, hatta dahi olarak tanımlanıyor ve iltifata mahzar tutuluyorlardı ve 1990ların sonlarına kadar bilişim suçunun suçun motivasyonu, ego idi. Gençlerin o dönemki tek amacı kendilerinin ve yeteneklerinin diğer insanlar tarafından fark edilmesini sağlamaktı yılında bu makalenin yazarının da bir bölümüne tanık olduğu bir olayda, fail bir bankanın yeni geliştirilmekte olan internet bankacılığı sistemindeki bir açığı fark edip sisteme sızmış ve kendisiyle hiçbir bağı bulunmayan bir müşterinin hesabından 1 TL yi yine kendisiyle hiçbir çıkar ilişkisi bulunmayan başka bir kişinin hesabına aktarmış ve bu işlem sonrasında bankanın bilişim sistemine kendi imzası olarak isimlendirebileceğimiz takma adını (nick name) bırakmıştı. Örnekte de görüleceği üzere, 80 ve 90 lı yıllarda amaç kendisine veya başkasına menfaat sağlamak değil, sadece yapabildiğini ispatlamak, diğer ifadeyle gövde gösterişiydi. Bilinmezin peşine düşmüş olan bu kişiler, 2000 li yılların başından itibaren, bilişim sistemlerindeki veya sistemleri yönetenlerin ihmalleri sonucunda oluşan zaafları tespit ederek, normalde hakları olmayan çeşitli imkanlara (para, hizmet, bilgi) erişebilme yetilerini, kendi menfaatleri için kullanmaya başladılar. Bu dönemde motivasyon unsuru egodan, maddi menfaate dönüşmüştür (Licauco, 2009). Süreç içerisinde zamanla bir endüstri haline gelen bilişim suçluluğunda, planlanan saldırıların tümünü gerçekleştirmek için bir kişinin bilgisi, becerisi ve zamanı yeterli gelmemeye başlamış ve suçlar birden fazla kişiyle güç birliği yapılarak işlenir hale gelmiştir. Yirmi birinci yüzyıl, organize suç listesine yeni bir suç türünün eklenmesiyle başlamış ve bilişim suçları organize bir suç türü haline dönüşmüştür (Williams, 2002). Çünkü teknoloji daha fazla gelişmiş ve saldırıların türleri ve yapılanmaları daha komplike bir şekil almıştır. Komplike siber saldırıları gerçekleştirebilmek ve daha da önemlisi devamlılığı sağlayabilmek için, bir kişinin teknik bilgisi ve insan gücü kapasitesi yeterli olmamaktadır. Teknoloji Bağlantılı Suçlar En genel adıyla bilgi iletişim teknolojileri olarak ifade edebileceğimiz günümüz teknolojilerini, suç açısından dört ana başlıkta incelemek mümkündür (Morris, 2004). 1. Bilişim teknolojileri suçlular için bir iletişim aracı, 2. Bilişim teknolojisi bir suçu işleme aracı, 3. Suçun hedefi, 4. Suça ilişkin verileri saklama cihazı (Cross, 2008) 75 TEMMUZ - AĞUSTOS - EYLÜL 2011

4 Bilişim Suçları ve Bilgi Güvenliği Bilişim Teknolojileri Suçlular İçin Bir İletişim Aracı: Günümüz legal dünyası gibi, suçlular da iletişimlerini bilişim teknolojilerini kullanarak gerçekleştirmektedirler. Bilişim teknolojisinin buradaki rolü, bir kişiyi öldürmek üzere suç ortağıyla buluşmak için buluşma yerine giderken kullanılan bir taksiden farklı değildir. Burada teknoloji veya araç aslına uygun kullanılmaktadır. Önemli husus kullanıcıların suçlu olması durumudur. Bilişim Teknolojisi Bir Suçu İşleme Aracı: Klasik suçlar adını verdiğimiz eskinin birçok suçu, günümüzde kolaylık, hız, etki, yaygınlık, getiri ve yüksek başarı oranı gibi avantajları nedeniyle bilişim teknolojilerinin bir araç olarak kullanılması suretiyle işlenmektedir. Eskiden de var olan bu tür suçlarda yukarıda ifade edildiği üzere suçu işlerken kullanılan araç değişmiştir. Eski zamanlarda sahte bir evrak üretmek için günlerce uğraşıp dikkatli ve mahir bir el sayesinde bir sahte kimlik üretilebilirken, günümüzde bu durum tarayıcılar, resim düzenleme yazılımları ve renkli yazıcılar sayesinde daha kolay, ekonomik ve başarılı bir şekilde gerçekleştirilebilmektedir. Suçun Hedefi: Bilgisayarlar öncesinde var olmayan ve suçun öznesi ve hedefi olan hacking ve servis dışı bırakma türü saldırılar yeni suç türleri ve gerçek bilişim suçlarıdır. Burada bilgisayarlar araç olmaktan çıkmıştır. Çünkü benzer bir zarar veya saldırıyı bilgisayar olmadan başka yöntemlerle meydana getirmek mümkün değildir. Suça İlişkin Verileri Saklama Cihazı: Bilişim teknolojileri, veri saklama yetenekleri sayesinde bir bilinmezi veya suçu aydınlatacak verileri saklayabilmektedirler. Bu veriler bilişim suçlarına ilişkin veriler olabileceği gibi, klasik suçlara ilişkin verileri de olabilmektedir. Bir cinayeti aydınlatacak verilerin şüpheliye ait bir elektronik veri saklama cihazında bulunması, bir teröristin nereye bomba koyacağına ilişkin çizdiği krokilerin bir bilgisayarda bulunması bunlara örnektir. Yukarıda izahı yapılan bilişim suçu kavramı çerçevesinde onlarca farklı isim ve yöntemle bilişim suçlarını listelemek mümkündür. Ancak bu şekilde bir listeleme, bilişim suçlarının dinamik, modüler yapısı ve birbirine dönüştürülebilirliği nedeniyle mutlak ve değişmez bir tespit olmayacaktır. Bugün ifade edilen suç işleme yöntemleri, yarın bir dönüşüm geçirip farklı bir isim ve yöntem olarak karşımıza çıkabilmektedir. Araştırmalar göstermektedir ki, bilişim suçu sorumlularının büyük bir çoğunluğu güvenlikli, kale misal sistemlere değil, güvenlikli sistem ile iletişimde olan korunmasız olan kullanıcıyı hedef almaktadırlar. Bir örnek ile açıklayacak olursak, kullanıcıyı hedef alma durumu, mini bir süvari birliğiyle önünde onlarca bekçi köpeği ve nöbetçi bulunan bir kaleye saldırmak yerine, penceresi çiviyle tutturulmuş, kapısında orta büyüklükte bir asma kilit takılı bulunan bir gecekonduya saldırarak, içerisindeki eşyaları talan yetinmek ile eşdeğer bir durumdur. Çünkü kullanıcı, zayıf halkadır ve çoğu zaman bilinçsizdir. Bu nedenle de saldırganların hedefidir. Bilinçsiz kullanıcılar saldırganların doğrudan hedefi olduğu gibi, zaman zaman başkalarını zarara uğratmak için bilişim suçlusunun aracı veya gündelik ifadeyle oyuncağı olabilmektedir. Bu kavramdan anlatılmak isteneni daha iyi izah etmek için BotNet kavramına değinmek faydalı olacaktır. BotNet (Robot Ağı) Günümüzün en riskli bilişim suçlarından olan Bot- Net kavramı, ülkelerin, devletlerin, şirketlerin, ekonomilerin güvenliğini tehdit eder hale gelmiştir. BotNet kelimesi robot ve network (ağ) kavramının kısaltılmasından oluşturulmuştur. BotNet veya robot ağı, zararlı yazılım (ülkemizdeki yaygın ifadesiyle virüs) bulaşmış bilgisayarların, zararlı yazılımı yöneten kişi tarafından kontrol edilmesiyle, çok sayıda köle haline gelmiş bilgisayarların tek kişi veya grup tarafından yönetilmesidir. BotNet lerin yaygın çalışma mantığını ve suçta nasıl kullanıldığını izah etmek konunun daha iyi anlaşılmasına imkan sağlayacaktır. Onlarca yayma yöntemi olmasına rağmen yaygın olarak, saldırgan (botherder veya bot çobanı) zararlı yazılımı (büyük ihtimalle bir solucan) bir web sitesine veya bir IRC (internet relay chat) sunucusuna yükleyerek yazılımın yayılmasını ve yönetimini sağlar. Kendi bilgisayarına bu zararlı yazılım yüklenen kişinin bilgisayarı, solucanı yöneten bot çobanının emrine girer ve bilgisayarın sahibi bilgisayarda ne yapma hakkına sahipse saldırgan da aynı imkana sahip olur. Genellikle solucanlar kendilerini mağdurun kontak listesindekilere gönderir veya diğer çeşitli yöntemlerle yayılma sürecine katkıda bulunurlar. Günümüzde, bu şekilde infekte olan bilgisayarlardan oluşan binler, hatta milyonlarca büyüklüğe ulaşan bot orduları görülebil- 76 TEMMUZ - AĞUSTOS - EYLÜL 2011

