Siber Saldırılar ve Farkındalık Eğitimi için bir Öneri Cyber Attacks and a Proposal for Awareness Training

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Siber Saldırılar ve Farkındalık Eğitimi için bir Öneri Cyber Attacks and a Proposal for Awareness Training"

Transkript

1 Siber Saldırılar ve Farkındalık Eğitimi için bir Öneri Cyber Attacks and a Proposal for Awareness Training Ahmet KÜÇÜK 1, İbrahim SOĞUKPINAR 2, 1 Bilgisayar Mühendisliği Trakya Üniversitesi @trakya.edu.tr 2 Bilgisayar Mühendisliği Gebze Yüksek Teknoloji Enstitüsü ispinar@gyte.edu.tr Özet Günümüzde siber saldırılar sürekli artmakta ve sanal ortamdaki varlıklarımızı tehlikeye atmaktadır. Siber saldırılara karşı ilk karşı önlem farkındalık oluşturma ve bilgilendirmedir. Bu konuda bireylerin kendi kendine kullanabilecekleri bir eğitim aracına ihtiyaç vardır. Çalışmada bu amaçla, Bilgi Teknolojileri ve İletişim Kurumu'nca belirtilmiş olan teknik uzmanlık eksikliği üzerine, içerisinde eğitim ve analiz amaçlı siber saldırı araçları barındıran ve derinlemesine bilgi sağlayabilen bir uygulama geliştirilmiştir. Şu an için 9 ana bölüm ve 20 ana başlık altında siber saldırı araç ve yöntemlerine sahiptir ve ileriye yönelik olarak yeni saldırı araçları eklenebilmektedir. Geliştirilen uygulama siber saldırı araçlarını sıfıra yakın soyutlama ile çalıştırmakta ve çeşitli aşamalarda bir çok bilgi vermektedir. Ayrıca genç mühendislik öğrencilerini konuya çekme ve bilgili uzmanları paylaşıma teşvik etme gibi kritik faydalar da sağlamaktadır. Çıktı olarak güvenlik skoru, öğrenme yüzdesi gibi kazanımları hesaplayarak kişi ve kurumların eksiklerini belirlemeye yardımcı olmaktadır. Anahtar kelimeler: Siber güvenlik, saldırı araçları, farkındalık Abstract Nowadays the cyber attacks are continously increasing and endangers our presences in cyber world. Against to cyber attacks the first countermeasure is creating awareness and providing tangible information. There is a necessity to have an education tool for individuals. With this objective, in order to solve the technical expert deficiency that has pointed by BTK, an application is developed with education and analysis purposes in this paper that can provide thorough information and includes cyber attack tools. For now, in 9 main categories the application has 20 attacking tools & methods and new tools can be added for future improvements. The application gives many information in various steps and executes the cyber attack tools with zero abstraction. Additionally, there are critical benefits like taking the interest of young students to security area, and encouraging the sophisticated security masters to share their knowledge. As an output the application helps to determine the shortcomings of the individuals and commercials by providing security score and learning percentages. Keywords: Cyber Security, cyber attacking tools, awareness 1. Giriş Dünyamızdaki iletişim altyapısı günümüzde inanılmaz boyutlara gelmiştir. Kıtalararası kablo hatları ve yörüngemizdeki uydular düşünüldüğünde konu daha net olarak anlaşılabilmektedir. Buna bağlı olarak gelişmiş olan Siber Güvenlik Ortamına ise insan yaşamı aktarılmaktadır. İnternet bankacılığı, e-devletteki e-randevu sistemleri, çeşitli sınav giriş sistemleri aktif olarak kullandığımız ve tehdit altında olan siber ortamlardır ve bu sistemler kritik altyapılarımızın sağlam bir şekilde çalışması ile hizmet verebilmektedir. Fiziki ve bilgi teknolojileri tesisleri, şebekeler, hizmetler ve varlıklar gibi kritik altyapıların zarar görmesi veya yok olması, vatandaşların; sağlığına, emniyetine, güvenliğine ve ekonomik refahına, hükümetin; etkin ve verimli işleyişine ciddi olumsuz etki edecektir. Bu durumlar BTK'nın 'Ulusal ve Uluslararası Boyutlarıyla Siber Güvenlik'[1] sunumunda belirtilmiştir. Genel olarak Siber Saldırı Araçları : Virüsler, Kurtçuk (worm), Truva atı (trojan), Zombi ve Botnetler, Yemleme(pishing), İstem dışı elektronik-posta (spam), Hizmetin engellenmesi saldırıları (DoS, DDoS), Klavye izleme yazılımları (keylogger), Casus / köstebek yazılımları(spyware), Şebeke trafiğinin dinlenmesi (sniffing ve monitoring). Genel Siber Saldırı Amaçları : Bilgiye yönelik olarak; Yetkisiz erişim, değiştirilmesi, yok edilmesi, çalınması, ifşa edilmesi. Sisteme yönelik olarak; Yetkisiz erişim, çalışamaz hale getirme, hizmetin engellenmesi. Ülkemizde ise, üzerinde önemle durulması gereken bu konuda, saldırı hedefi olma ve saldırı kaynağı olma sıralamalarında ilklerde olmamıza rağmen ciddi bir adım atılmamıştır. Bu sebepten dolayı, bu çalışmada konunun köküne inilmiş ve çözümü bilgisayar bilimcilerine düşen temel sorunun teknik uzmanlık eksikliği olduğu görülmüştür. Proje dahilinde teknik uzmanlık eksikliği sorununun somut hale getirilmesi adına, ülkemizdeki birçok güvenlik uzmanı ile görüşmelerde bulunulmuştur. Bunun sonucunda ise siber saldırı araçları hakkında direkt olarak teknik bilgi vererek