5 Bilal ŞEN mektedir. Botnetler ile phishing, sahte reklam, sahte hit, bilgi çalma, illegal barındırma gibi onlarca farklı suç işlenebilmesine rağmen en yaygın olarak büyük sorunlara sebebiyet veren dağıtık servis dışı bırakma (DDOS distirubuted denial service attack) için kullanılmaktadır. Bu saldırının nasıl meydana geldiğini izah etmek için biraz teknik detaya girmek gerekmektedir. Bir siteye aynı anda kaç kişinin bağlanabileceğini bant genişliği belirlemektedir. Bant genişliği ne kadar büyürse aynı anda bağlanabilme sayısı ve veri iletişim hızı o kadar artar. Bant genişliğinin artırılması ise servis sağlayıcılara ödenecek ciddi miktarlarda maliyete sebebiyet vermektedir. Herhangi bir kullanıcı, bir web sitesinin adresini bir kez ziyaret edip, elini sürekli F5 tuşuna basılı tuttuğu takdirde, kullanıcının bilgisayarı bu siteye ardı ardına erişim talepleri göndererek sitenin yenilenmesini talep etmektedir. Aslında bu uygulama siteye erişim hatlarından birisinin sürekli meşgul edilmesine sebebiyet vermektedir. Bot çobanı, köle bilgisayarlarına beş satır koddan oluşan küçük bir yazılım aracılığıyla, bu bilgisayarlar üzerinden bir web sitesi adresine veya IP adresine sürekli olarak yenile (refresh) talebi gönderebilmektedirler. BotNet yöneticisi, bu şekilde tüm köle bilgisayarlar üzerinden aynı anda aynı siteye yaptığı saldırı bot çokluğu ve botların bant genişliği ile doğru orantılı olarak hatlarının meşgul ve erişilemez hale gelmesine sebebiyet vermektedir. Dünyanın çok farklı yerlerinde köleleri bulunan bir korsanın yaptığı bu tarz bir saldırı, saldırının çok farklı noktalardan gelmesi nedeniyle dağıtık servis dışı bırakma saldırısı olarak tanımlanmaktadır. Sanal Haraç bağlantılık bir bant genişliğine sahip olan bir elektronik ticaret sitesine adetlik bir bot ordusuyla yapılacak bir saldırı, siteyi çökertmese bile tüm erişim hatlarının meşgul olmasına ve kimsenin bu siteye erişememesine sebebiyet verecektir. Hukukumuzda yağma suçunu ifade eden bu eylem günlük kullanımda sanal haraç olarak ifade edilmekte ve ifade edildiği bu şekilde gerçekleştirilmektedir. 3 gün boyunca elektronik ticaret sitesine DDOS saldırısı yapan bir botherder, 3 gün sonra aynı saldırının devam etmemesi karşılığında ciddi miktarlarda para talep etmektedir. Gelir kapısının erişilemez olmasından mağdur olan site sahibi ise zaman zaman bu zorbalara haraç ödeyebildiği bilinen bir gerçekken çoğu zaman failler polis teşkilatlarının işbirlikleri sayesinde tespit edilmekte ve adalete hesap vermektedirler. Bilindiği üzere Estonya eski Sovyet Sosyalist Cumhuriyetler Birliği üyesi bir devletti. S.S.C.B. nden ayrılmasının akabinde, kısa zamanda Avrupa Birliği üyesi ve devamında ise NATO üyesi oldu. 1,5 milyondan az nüfusu bulunan Estonya, kısa bir süre içerisinde hızlı gelişmesini ülke içerisinde sayısallaşmasını (dijital alt yapı ve elektronik verilerin oluşturulması) tamamlamasıyla da devam ettirdi. Estonya yönetimi, Rusya etkisinin psikolojik etkisini silmek için, 77 TEMMUZ - AĞUSTOS - EYLÜL 2011

6 Bilişim Suçları ve Bilgi Güvenliği eski Sovyet rejiminden kalan kızıl orduyu temsil eden meçhul asker heykelini başkent Tallin in merkezinden alarak çeşitli belediye düzenlemeleri bahanesiyle şehir dışında bir yere taşıdı (Rayn, 2007). Bu gelişme akabinde Estonya da yüzde 30 oranında bulunan Rus asıllı vatandaşlar sokaklarda gösterilere başladılar. Benzer protestolar Rusya nın çeşitli şehirlerinde de yaşanmaya başladı. Bu gelişmelerin devamında, özel sektörü ve kamu kurumlarıyla tamamen e-devlet ve e-iş uygulamalarına geçmiş olan Estonya ya, dünyanın birçok yerinden (toplamda 40 ülke) ancak özellikle Rusya dan 27 Nisan 2007 tarihinde DDOS saldırıları başladı (Jones, 2008). Zaman zaman duraklayan sonra tekrar başlayan saldırılar ülkeyi kilitlenme noktasına getirdi. Bankalar ve ATM ler çalışamaz hale geldi. Bilişim teknolojisiyle otomasyon halinde çalışan devlet daireleri, haftalarca hizmet üretemedi. Estonya Meclisi de bahse konu saldırıdan nasibini aldı. Şehir içi trafik sinyalizasyonu bile tek merkezden yönetilebilen Estonya da trafik ışıkları da bu saldırının mağduru oldu ve trafik keşmekeşleri ortaya çıktı. Ancak, sebebinin ne olduğu bilinmemekle birlikte saldırıların Estonya nın hava trafiğini hedef almadığı görüldü. Bu saldırılar kısa bir süre sonra Estonya Başbakanı ve mevcut hükümetin koltuğunu sallamaya başladı. Estonya asıllı Estonya vatandaşları Rusya ın bu saldırısını engelleyemediği ve devlet özel sektör iş yapamaz hale geldiği için mağdur olduklarını ifade ederek, sokaklarda hükümetin istifasını istemeyen gösterilere başladı. Bu gelişme üzerine Estonya Savunma Bakanı Jaak Aaviksoo, NATO üyesi ülkelere yönelik bir bildiriyle bahse konu saldırının bir savaş sebebi olduğunu ve NATO üyesi olan Estonya ya yapılan bu saldırı karşısında NATO yu göreve çağırdı. Bu çağrı akabinde NATO gerçekten de yardıma geldi ancak, bu yardım NATO nun daha önceki müdahalelerinde olduğu gibi tanklar ve uçaksavarlar ile olmadı. NATO nun yardımı internet servis sağlayıcıları ve bilişim uzmanlarıyla gerçekleşti. NATO uzmanları servis sağlayıcılarının desteğiyle sorunu geçici olarak çözdü. Bu çalışma akabinde Estonya da yapılan soruşturma sonucunda Rus asıllı bir Estonya vatandaşı tutuklandı. Benzer bir saldırı 2008 yılında Rusya Gürcistan çatışması sırasında Gürcistan ı hedef alacak şeklinde başlamış ancak Gürcistan ın sayısallaşması düşük olduğundan saldırılar Gürcistan Devlet Başkanının sitesinin hacklenmesi gibi birkaç hack işleminden öteye gitmemiştir. Görüleceği üzere, basit gibi gözüken sayfa yenileme (refresh) talebi ülkeleri savaşın ucuna kadar getirebilmektedir. Estonya örneğinde de görüleceği üzere, bu tür saldırıları soruşturabilmek veya önleyebilmek için tek bir ülkenin imkânları çoğu zaman yeterli olmamaktadır. Bilişim Güvenliği Bilişim suçları konusunda bu makale örneğindeki gibi yazı, eğitim ve bilgilendirmeler sonrasında izleyicilerde bilgi güvenliğini artırma konusundaki duyarlılığın arttığı görülmektedir. Bu bahisle makalemizin bu aşamasında bilgi güvenliği konusundaki temel hususlara yer vermek faydalı olacaktır. Malum olduğu üzere güvenlik varılacak bir hedef değil bir yolculuk, bir süreçtir. Diğer tüm güvenlik alanlarında olduğu gibi bilişim güvenliği de, kesinlikle tamamlanan ve bir yerde sonlanan bir işlem değil, devamlılık arz etmesi gereken bir süreçtir. Öte yandan mutlak güvenliğin, insan unsurunun içinde yer aldığı 78 TEMMUZ - AĞUSTOS - EYLÜL 2011