2 fayda sağlayacak bir eğitim uygulaması ihtiyacı tespit edilmiştir. Uygulama tespit edilmiş olan bilgi ihtiyacının bir sonucu olarak siber saldırı araçlarını direk olarak barındırmaktadır. Yalnız dikkat edilmesi gereken bir nokta, bu araçlar tamamen eğitim amaçlı olarak kodlanmıştır ve yasadışı bir amaç ile kullanılamaz. Uygulama, kendi içerisinde bu araçların kaynak kodlarını barındırdığı, açıkça araçların teknik detayını gösterdiği ve öğrettiği için, ayrıca yazılımcılar için de saldırı araçlarının kaynak kodlarını tamamıyla açtığı için oldukça sakıncalıdır[2]. Bu sebepten dolayı, uygulama ile teste girecek kişilere öğrendikleri bilgileri paylaşmamaları, herhangi bir kişiye öğretmemeleri, ve test ortamı dışında bu bilgileri yasalarımıza aykırı bir şekilde kullanmayacak olmaları konularını içeren bir yazılı belge imzalatılmalıdır. Yazılmış olan saldırı kodları tamamıyla konuyu bir saldırganın bakış açısından, güvenlik uzmanı olan veya olacak kişilere gösterebilmek amacı taşımaktadır. Siber saldırı araçlarının yazımında, bu araçların kendi kendilerini hata ayıklama halinde çalıştırabilmeleri konusuna büyük önem verilmiştir. Aracın çalışma anı için sıfıra yakın bir soyutlama hedeflenmiştir, yani saldırı aracının tüm çalışma prensip ve yöntemleri, kendisi tarafından kullanıcıya canlı olarak gösterilmektedir. Dolayısıyla araç üzerine eğitim alan kişi aşama aşama tüm işleyişi görebilmektedir. İyi amaçlı kişi yetiştirilmesi ve insanların bilinçlendirilmesi kadar, kötü amaçlı insanların da eline geçebilmesi sebebiyle tehlike arz ettiği gibi görünen bu uygulamanın geliştirilme sebebi, gerçekte siber saldırılar yapan saldırgan kişilerin yer altı dünyasından yasadışı yollar ile her türlü bilgiye ulaşabilmeleri, rahatça bilgi alışverişinde bulunabilmeleri ve saldırılarını başarıyla gerçekleştirebilmeleri, fakat diğer yandan savunma konumunda bulunan iyi niyetli güvenlik uzmanlarının veya adaylarının yer altı dünyasına giremeyişleri ve saldırı araçlarının ve bilgilerinin yasadışı olması sebebiyle kullanışlı teknik bilgiye erişme zorluğu çekmeleridir. Bu uygulama ile günümüzde yakın bir zamanda sorun yaşatmış olan uygulamalara değinilmiştir. Bu uygulamaların kaynak kodları yeniden yazılarak açılmış ve beyaz şapkalı insanların bilgi kazanması için hizmete sunulmuştur. Tüm bu durumların sonucu olarak bu çalışmada farklı bir yaklaşıma sahip bir güvenlik uygulaması geliştirilmiştir. Ana uygulama içerisinde hemen hemen tüm siber saldırı araç ve yöntemlerinden örnek alt uygulamalar vardır. Genel olarak ana sınıflandırma Siber Güvenlik Kurumu tarafından belirlenmiş olan 9 siber saldırı alanında yapılmıştır ve altlarında bir veya birden fazla siber saldırı aracı bulunmaktadır. Bu çalışma kapsamında tüm bu saldırı araçları temel anlamda kodlanmış ve eğitime hazır hale getirilmiştir[3]. Uygulamada aynı zamanda kullanıcının siber saldırılar konusundaki bilgi ve farkındalığının belirlenmesi için testler uygulanabilmektedir. Böylece yazılımın kullanıcıya sağladığı fayda ölçülebilmektedir. Makalenin sonraki bölümlerinin düzeni aşağıdaki gibidir. Bölüm 2 de temel bilgi ve ilgili çalışmalara yer verilmiştir. Bölüm 3'te geliştirilen yazılımın tasarımı açıklanmıştır. Bölüm 4 de yazılımdan elde edilen deneysel sonuçlar verilmiştir. Son bölüm, sonuç ve önerilerdir. 2. Temel Bilgi ve İlgili Çalışmalar Saldırı araçlarının soyutlanmış bir şekilde yüzeysel olarak nasıl çalıştıkları bilinmesine rağmen teknik anlamda nasıl geliştirildikleri, geliştiricinin hayal gücüne, ihtiyacına ve yazılım bilgisine bağlı olarak değiştiğinden dolayı ve saldırı aracı yazılması yasal olmadığından dolayı konu üzerinde net dökümanlar bulunmamakta ve büyük ölçüde tecrübeye ve hedefteki sistemin işleyişini bilmeye dayanmaktadır[4]. Bunun dışında siber saldırı araçlarının aktif hale geçirilmesinde sosyal mühendislik tekniklerinden, insanın zafiyetlerinden[5] büyük ölçüde faydalanılmaktadır, bu anlamda farkındalık ve bilgi sahibi olma çok önemlidir. Zarar potansiyeline halen sahip olan ve bu çalışmada yazılarak kullanılmış siber saldırı araçları aşağıda özetlenmiştir. 1- Virüsler 1- Tarayıcıların ana sayfalarını değiştiren virüs, 2- Klasör şifreleyen virüs, 3- Skype'da kullanıcı yerine kişilerle konuşan virüs 2- Solucanlar 1- USB sürücülere ve fiziksel harddisk sürücülerine kendini kopyalayarak bulaşan solucan, 2- MSN yazılımı üzerinden kendini rar arşivine koyarak karşı tarafa yollayan solucan. 3- Trojan 1- Bilgisayarın kamerası üzerinden gizlice görüntü kaydı yapma, 2- Mikrofon aracılığı ile ortamı dinleme, 3- Bilgisayarın ekran görüntülerini kaydederek takip etme, 4- Klavye girişlerini kayıt altına alma, 5- Fare hareketlerini ve tıklamalarını kaydederek ekran klavyesine karşı şifreleri çalma. 4- Zombi ve Botnetler 1- Http Flood attack yapan botnet uygulaması, 2- IP Spoofing ile TCP/IP paketler gönderen zombi uygulaması. 5- Yemleme saldırıları 1- Sahte site ile yapılan yemleme saldırısı, 2- Sahte e-posta yollayarak yemleme saldırısı, 3- Https kullanmadan yapılan yemleme saldırısı. 6- Spam 1- Spam e-posta atan uygulama, 7- Spyware 1- MSN'deki kişi listesine yazı yazan casus yazılım, 2- Bilgisayara kayıtlı şifreleri çalan casus uygulama 8- Keylogger 1- Klavye logları tutan keylogger uygulaması, 9- Sniffer 1- MSN Messenger üzerindeki konuşmaları koklayan sniffer uygulaması. Başlangıçta kurumsal olarak veya bireysel olarak uygulamaya giriş yapılabilmektedir. Bireysel giriş şahsi olup eğer giriş kurumsal olarak yapılmış ise kurum çalışanlarının analiz sonuçları birbirleriyle ilişkilendirilerek faydalı sonuçlar üretilebilmektedir. Belirtilmiş olan tüm bu uygulamalarda her seviyeden insanların bilgi kazanabilmesi amaçlanmıştır. Yani bir kurumda çalışan sekreter, birinci sınıfta elektronik mühendisliğine başlamış bir öğrenci veya daha önce güvenlik üzerine çalışmalarda bulunmuş teknik bilgisi yüksek olan kişiler, uygun bir şekilde uygulamadan faydalanabilmektedir.