7 Bilal ŞEN hiçbir kavram için geçerli olamayacağı bilinen bir gerçektir. Ancak tavsiye edilen önlemler ve bilinçli kullanma ile karşılaşılabilecek birçok riski azaltmak ve riskten korunmak mümkündür. Bilgi güvenliği sağlamak için teknik bilgi içeren yoğun emek, zaman ve kaynak gerekmektedir. Bilgi güvenliği anlamında alınabilecek tedbir, önlemler ve işlemlerin tümünü tek bir çalışma altında toplayabilmek için binlerce sayfalık bir metin oluşturmak gereklidir. Diğer taraftan böyle bir çalışmayı yazmaya başlanılan tarih ile çalışmanın bitirildiği tarih arasındaki sürede, ilk sayfalarda yazılan birçok güvenlik tedbiri her gün sıkla yenilenen teknoloji nedeniyle geçerliliğini yitirecektir. Olaya, soruna, eyleme, donanıma, yazılıma, kişiye göre özetle bağlam a göre değişen güvenlik tedbirleri konusundaki en önemli aşama farkındalıktır. Güvenlik tedbirlerinin öneminin farkında olan ve birçok farklı platformda onlarcası yer alan tedbirleri uygulayan bireysel kullanıcılar, %90 gibi bilişim sektöründe çok yüksek sayılabilecek bir oranda kendilerini güvende hissedebilirler. Bilgi güvenliğinde temel amaç, hiç saldırıya hedef olmamak olsa bile ulaşılması çok güç bir hedeftir. Ancak temel güvenlik önlemleri sayesinde hedef küçülterek, birçok saldırıdan sakınmak veya maruz kalınan saldırıdan minimum zarar ile kurtulmaktır. Bilişim Güvenliğinde Farkındalık En önemli ve ilk benimsenmesi gereken husus; bilgisayarın ve internetin sadece gençlerin kullandığı, oyun oynayıp sohbet ettiği bir eğlence aracı olmaktan çıkıp sosyal, hukuki, ekonomi, eğitim, haberleşme, bilgi edinme, seçme ve seçilme gibi birçok hayati kavramı doğrudan ve aracısız etkileyen, devlet yönetimlerini dahi sarsabilen, rejim değişikliklerinde önemli etki ve güce sahip bir iletişim, etkileşim alt yapısı olduğunu fark etmektir. Bu açıdan bakarak yaygın tabiri ile internetin sanal olduğunu kabul etmek imkânsızdır. İnternet, insan kadar gerçek ve etkileri, kurum ve insanları en uç nokta olan iflas veya ölüme 1 kadar götürebilecek bir 21. yüzyıl platformudur. 1 James Clay in anlattığına göre ABD nin Kaliforniya eyaletinde bilgisayarla bir cinayet işlenmiştir. Kurban, bir hastanede tedavi gören bir hastadır. Katil, bilgisayar yoluyla hastanenin sistemine girer ve kurbana verilen ilaçların listesini tespit eder. Değiştirilen listeyle kurbanı öldürecek ilaçlar ve dozajlar sisteme kaydedilir. Sistemdeki ilaç türüne göre yapılan enjeksiyon sonrasında hasta anında ölür. Kaynak: html Farkındalık konusunu internet bankacılığı örneğiyle ele aldığımızda, yıllarca bireyin yıllarca elde edilen tüm birikimlerin, evde saklamaktan daha güvenli olduğu için bankaya yatırıldığını, diğer taraftan internet bankacılığı şifrelerinin para kasasını açabilen bir anahtar olduğunun fark edilmesi gereklidir. Maalesef edinilen tecrübeler göstermektedir ki, günümüz insanı, internet bankacılığının kuruş kuruş kazandığı parasının kasa kilidi olduğu gerçeğini hala görmemiştir. Birikimlerimizin saklandığı eski dönemin o ağır ve hantal çelik kasaların anahtarı, bugün kullanıcı adı ve şifreler haline dönüşmüştür. Buradaki temel fark; eski para kasalarını kullanmak için özel bir eğitim ve bilgi birikimi gerekmezken, internet bankacılığı için ciddi bir güvenlik algılamasına ve güvenlik önlemleri bilgisine ihtiyaç duyulmaktadır. Güvenlik tedbirlerini can sıkıcı engeller olarak görüp hayat sigortası olmadığını anlamayanlar mağdur adayı olarak sırasını beklemektedir. Bilgi Güvenliği Aşamaları Bilgisayar yoluyla gerçekleştirilen iletişim alanında, dört önemli güvenlik aşaması bulunmaktadır. Bu güvenlik noktalarını bağlantı güvenliği, bilgisayar güvenliği, uygulama güvenliği ve güvenli tutum olarak sıralamak mümkündür. Sırasıyla bu güvenlik aşamalarının detaylarını inceleyelim. 1. Bağlantı Güvenliği Güvenli bir internet yolculuğu için, kullanıcıyı internete bağlayan, erişim hizmeti veren nokta (bağlantı) çok önemlidir. Çünkü diğer tüm güvenlik şartları yerine getirilse bile otoyola bağlanan tali yol, suçluların kontrolündeyse otoyola güvenli bir şekilde çıkmaktan söz edemeyiz. Aynı şekilde internet bağlantı noktamız güvenli değilse tüm internet yolculuğumuz risk altında olacaktır. 79 TEMMUZ - AĞUSTOS - EYLÜL 2011

8 Bilişim Suçları ve Bilgi Güvenliği Örneğin bir şirketin promosyon amaçlı olarak onlarca internete bağlı olan bilgisayarı, kamuya açık yerlerde hizmet kullanıma olarak sunduğunu varsayalım. Bu sistemde bir adet sunucu bilgisayar (interneti diğer bilgisayarlara dağıtan yönetici bilgisayar) internete bağlanıyor ve dahili ağ (network) ile diğer bilgisayarlara interneti paylaştırıyor olsun. Hizmete sunulan bilgisayarların tek tek bilişim güvenliği anlamında ele alındığında, güvenli bilgisayarlardan oluşsa bile, sistemin internet bağlantı konfigürasyonu, internet sunucusunun kendisi üzerinden internete bağlanan bilgisayarlardan geçen tüm verinin izlenmesine veya kaydedilmesine imkân sağlayacak şekilde yapılandırılmış olabilir. Dolayısıyla bu bilgisayarları kullanan tüm kullanıcıların, şifre, kullanıcı adı, yaptıkları tüm iletişim sistemi kuran ve çalıştıran kişiler görebilir demektir. Benzer örnek kamuya açık kablosuz ağlar içinde geçerlidir. Kamuya açık kablosuz bir internet bağlantısına kendi güvenli bilgisayarımızla bağlanmamız da riski sona erdirmeyecektir. Yukarıdaki örnekten de görüleceği üzere bağlantı güvenli bilişim güvenliğinde en önemli aşamalardan birisidir ve bağlantı güvenliği konusunda bilinç düzeyi artırılmalı ve bilgi güncelliği sağlanmalıdır. 2. Bilgisayar Güvenliği Güvenli internet erişiminin ikinci önemli hususu, internete bağlanırken kullandığımız bilgisayar veya bilgisayar benzeri cihazlardır. Kullanıcı bilgisayarındaki güvenlik kavramı, belki de en çok vakit alacak ve kullanıcıyı en çok zorlayacak olan husustur. Bilgisayarı kullanmayı öğrenmek kadar çaba gerektirebilecek olan bilgisayar güvenliliği kuralları, internette bilgisayar aracılığıyla gerçekleştirilebilen işlem türlerinin sayısının çokluğu uyarınca, çeşitlilik göstermektedir. Ayrıca bu kurallar güncel gelişmelere göre sürekli yenilenmedikçe faydalı olmayacaktır. Dolayısıyla bir kez değil sürekli olarak bilgisayar güvenliği kurallarını takip etmeli ve yeni gelişmelere göre gerekli tedbirleri uygulamalıdır. Güvenliliği sağlamak için çok fazla etkeni kontrol etmek ve sonucunda ise yine bilgisayarın güvenliğinden %100 emin olamamak hususu da oldukça çelişkili bir olgudur ancak sayısal dünyada bu gerçeği kabul etmek bilinçli kullanıcı olmanın ilk kuralıdır. İşletim sitemi güncellemeleri, antivirüs güncellemeleri, bireysel firewallar, bilgisayarı yönetici (admin) 80 TEMMUZ - AĞUSTOS - EYLÜL 2011

9 Bilal ŞEN haklarıyla kullanmama gibi temel güvenlik tedbirlerini öğrenmek ve süreç içerinde güncel kalmak faydalı değil mecburidir. 3. Uygulama Güvenliği Kullanıcı bağlantı ve bilgisayar güvenliğini sağladığı bir ortamda sohbet etmek, oyun oynamak veya dosya alışverişinde bulunmak için kullandığı yazılımlarında güvenlik uyarılarını dikkate almalıdır. Uygulama güvenliği bir taraftan bilgisayarın temel işletim sistemi ve tarayıcısı haricindeki sonradan kurulan yazılımların güvenliğini sağlama çabası olmakla birlikte ayrıca kullanılan hizmet ve ürünlerin sunduğu güvenlik imkanları konusunda da bilgi sahibi olmak faydalı olacaktır. Örneğin internet bankacılığı kullanımında havale ve EFTlerin sadece tanımlı hesaplara gönderilebilecek şekilde ayarlanması, gönderilerin üst limitlerinin belirlenmesi, IP sınırlaması, işlem zamanı sınırlaması gibi onlarcası bulunan güvenlik hizmetleri de mağduriyet önleyici hususlardandır. 4. İnsan Unsuru Bilgisayar güvenliği temel şartlarından birisi riskleri azaltmak ve zarar oluşmadan önlemek olmalıdır. Her ne kadar evde veya işyerindeki bilgisayara fiziki olarak erişebilecek diğer kişiler tarafından zarar verilmeyeceği düşünülüyorsa da bu varsayımın yanlışlığını edinilen tecrübeler ve toplanan istatistikler göstermektedir. Evde kullanılan bilgisayara diğer aile bireylerinin virüs benzeri yazılımları bilerek yükleyeceğini düşünmek tam anlamıyla bir paranoyadır. Ancak diğer aile bireylerinin bilmeden bilgisayara verebileceği zararlar sıklıkla karşılaşılan bir durumdur. Özellikle bilinçsiz fakat meraklı genç veya çocuk yaştaki aile üyeleri bu alanda büyük risk oluşturmaktadır. Ebeveynlerin gösterdiği güvenlik reflekslerini gösteremeyecek fakat onlarla aynı platformunu kullanan her çocuk, bilgisayarın güvenli iletişimi için bir risk oluşturmaktadır. Bu riski azaltmanın yollarından birisi aile bireylerinin bilgisayarı yönetici (admin) haklarıyla kullanmalarını engelleyerek sınırlı kullanıcı hesabıyla kullanmalarını sağlamak ve yönetici şifresini kimseyle paylaşmamaktır. Sınırlı kullanıcıyla açılan bilgisayarda yeni bir yazılım yükleme, sistem ayarlarında değişiklik yapma gibi işlemler mümkün olmayacaktır. Bu ise ebeveynler bilgisayar başında değilken diğer kullanıcıların bilgisayarda arızaya sebebiyet verebilecek, bilgisayarı 81 TEMMUZ - AĞUSTOS - EYLÜL 2011

10 Veritabanında Düzenlilik Denetimi yoracak, sistem kaynaklarının verimini düşürecek daha da önemlisi bilgisayar güvenliğini riske sokacak faaliyetlerin büyük bölümünü engelleyecektir. En sağlıklı kullanıcı yönetimi modelinde bilgisayarı kullanacak her kişiye kendi adıyla sınırlı bir hesap açmak olacaktır. Bu hesapla açılan bilgisayarda diğer kullanıcılar bilgisayar çalışmasına doğrudan müdahale eden eylemler hariç, doküman okuma yazma, internette gezinme, bir program çalıştırma (yükleme değil), oyun oynama, film izleme, müzik dinleme gibi tüm işlemleri yapabileceklerdir. Yüzlerce güvenlik tedbirinden sadece bir tane örnek verilen bilgisayar güvenliği konusundaki diğer güvenlik önlemlerinin öğrenilerek uygulanması mağduriyet oluşumunu büyük oranda engelleyecektir. Görüleceği üzere kullanıcıyı dünyaya bağlayan ve birçok hayati işlemin aracısı olan bilgisayar ve internet aynı zamanda ciddi bir mağduriyet ve sorun kaynağı da olabilmektedir. Güvenliğe yapılacak zihinsel yatırım olan bilinçlenme ile, %100 olmasa bile çok büyük ölçüde güvenli bir iletişim yolculuğunu sürdürmek mümkündür. İnternet kullanıcısı ya güvenlik tedbirlerini öğrenip uygulamaya vakit ayırarak bilişim suçlarından sakınma konusunda yatırım yapacak veya mağdur olduktan sonra bu tedbirlerin önemini kavrayacaktır. Makalemizin amacı da sadece mağdurların güvenlik farkındalığında olması değil mağdur olmayanlarında riski hemen görmeleridir. KAYNAKÇA Emin D. Aydın, Bilişim Suçları ve Hukukuna Giriş, Doruk Yayınları, 1992, Ankara, s.14 Hasan Gerçeker, Yargıtay Bilişim Hukuku Konferansı Açılış Konuşması, Ekim 2008, Yargıtay Başkanlığı Yayınları, s.2 Jovan Ananiev, Strasko Stojanovski, Nationalistic competition over Internet: Legal Regulation and Social Impact, Glocal Inside Social Media Jaime Raphael Licauco; Opinion: Philippine Cybercrime Bill, Wherefore Art Thou?, August 10, 2009 infosecphils.wordpress.com Micheal Cross, Scene of the Cyber Crime, Syngress Publishing Inc., 2008 s.2-3 Phil Williams, Organized Crime and Cybercrime: Synergies, Trends, Response, Sheridan Morris, The future of netcrime now: Part 2 responses, Aralık TEMMUZ - AĞUSTOS - EYLÜL 2011

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi

Detaylı

Siber Savaş ve Terörizm Dr. Muhammet Baykara

Siber Savaş ve Terörizm Dr. Muhammet Baykara SİBER GÜVENLİK Siber Savaş ve Terörizm Dr. Muhammet Baykara 1 3 İçindekiler Siber Uzay: Küresel Bir Alan Siber Uzaya Artan Bağımlılık Siber Tehditler, Siber Suçlar, Siber Terörizm Devlet Destekli Siber

Detaylı

Sayın Komiser, Saygıdeğer Bakanlar, Hanımefendiler, Beyefendiler,

Sayın Komiser, Saygıdeğer Bakanlar, Hanımefendiler, Beyefendiler, ÇOCUKLARIN İNTERNET ORTAMINDA CİNSEL İSTİSMARINA KARŞI GLOBAL İTTİFAK AÇILIŞ KONFERANSI 5 Aralık 2012- Brüksel ADALET BAKANI SAYIN SADULLAH ERGİN İN KONUŞMA METNİ Sayın Komiser, Saygıdeğer Bakanlar, Hanımefendiler,

Detaylı

Internet / Network Güvenlik Sistemleri

Internet / Network Güvenlik Sistemleri Internet / Network Güvenlik Sistemleri v.5 11/2007 Internet den gelen tehditlerin ve Internet güvenliğinin önemini ve ciddiyetini vurgulamak maksadıyla, birkaç çarpıcı tesbit yapalım ; Internet artık Vahşi