3 Bu noktaya girişte yapılan, kişinin yazılımcı olup olmadığı sorusu basitçe yardımcı olmaktadır. Yalnızca, yazılımcı olunması durumunda kaynak kodlar açıldığı için daha önce belirtilmiş olan bilgileri kötüye kullanmama hakkındaki belgeye önem verilmelidir. Uygulama çıktı olarak, kullanıcıdan alınmış girdilere göre öğrenme yüzdesi, güvenlik skoru gibi değerler hesaplamakta ve kullanıcıya sunmaktadır. Sonuç alabilmek için tüm saldırı araçlarının sınanmış olması gerekmemektedir, tercihe göre seçilmiş olan araçlar üzerine yapılan gösterim ve bilgilendirme aşamalarının ardından, sadece girilmiş olan konunun bitirilmesi yeterlidir. 3. Siber Saldırı Farkındalık Eğitimi Yazılımı 3.1. Yazılım Tasarımı Ana uygulama platform bağımsızlığı amacıyla JAVA'da yazılmış olup veritabanı olarak Access kullanılmıştır. Alt uygulamalarda ise windows işletim sistemi API'lerinin kontrolü üzerine sahip oldukları geniş kaynaklar ve konu üzerinde esnek kullanımları dolayısıyla Delphi, Visual Basic, Perl ve C ile Flat Assembler ve PHP kullanılmıştır. Bilgi sahibi etme anlamında bakıldığında daha önce, OPSWAT tarafından geliştirilmiş Security Score [6] uygulaması incelenebilir. Bu uygulama, windows işletim sistemleri üzerinde güncellik durumları, anti-virüs yüklü olup olmaması gibi durumlara bakarak bir güvenlik puanı üretmektedir. Bu uygulama kullanıcıdan herhangi bir girdi almayıp tamamen bilgisayarın o an ki durumuna göre bir rapor üretmektedir. Kullanıcıya kendi sisteminin güvenlik durumu hakkında bilgi vermektedir. Secunia şirketinin geliştirmiş olduğu Personal - Online Software Inspector [7] yazılımları windows işletim sistemine yüklü olan 3. taraf uygulamaları(windows'a ait olmayan) tarayarak güncel olmayanları tespit etmekte ve bu noktalardan PC'ye gelebilecek saldırıları, muhtemel açıkları öngörmektedir. Şekil 3.1 : UML use-case diyagramları. Bir uzman adayının uygulama içerisinde yapabileceklerini gösteren kullanım durumları şekil 3.1'de belirtilmiştir. Resim 2.1: Tanınmazlık-Dil seviyesi ilişkisi(uech theorem[8]) Siber saldırı araçlarının gelişiminde saldırganlar tarafından dikkat edilen ve edilmesi şart olan önemli bir husus saldırı aracının saldırı zamanında bilinen güvenlik mekanizmaları tarafından tanınamayacak olmasıdır. Bu noktada saldırganın her zaman avantajlı olduğu görülmektedir, çünkü saldırgan bilinen savunma mekanizmalarına erişebilir/sahip olabilir ve kendi sistemini/aracını bunlara karşı dirençli hale getirebilir ve saldırı zamanında veya bir sıfırıncı gün saldırısında kullanması durumunda saldırısını başarıyla gerçekleştirebilir. Savunma tarafında bu iş, saldırganın elinde ne olduğu bilinmediği için oldukça zordur. Bu yüzden uygulamalarımızın gelişiminde tanınmazlık konusundaki gereklilik göz önüne alınarak Resim 2.1'de görülen ilişkiden doğan kural benimsenmiştir. Şekil 3.2: Veri akış diyagramları Ana uygulamanın veri akışı şekil 3.2'de belirtilmiştir ve buradan genel işleyiş mekanizması görülmektedir. Uygulamanın işleyişinde sırasıyla, ana bir alan seçimi, bu alan içerisinden istenilen bir siber saldırı aracı konusu seçimi, saldırı aracının çalıştırılması ve izlenip kullanılması, teknik bilgi gösterimi, yazılımcı ise ek olarak kaynak kod gösterimi, verilen cevapların ardından ortaya bir soru veya sorun atılması ve bunun çözümü şeklinde olmaktadır. Kullanıcı tüm saldırı araçlarını bitirmeden de ihtiyaç duyduğu herhangi bir aralıkta sonuçlarını hesaplatabilmektedir.

4 3.2. Kullanıcı Arayüzleri ve Fonksiyonlar Uygulamanın amacı her seviyeden kişiye bilgi sağlamak olduğundan işlemler çeşitli aşamalarda gerçekleştirilmiştir. Resim 3.3: Ana Panel görünümü 9 ana bölüm Genel Bilgi Paneli : Bölümün ve ardından içerisindeki ana başlığın seçimi ile öncelikle seçilmiş olan ana başlık yani istenen siber saldırı aracı hakkında genel bilgi verilmektedir. Bu bilgi sadece konunun ne olduğunu kısaca özetleyip herhangi bir detaya veya teknik bilgiye girmemektedir Saldırı Paneli : Bu panelde bir önceki panelde seçilmiş olan siber saldırı aracı doğrudan kullanıcının bilgisayarında çalıştırılmaktadır. Saldırı araçları güvenli bir şekilde kodlandığından herhangi bir zararlı yazılım niteliğinde değildir ve bilgisayarlarda kalıcı bir etki bırakmaz. Yaklaşık 60 saniye boyunca çalışarak canlı sunum yapan siber saldırı araçlarının sahip olduğu en kritik özellik ise kendi kendilerini debug ederek kullanan kişiye canlı bilgi sunmasıdır. Yani uygulama o anda verilen görevi gerçekleştirirken çağırdığı Windows API'lerini vb. bilgileri tek tek o anda debug penceresinde sunar Teknik Bilgi Paneli : Kullanıcının yazılımcı olup olmamasına bağlı olarak birbirinden işlevsel olarak herhangi bir fark bulunmayan iki türlü 'Teknik Bilgi Paneli' hazırlanmıştır. Eğer kullanıcı yazılımcı veya Siber güvenlik üzerine bilgi sahibi değil ise bir önceki panelde çalışmış olan uygulama hakkında sadece teknik bilgi sağlanmaktadır. Bu bilgi detaylı olup okunması gerekmektedir. Ardından kullanıcıya biraz önce canlı olarak görme fırsatı yakaladığı saldırı aracının teknik detaylarını anlayıp anlamadığı sorulmaktadır. Bu bilgiler analiz için gereklidir ve kullanıcıların dürüst oldukları varsayılmıştır. Verilebilecek cevaplar Anladım, Önceden Biliyordum (Zaten bilgi sahip imiş) veya Bu adımı atlamak istiyorum (Anlamadım) şeklindedir. Eğer kullanıcı yazılımcı veya teknik uzman(veya adayı) ise teknik bilgi alanının altında 'Kod Görme' alanı açılmaktadır. Daha önce belirtildiği gibi kullanıcının yazılımcı olup olmadığı kendisine en başta sorulmaktadır. Bu Kod Görme kısmı yüksek derecede teknik bilgi içerip konu üzerinde tüm teknik detayları anladığı halde kafasına bu teknik bilgilerin gerçek bir uygulama içerisinde nasıl şekilleneceği sorusuna yönelik koyulmuş olup kaynak kodlar titizlikle yazılmıştır. Yazılan kodlar genel olarak Delphi dili kullanılarak yazılmıştır ancak uygulama genişletilebilir olduğundan bu alanda herhangi bir dilden kaynak kod görmek mümkündür. Aynı teknik detay alanında olduğu gibi burada da Anladım, Önceden Biliyordum ve Bu adımı atlamak istiyorum seçenekleri yer almaktadır Önlem Paneli Bu panelde kullanıcıya bir önceki panellerde öğrendiği bilgileri kullanarak cevaplaması gereken veya çözmesi gereken bir problem/sorun verilmektedir. Sonucunda 5 seçenek içerisinden kullanıcının doğru cevap vermesi beklenmektedir, yanlış cevap halinde ise doğru cevap söylenmektedir. Önemli olarak arkaplanda, verilen doğru veya yanlış cevaplar ana uygulamanın analiz kısmında daha önce toplanmış olan veriler ile işlenerek sonuç üretilmektedir. Bu panelin ardından ana panele geri dönülmekte ve tümü bitirilene dek yeni kategorilerden yeni ana başlıklar seçilerek çözümüne gidilmektedir. İstenildiğinde ana panelde bulunan sonuç paneline geçilebilmekte ve şu ana dek yapılmış olan işlemlerin analiz sonuçlarına ulaşılabilmektedir Sonuçlar Paneli : Analiz paneli de denebilecek olan bu panelde yapılmış olan işlemlerin sonuçlarında elde edilen çıkarımlar kullanıcıya sunulmaktadır. Burada ana değişkenler olarak Güvenlik Skoru, Teknik Detay ve Yazılım hakkında Öğrenme yüzdeleri gibi değerler üretilmektedir. Yapılabilecek çıkarımlar arasında kullanıcının konuyu biliyordum deyip sorulan soruyu yanlış cevaplaması gibi durumlar mevcuttur, yani sonuç olarak bir kullanıcı konuları %10 oranında bildiğini sanmakta ancak gerçekte bilmiyormuş, farkında değilmiş şeklinde bir sonuç üretilebilir. Tüm bunların yanında kullanıcılara eksik oldukları alanlarda hangi kaynaklardan veya hangi kurumlardan eğitim alabilecekleriyle ilgili bilgi verilebilmektedir. Buradaki analizde Tablo 3.1 kullanılmıştır. Tablo 3.1 : Sonuç analizleri için puan tablosu Teknik Detay Kaynak Kod Önlem D/Y Güvenlik Skoru Teknik Bil. Öğr. Yazılım Öğrenme 1 0 D Y D Y D Y D Y D Y D Y