Detaylı

Bilgisayar Güvenliği ve Internet

Bilgisayar Güvenliği ve Internet Bilgisayar Güvenliği ve Internet Temmuz 2009 Đçindekiler TÜBĐTAK-UEKAE: Bilgi güvenliği konusunda yapılanlar Siber savaş ve botnet nedir? Türkiye için riskler Dünya da ve Türkiye de yapılan ve yapılması

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku

Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku hazırlayan Dr. jur. Alexander Koch İnternet Ekonomileri, Bilgi ve İletişim Teknolojileri Hukuku Enstitüsü 1 Sunum akışı Giriş: Neden yeni

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ SOSAM: SANAL ORTAM SAVUNMA MERKEZİ Bahtiyar BİRCAN bahtiyar@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Neden DPT E-Dönüşüm Eylem Planı 88.madde (UBGP) Günümüz BT sistemlerindeki problemler Motivasyon Çözüm

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen

Detaylı

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 Ağlar ve Internet Ağ, iletişim aygıtları ve iletim ortamı yoluyla, genellikle kablosuz olarak bağlanan bilgisayar ve aygıtların

Detaylı

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,

Detaylı

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi Bugün Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği Ramazan TERZİ Gazi Üniversitesi Bilgisayar Mühendisliği ISCTurkey 2014 İçindekiler Temel Kavramlar

Detaylı

HOSTBEY YAZILIM VE BİLİŞİM TEKNOLOJİLERİ SUNUCU KİRALAMA SÖZLEŞMESİ

HOSTBEY YAZILIM VE BİLİŞİM TEKNOLOJİLERİ SUNUCU KİRALAMA SÖZLEŞMESİ HOSTBEY YAZILIM VE BİLİŞİM TEKNOLOJİLERİ SUNUCU KİRALAMA SÖZLEŞMESİ MADDE 1. TARAFLAR 1- SERVİS SAĞLAYICI : HOSTBEY YAZILIM VE BİLİŞİM TEKNOLOJİLERİ (Sözleşmenin bundan sonraki bölümünde kısaca "Hostbey)"

Detaylı

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

Ders İçeriği

Ders İçeriği BİLGİ GÜVENLİĞİ Ders İçeriği Bilgi Nedir Öğrenme, araştırma veya gözlem sonucu elde edilen gerçek ve ilkelerin bütününe verilen addır. İşlenmiş veridir. Bilgi diğer önemli iş kaynakları gibi kurum için

Detaylı

Projeyi neden yürütmek istiyoruz?

Projeyi neden yürütmek istiyoruz? Projeyi neden yürütmek istiyoruz? Bilgisayar ağları, bilgi alışverişinin çok hızlı bir şekilde gerçekleştiği ve bilgiye kolay ulaşım sağlayan bir bilgi havuzudur. Dev bir bilgisayar ağı ve bunun sonucu

Detaylı

Sunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma

Sunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma Bilişim Suçları ve Adli Bilişim Sunum Planı Bilgisayar Suçları Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma Digital Delil Adli Bilşim Süreçleri 1.

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

Bilişim Teknolojileri Temelleri 2011

Bilişim Teknolojileri Temelleri 2011 Bölüm 1 Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Hedefler Bilgisayar kullanabilmenin günümüzde başarılı olmak için neden son derece önemli olduğu Bilgisayar sözcüğünün tanımlanması

Detaylı

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2 5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2 1- Şükran kendi bilgisayarında bulunan özel yazılarını kardeşinin görmesini istememektedir. Bu durumda Şükran nın aşağıdakilerden hangisini

Detaylı

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. Telif Hakları Bilişim Suçları

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. Telif Hakları Bilişim Suçları BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK Telif Hakları Bilişim Suçları TELİF HAKKI TELİF HAKKI NEDİR? Herhangi bir bilgi veya düşünce ürününün kullanılması ve yayılması ile ilgili hakların, yasalarla

Detaylı

1. BÖLÜM İNTERNET BANKACILIĞI VE KREDİ KARTI DOLANDIRICILIĞININ TEKNİK BOYUTU

1. BÖLÜM İNTERNET BANKACILIĞI VE KREDİ KARTI DOLANDIRICILIĞININ TEKNİK BOYUTU İÇİNDEKİLER ÖNSÖZ 1 1. BÖLÜM İNTERNET BANKACILIĞI VE KREDİ KARTI DOLANDIRICILIĞININ TEKNİK BOYUTU 3 1. Giriş 3 2. Elektronik Ortamda Bankacılık Yöntemleri 6 2.1 İnternet Bankacılığı 6 2.2 İnternette Kredi

Detaylı

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2015 2016 GÜZ Yarıyılı Öğr. Gör. Murat KEÇECĠOĞLU Bilgisayar ağ yönetimi Başlıkları Kullanılacak ağın tanımlanması, Ağ yapısının fiziksel tasarım ve yapılanmasının sağlanması

Detaylı

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. M.Selim EKEN  Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ M.Selim EKEN www.orta1.com Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

İnternet Teknolojisi. İnternet Teknolojisi. Bilgisayar-II - 4. Hafta. Öğrt. Gör. Alper ASLAN 1. Öğrt. Gör. Alper Aslan. İnternet Nedir?

İnternet Teknolojisi. İnternet Teknolojisi. Bilgisayar-II - 4. Hafta. Öğrt. Gör. Alper ASLAN 1. Öğrt. Gör. Alper Aslan. İnternet Nedir? İnternet Teknolojisi Öğrt. Gör. Alper Aslan ENF102 Bilgisayar - II İnternet Teknolojisi İnternet Nedir? İnternet Kime Aittir İnternet in Türkiye deki Gelişimi İnternet in Türkiye de Kullanımı Yakın Gelecekte

Detaylı

Türkiye de Güvenli İnternet ve Uygulamaları

Türkiye de Güvenli İnternet ve Uygulamaları . Türkiye de Güvenli İnternet ve Uygulamaları Dijital Medya İçerikleri Ne Kadar Güvenli? Dr. Şahin BAYZAN İnternet Daire Başkanlığı 06/12/2016 - İstanbul TÜRKİYE DE İNTERNET KULLANICILARI İnternet Kullanıcı

Detaylı

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler 2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun

Detaylı

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU

Detaylı

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ /pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında

Detaylı

UZAKTAN EĞİTİM SİSTEMİ ÖĞRENCİ EKRANLARI KULLANIM KILAVUZU

UZAKTAN EĞİTİM SİSTEMİ ÖĞRENCİ EKRANLARI KULLANIM KILAVUZU UZAKTAN EĞİTİM SİSTEMİ ÖĞRENCİ EKRANLARI KULLANIM KILAVUZU 1 GİRİŞ Bu doküman içerisinde, hizmete sunulan Uzaktan Eğitim Sistemi (UZEM) öğrenci ekranlarının kullanımına yönelik yardım içeriği bulunmaktadır.