5 4. Deneysel Sonuçlar ve Yorumlar Çıktı olarak bireysel ve kurumsal olmak üzere iki farklı deneysel sonuç çalışması yapılmıştır. Bireysel olarak bir yazılımcının ve kurumsal olarak ise 10 kişilik, 5'i yazılımcı, 5'i yazılımcı olmayan kişilerin tüm siber saldırı araçlarını sistemin işleyişi içerisinde kullanmaları sağlanmıştır. Buradan toplanan sonuçlar incelenmiş ve verilerin analizleri yapılmıştır Bireysel Sonuçlar Siber saldırı araçları üzerine bu eğitim çalışmasına giren kişiler analiz sonuçları ile durumlarını görebilmektedirler. Tablo 4.2 : Yazılımcı olan 5 kişinin sonuç ortalaması Güvenlik Skoru : 24/41 Öğrenme Skoru : 28/35 Kod bilgisi Skoru : 38/52 Yeni bilgi Öğrenme oranı : 56% Yazılımsal anlamda yeni bilgi edinme oranı : 38% Sistemi tamamlayan 5 yazılımcının çıktıları ortalama olarak alınmıştır ve sonuçlar tablo 4.2'de gösterilmiştir. Tablo 4.3 : Normal 5 kullanıcının sonuç ortalaması Güvenlik Skoru : 27/45 Öğrenme Skoru : 28/33 Yeni bilgi Öğrenme oranı : 84% Diğer 5 normal kullanıcı için ise elde edilen sonuçların ortalaması alınarak Tablo 4.3'te belirtilmiştir. Resim 4.1 : Bireysel bir sonucun Sonuçlar Paneli görünümü. Tablo 4.1 : Bireysel yazılımcı için örnek sonuçlar Güvenlik Skoru : 79/89 Öğrenme Skoru : 70 Kod bilgisi Skoru : 53 Yeni bilgi Öğrenme oranınız : 70% Yazılımsal anlamda yeni bilgi edinme oranınız : 53% Uygulama içerisindeki tüm saldırı araçlarını bütünüyle tamamlamış yazılımcı bir bireyin test sonuçları resim 4.1'de ve tablo 4.1'de görülmektedir. Burada kişinin kullandığı her bir saldırı aracı için teknik detaya, yazılımın kaynak koduna ve ortaya atılan soruna verdiği cevaplar kullanılarak bunlardan bir rapor elde edilmiştir. Bu raporda kişi tek tek hangi aşamada neler yaptığını görebilmekte ve eksiklerini net olarak görebilmektedir. Ayrıca hesaplanmış olan güvenlik skoru, öğrenme yüzdeleri gibi bilgilerde kullanıcının kendi seviyesini görmesine yardımcı olmaktadır. Bu durumda kişi ister eğitime tekrar katılarak eksiği olduğu araçları+3 detaylı olarak inceleme fırsatı bulabilmektedir Kurumsal Sonuçlar Kurumsal anlamda yapılan çalışmada 'Cigicigi Online' adlı güvenlik topluluğunun normal üyelerinden 10 kişilik bir ekip üzerinden bilgiler toplanmıştır. Bu ekibin 5'i mühendislik veya programcılık bölümlerinde okumuş yazılım bilgisi olan kişilerden, diğer 5'i ise daha önce yazılım bilgisi olmayan kişilerden oluşturulmuş ve geliştirilmiş olan uygulama üzerinde yazılımcı modunda kaynak kod desteğiyle ve normal kullanımda kaynak kodlar gösterilmeden veri toplanmıştır Kurumsal Anlamda Yorumlar Kurumsal anlamda gerekli veriler elde edildikten sonra rapor sonuçlarının tek tek saldırı araçlarının sonuçlarının bulunduğu, resim 4.1'de sol tarafta örnek olarak görülen ayrıntılı dökümünde incelemeler yapıldığında, oluşturulmuş olan bu ekibin dolayısıyla da kurumun en başarısız olduğu 3 ana başlık sırasıyla; -Yemleme(phishing) Saldırıları, -Klavye loglayıcı(keylogger) yazılımları, -Koklayıcı(sniffer) yazılımlar olduğu belirlenmiştir. Dolayısı ile bu kuruma karşı, farkındalık ve eğitim çalışması öncesinde yapılacak bir saldırı durumunda yemleme yönteminin kullanılması ile başarı oranının yüksek olacağı görülmektedir. Ayrıca sistem şifrelerine yönelik keyloggerlar ile bir saldırıya veya bu kurumun kullandığı ağ üzerinde yapılacak dinleme/koklama saldırılarına karşı bilginin ve bilincin çok az olduğu görülmektedir. Her şeye rağmen kurum içerisindeki kişilerin bireysel olarak sonuçları göz önünde bulundurulduğunda yemleme ve koklayıcı yazılımlara karşı ekip içerisinde yazılımcı kişilerden birer kişinin yüksek sonuçlar aldığı görülmüştür. Bunun anlamı, ekip içerisinde konular üzerine bilgili kişiler olduğu halde diğer kişilerin eksiği kurumun zafiyeti durumuna gelmektedir. Ancak belirlenen kişilerin kurum içinde bilgilendirme çalışması yapması mümkündür ve böylece kurum kendi güvenlik eksik ve zafiyetlerini yine kendi içerisindeki bilgili kişilerin tespiti ile dışarıdan ek bir eğitime muhtaç olmadan giderme olanağı bulmaktadır. Belirlenmiş olan üç eksik konunun haricinde diğer konular üzerinde de çalışmalar yapılmalı ve önlemler alınmalıdır, çünkü siber dünyada sistemdeki veya kurumdaki tek bir açıklık, halkadaki tek bir zayıflık büyük zararlar doğmasına neden olabilmektedir.