Detaylı

İNTERNETİN GÜVENLİ KULLANIMI İHTİYACI

İNTERNETİN GÜVENLİ KULLANIMI İHTİYACI İNTERNETİN ÖNEMİ İnternet, Dünyamızı değiştiriyor Ailemizin yeni bir üyesi Hayatımızın vazgeçilmez bir parçası Bir tıkla dünya ayaklarımızın altında Eşsiz bir kütüphane bir okul Bilinçli kullanıldığı takdirde

Detaylı

SİBER GÜVENLİK FARKINDALIĞI

SİBER GÜVENLİK FARKINDALIĞI SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS

Detaylı

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin

Detaylı

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net Bilişim Uzayında Saldırılar Prof. Dr. Eşref ADALI www. Adalı.net Saldırıların Sınıflandırılması Bilgisayar, bilişim uzayındaki saldırılarda hem hedef hem de saldırgan olabilmektedir. Etkin Saldırılar Amaç

Detaylı

NASIL MÜCADELE EDİLİR?

NASIL MÜCADELE EDİLİR? SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? HAZIRLAYAN: Prof. Dr. Emel Baştürk Akca Kocaeli Üniversitesi İletişim Fakültesi Gazetecilik Bölümü ve Bilişim Anabilim

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19 Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010

Detaylı

Sağlık Personeline Karşı İşlenen Suçlar. Dt. Evin Toker

Sağlık Personeline Karşı İşlenen Suçlar. Dt. Evin Toker Sağlık Personeline Karşı İşlenen Suçlar Dt. Evin Toker dtevintoker@gmail.com Şiddet Nedir? Dünya Sağlık Örgütü (WHO) şiddeti; fiziksel güç veya iktidarın kasıtlı bir tehdit veya gerçeklik biçiminde bir

Detaylı

ERİŞİM ENGELLEME DOS VE DDOS:

ERİŞİM ENGELLEME DOS VE DDOS: DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını

Detaylı

Semih DOKURER semih.dokurer@kpl.gov.tr

Semih DOKURER semih.dokurer@kpl.gov.tr Bilişim Suçları ve Adli Bilişim Semih DOKURER semih.dokurer@kpl.gov.tr Sunum Planı Bilgisayar Suçları Bilişim Suçları ile Mücadele Adli Bilişimi Digital Delil Adli Bilişim Süreçleri Bilişim Suçları Yöntemler

Detaylı

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA 4/5/2007 TARİHLİ VE 5651 SAYILI KANUN Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA AMAÇ Yönetici Öğretmen Öğrenci Veli İnternetin güvenli ve bilinçli kullanımı konusunda tavsiyelerde

Detaylı

BİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir.

BİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir. BİLİŞİM SUÇLARI BİLİŞİM SUÇLARI Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir. Bilişim suçları nelerdir? Şimdi bilişim

Detaylı

Telif Hakları ve Bilişim Suçları

Telif Hakları ve Bilişim Suçları Telif Hakları ve Bilişim Suçları Telif Hakkı İhlali, İnternet ve Telif Hakkı İhlali, Bilişim Suçları, Sık Karşılaşılan Bilişim Suçları hakkında bilgiler... Telif Hakkı İhlali Telif Hakkı, Herhangi bir

Detaylı

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR Projenin Amacı Çocuklar ve çevrimiçi teknolojiler konusunda Avrupa çapındaki sosyal, kültürel ve düzenleyici etkilerin neler olduğunu belirlemek

Detaylı

MOLDOVA SUNUMU Dr. Vasile CRETU Yüksek Yargı Kurulu Üyesi

MOLDOVA SUNUMU Dr. Vasile CRETU Yüksek Yargı Kurulu Üyesi VII. ULUSLARARASI BALKAN BÖLGESİ DÜZENLEYİCİ YARGI OTORİTELERİ KONFERANSI 28-30 MAYIS 2012, İSTANBUL Yeni Teknolojiler ve Bunların Yargıda Uygulanmaları Türkiye Cumhuriyeti Hâkimler ve Savcılar Yüksek

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Siber Güvenlik Ülkemizde Neler Oluyor?

Siber Güvenlik Ülkemizde Neler Oluyor? SOME Siber Olaylara Müdahele Ekibi Siber Güvenlik Ülkemizde Neler Oluyor? Türkiye dünya genelinde siber saldırıya uğrayan ve siber saldırı başlatan ülkeler arasında ilk sıralarda yer almaktadır. Siber

Detaylı

Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik

Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik Siber Güvenlik 1980 lerde bilişim teknolojilerinde (Information and Communication Technologies

Detaylı

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur.

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur. 5651 Sayılı Yasanın Getirdiği Yükümlülükler Çok Önemli Not : Bu dokümanda belirtilenler tamamen kuruluşumuzun ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Evrak Tarih ve Sayısı: 30/06/2014-12515

Evrak Tarih ve Sayısı: 30/06/2014-12515 Evrak Tarih ve Sayısı: 30/06/2014-12515 T.C. KARAMANOĞLU MEHMETBEY ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı *BEL9B1H4* Sayı : 82018567-612.01.01- Konu: Kamu İç Kontrol Standartlarına Uyum Eylem

Detaylı

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle

Detaylı

DTÜ BİLGİ İŞLEM DAİRE

DTÜ BİLGİ İŞLEM DAİRE 5651 Sayılı Kanun ve ODTÜ ODTÜ Yerel Alan Ağında, 5651 Sayılı Kanun Uyarınca Uyulması Gereken Kurallar 16 Mart 2009 ODTÜ Yerel Alan Ağında, 5651 Sayılı Kanun Uyarınca Uyulması Gereken Kurallar http://www.metu.edu.tr/5651

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

2. hafta Bulut Bilişime Giriş

2. hafta Bulut Bilişime Giriş 1 2. hafta Bulut Bilişime Giriş 3. Bulut Bilişime Duyulan İhtiyaç Son yıllarda veri kullanımında görülen artışlar sayesinde verinin elde edilmesi ve üzerinde analizler yapılarak genel değerlendirmelerde

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi araçlarının

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Kamuoyu Duyurusu. 16 Aralık 2009

Kamuoyu Duyurusu. 16 Aralık 2009 Kamuoyu Duyurusu 16 Aralık 2009 İnternet Bankacılığına Girişlerde Tek Kullanımlık Şifre Uygulaması Bankacılık hizmetlerine kullanıcının istediği zaman ve yerden erişim imkanı sağlayan internet bankacılığı

Detaylı

HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI

HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI İÇİNDEKİLER 1. Giriş...3 2. Politika nın Kapsamı...3 3. Kişisel Verilerinizi Neden Topluyoruz?...3 4. Hangi Bilgileri, Ne Zaman ve Hangi Araçlarla

Detaylı

Google Play Zararlısı İnceleme Raporu

Google Play Zararlısı İnceleme Raporu Google Play Zararlısı İnceleme Raporu Günümüzde akıllı telefonlara olan ilginin ve akıllı telefon kullanım oranının artması ile birlikte mobil platformlar saldırganların ilgisini giderek çekmeye başlamıştır.

Detaylı

ENERJİ VE TABİİ KAYNAKLAR BAKANLIĞI BİLGİ İŞLEM SİSTEMLERİ KULLANIM YÖNERGESİ. BİRİNCİ KISIM Amaç

ENERJİ VE TABİİ KAYNAKLAR BAKANLIĞI BİLGİ İŞLEM SİSTEMLERİ KULLANIM YÖNERGESİ. BİRİNCİ KISIM Amaç ENERJİ VE TABİİ KAYNAKLAR BAKANLIĞI BİLGİ İŞLEM SİSTEMLERİ KULLANIM YÖNERGESİ BİRİNCİ KISIM Amaç MADDE 1- Bu yönergenin amacı, Bakanlığımız bilgi işlem sistemlerinden en verimli şekilde yararlanmak, bilgi

Detaylı

ALTINCI BÖLÜM BİLGİ İŞLEM MÜDÜRLÜĞÜ NÜN GÖREV, YETKİ VE SORUMLULUKLARI İLE ÇALIŞMA USUL VE ESASLARI

ALTINCI BÖLÜM BİLGİ İŞLEM MÜDÜRLÜĞÜ NÜN GÖREV, YETKİ VE SORUMLULUKLARI İLE ÇALIŞMA USUL VE ESASLARI ALTINCI BÖLÜM BİLGİ İŞLEM MÜDÜRLÜĞÜ NÜN GÖREV, YETKİ VE SORUMLULUKLARI İLE ÇALIŞMA USUL VE ESASLARI ALTINCI BÖLÜM Bilgi İşlem Müdürlüğü nün Görev, Yetki ve Sorumlulukları ile Çalışma Usul ve Esasları Kuruluş

Detaylı

E-Devlet Kapısı Uygulamaları

E-Devlet Kapısı Uygulamaları E-Devlet Kapısı Uygulamaları SUNUM İÇERİĞİ Belediyemizin Sunduğu Hizmetler E-Devlet ve E-Devlet Kapısı Nedir? Yapmış Olduğumuz E-Devlet Projeleri E-Devlet Kapısından Sağlanan Kazanımlar Yapmayı Planladığımız

Detaylı

İNTERNETİN FIRSATLARI

İNTERNETİN FIRSATLARI 1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011

Detaylı

DoS, DDoS ZOMBİ BİLGİSAYAR VE BOTNET NEDİR

DoS, DDoS ZOMBİ BİLGİSAYAR VE BOTNET NEDİR DoS, DDoS ZOMBİ BİLGİSAYAR VE BOTNET NEDİR Son yıllarda teknolojinin gelişmesiyle birlikte, işlenen suç tipleri de değişmekte ve bilişim yoluyla işlenen suçların sayısı günden güne artmaktadır. Geçtiğimiz

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim

Detaylı

BİLGİ TOPLUMU NEDİR?

BİLGİ TOPLUMU NEDİR? BİLGİ TOPLUMU NEDİR? BİLGİ TOPLUMU NEDİR? Temel üretim faktörünün bilgi olduğu, bilginin işlenmesinde ve depolanmasında da bilgisayar ve iletişim teknolojilerini baz alan bir toplum yapısıdır. DİJİTAL

Detaylı

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK GIRIŞ Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu tür yazılımlar genellikle kullanıcının bilgisi olmadan

Detaylı

EĞİTİMDE BİLGİSAYAR UYGULAMALARI. Yrd. Doç. Dr. Halil Ersoy

EĞİTİMDE BİLGİSAYAR UYGULAMALARI. Yrd. Doç. Dr. Halil Ersoy EĞİTİMDE BİLGİSAYAR UYGULAMALARI Yrd. Doç. Dr. Halil Ersoy Sunum İçeriği Bilgisayar Nedir? Eğitim ve Öğretimde Bilgisayar Kullanımı Bilgisayar Destekli Öğretim ve Türleri Yönetimde Bilgisayar Kullanımı

Detaylı

İnternet ve BİT Kullanım Kuralları

İnternet ve BİT Kullanım Kuralları ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.6. BİT Nİ KULLANIRKEN 1.6. BİT Nİ KULLANIRKEN ETİK ve SOSYAL DEĞERLER Ankara, 2014 ETİK ve SOSYAL DEĞERLER Hazırlayan: Mustafa KATLANÇ www 1.6.1. İNTERNET ve BİT KULLANIM

Detaylı

Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir

Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir olmayan yazılımlar yüklemeyin. Bilgisayar sistemini korumaya

Detaylı

INTERNET SİTESİ KULLANIM KILAVUZU

INTERNET SİTESİ KULLANIM KILAVUZU 2013 T.C. SAĞLIK BAKANLIĞI TÜRKİYE KAMU HASTANELERİ KURUMU ANKARA 2. BÖLGE KAMU HASTANELERİ BİRLİĞİ INTERNET SİTESİ KULLANIM KILAVUZU Bilgi İşlem Birimi Ankara 2. Bölge Genel Sekreterliği 01.02.2013 İÇİNDEKİLER

Detaylı

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ AĞ GÖRSELLEŞTİRME SİSTEMLERİNİN İNCELENMESİ Dr. Muhammet Baykara 3 İçindekiler Giriş Siber Atak Görselleştirme Sistemleri Sonuçlar Kaynaklar Giriş Siber Savaş,

Detaylı

BGYS ve BGYS Kurma Deneyimleri

BGYS ve BGYS Kurma Deneyimleri BGYS ve BGYS Kurma Deneyimleri 6. Kamu Kurumları BT Güvenliği Konferansı - 8 Haziran 2011 Fikret Ottekin Bilişim Sistemleri Güvenliği Grubu ISO 9001 ve ISO 27001 Süreç tabanlı sistemler (örnek): ISO 9001

Detaylı

ÖZ DEĞERLENDİRME SORU LİSTESİ

ÖZ DEĞERLENDİRME SORU LİSTESİ T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın

Detaylı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU 1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Ahmet SOYARSLAN biltek.info İnternet ve BİT Kullanım Kuralları İNTERNET İnternetin artık

Detaylı

İletişim Ağlarında Güvenlik

İletişim Ağlarında Güvenlik İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar

Detaylı