6 5. Sonuç ve Gelecek Çalışmalar Çalışmamız sonucunda siber saldırılar ve siber güvenlik farkındalığı eğitimi üzerine önemli bir başlangıç noktası oluşturulmuştur. Yazılmış olan siber saldırı araçları gerçek anlamda yakın geçmişte zararlara sebep olmuş ve sorunlar yaratmaya devam eden yazılımlardır. Ortaya çıkarılan uygulama ile geleceğe yönelik önemli eklemelerin yapılabileceği toplu bir kaynak merkezi oluşturulmuştur. Resim 5.1: Skype'da kullanıcı yerine konuşan virüsün çalışma anından görünüm Saldırı araçlarının çalışma anında sıfıra yakın soyutlama yapılması avantajı ile geliştirilmiş olan ana uygulama kullanılarak yapılacak eğitim ve analizler ile kurumların ve bireylerin bilgi düzeylerinde ve farkındalık seviyelerinde önemli artışlar sağlanabilmektedir. Sonuç olarak elde ettiğimiz saldırı araçlarında gelinen durum, Resim 5.1'de virüsler içerisinden skype üzerinde istem dışı olarak yazılar yazan bir uygulamanın çalışma ve debug anı ile gösterilmiştir. 6. Kaynaklar [1] Ünver M., "National and International Dimensions of Cyber Security", Security Academy, 4,5,7,12,24,25,34,49, Aralık uik_btk_munver.pdf [2] Kim-K. R. Choo, The cyber threat landscape: Challenges and future research directions, Computers & Security, (30) 2011, s [3] Dale C. Rowe, Barry M. Lunt, Joseph J. Ekstrom, The Role of Cyber-Security in Information Technology Education, SIGITE 11, October 20 22, 2011, West Point, New York, USA.s [4] Rick A. Jones, Barry Horowitz, System-Aware Cyber Security, 2011 Eighth International Conference on Information Technology: New Generations, s [5] Simson L. Garfinkel, The Cybersecurity Risk, Communications of the ACM, June 2012, vol. 55,no. 6 s [6] OPSWAT Team, "Security Score", OPSWAT, 04 Şubat 2013, [7] Secunia, Personal - Online Software Inspector, Seunia, 26 Ocak 2011, anning/personal/ [8] Kucuk. A., Shortcomings of Anti-virus Signatures, Network Security, ETH Zurich, 11, 13 Aralık ity/hs11 Deneysel sonuçların artırılması ve çeşitlendirilmesi yönünde ileriye yönelik olarak bir şirket ile bir üniversitenin siber güvenlik üzerine ne seviyede oldukları kıyaslanabilir. Ayrıca bir üniversitenin kendi içerisindeki eğitimin siber güvenlik üzerine ne derece faydalı olduğunun anlaşılabilmesi için ilk ve son sınıflar şeklinde veya her sınıfa bu testler yapılarak sonuçları kıyaslanabilir. Bu çalışmalar devlet sektörü ve özel sektörün siber saldırılara karşı ne derece temkinli ve bilgili olduklarını belirlemek yönünde de yapılabilir Teşekkürler Geliştirme aşamasında çeşitli zamanlarda çalışmamıza destek veren siber güvenlik ve yazılım anlamında bilgili; Ersan Yakıt, Şivan Can Suvari, Ozan Karaca, Kürşat Keskin ve Ozan Uçar'a teşekkürü borç biliriz. Ayrıca kurumsal anlamda veri toplamamızda destek veren Cigicigi Online ailesine teşekkürlerimizi sunuyoruz.

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin

Detaylı

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr PROJE HAKKINDA Bilgimi Koruyorum e Öğrenme Projesi DPT tarafından desteklenmiş olan Ulusal Bilgi Sistemleri Programı kapsamında gerçekleştirilmiş

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Veri Toplama Sistemini

Veri Toplama Sistemini 1 Problem ADEK süreçlerinde farklı birimlerden farklı dönemlerde çeşitli işlemler için veri toplayabilme veriyi saklayabilme ve veriye gerektiği zamanda ulaşabilmenin zorluğu 2 Çalışmanın Amacı Kalite

Detaylı

Bilgisayar Yazılımları

Bilgisayar Yazılımları Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI

TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI BARTIN ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI 3. Hafta BİLGİSAYAR YAZILIMI Dr. Öğr. Üyesi Nesibe YALÇIN nesibeyalcin.wordpress.com BİLGİSAYAR

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

Akıllı Şebekede Siber Güvenlik Standardizasyonu

Akıllı Şebekede Siber Güvenlik Standardizasyonu Akıllı Şebekede Siber Güvenlik Standardizasyonu 1 PROJEYE NEDEN İHTİYAÇ DUYULDU İhtiyaçlar Mevzuatlar Teknoloji 2 SİBER GÜVENLİK TEHDİTLERİ NELERDİR Endüstriyel kontrol sistemlerinin ele geçirilmesi Zararlı

Detaylı

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi araçlarının

Detaylı

ŞEHİT FEHMİ BEY ORTAOKULU

ŞEHİT FEHMİ BEY ORTAOKULU ŞEHİT FEHMİ BEY ORTAOKULU BİLİŞİM TEKNOLOJİLERİ 1 VE YAZILIM 2 3 İÇİNDEKİLER Bilgisayar virüsü nedir? Virüslerin zararı nelerdir? Virüsler bilgisayara nasıl bulaşır? Bilgisayarda virüs olduğu nasıl anlaşılır?

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ SUNUM 14 Bilgisayarların Fiziki Güvenliği Bilgisayarların Veri Güvenliği Politika ve Prosedürler Donanım ve Yazılım Araçları Bağlayıcı Mevzuat Pearson kaynakları kullanılarak Öğr. Gör. Mustafa ÇETİNKAYA

Detaylı

Avira AntiVir Premium Security Suite www.antivir.com.tr

Avira AntiVir Premium Security Suite www.antivir.com.tr Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr vs Kurumsal Güvenlik 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr Tanım olarak DOS / DDOS nedir? DOS, IT sistemlerinin faaliyetlerinin bu sistemlerin sahiplerinin isteği dışında yavaşlatılması veya

Detaylı

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,

Detaylı

... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI ... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE 2018 2019 ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI Hazırlayan : Özel Öğretim Kurumları Birliği (ÖZKURBİR) Dersin Adı : Bilişim

Detaylı

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. M.Selim EKEN  Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ M.Selim EKEN www.orta1.com Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

Bilgisayar Güvenliği ve Internet

Bilgisayar Güvenliği ve Internet Bilgisayar Güvenliği ve Internet Temmuz 2009 Đçindekiler TÜBĐTAK-UEKAE: Bilgi güvenliği konusunda yapılanlar Siber savaş ve botnet nedir? Türkiye için riskler Dünya da ve Türkiye de yapılan ve yapılması

Detaylı

BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME Asım Gençer GÖKCE Uzman Araştırmacı

BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME  Asım Gençer GÖKCE Uzman Araştırmacı BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME www.bilgimikoruyorum.org.tr Asım Gençer GÖKCE Uzman Araştırmacı 08 Haziran 2011 Gündem Proje Hakkında Projenin Amacı Projenin Genel Yaklaşımı Kapsam

Detaylı

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR ozan.ucar@bga.com.tr Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ (www.bga.com.tr) Penetration Tester

Detaylı

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur. Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi

Detaylı

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

Ağ Trafik ve Forensik Analizi

Ağ Trafik ve Forensik Analizi Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz

Detaylı

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ AĞ GÜVENLİĞİ NASIL SAĞLANIR? Free PowerPoint Templates Siber dünyaya giriş kapısı olarak modemlerimizi kullanmaktayız. Bilgisayarlarımız, cep telefonlarımız ve iot

Detaylı

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik

Detaylı

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in

Detaylı

Yazılım Mühendisliği 1

Yazılım Mühendisliği 1 Yazılım Mühendisliği 1 HEDEFLER Yazılım, program ve algoritma kavramları anlar. Yazılım ve donanım maliyetlerinin zamansal değişimlerini ve nedenleri hakkında yorum yapar. Yazılım mühendisliği ile Bilgisayar

Detaylı

Bilgisayar Yazılımları

Bilgisayar Yazılımları Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama

Detaylı

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları Başlarken İletişim yönetimi için gerekli tüm araçları sunan OfisTelefonu 07 programları Abakus 360, T-Panel ve T-CRM, bir kuruluştaki

Detaylı

Kurumsal Ağlarda Web Sistem Güvenliği

Kurumsal Ağlarda Web Sistem Güvenliği Kurumsal Ağlarda Web Sistem Güvenliği Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi ULAK CSIRT http://csirt.ulakbim.gov.tr İÇERİK 1. Neden Web Güvenliği 2. Kurumsal Web Güvenliği Modeli Standartları

Detaylı

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı Güvenli İnternet Kullanımı Mahir B. Aşut Şirket Müdürü EkoPC Bilişim Hizmetleri www.ekopc.com Gündem İnternet vazgeçilmez; problem ne? İnternet'te Çocuk Güvenliği Çevrimiçi ( Online ) Bankacılık İnternet

Detaylı

Yazılım Çeşitleri. Uygulama Yazılımları. İşletim Sistemleri. Donanım

Yazılım Çeşitleri. Uygulama Yazılımları. İşletim Sistemleri. Donanım Yazılım Yazılım Bilgisayarlar üretildikleri anda içlerinde herhangi bir bilgi barındırmadıkları için bir işlevleri yoktur. Bilgisayarlara belirli yazılımlar yüklenerek işlem yapabilecek hale getirilirler.

Detaylı

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ /pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında

Detaylı

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu bulunmaktadır; 1. Performans: İşletim sistemi, makine

Detaylı

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını

Detaylı

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 Sunum Planı Siber Evren Siber Güvenlik Siber Suçlar Siber Savaşlar Siber Zararın Boyutu Ahmet Hamdi

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım.

2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım. Blog'um 4 Yaşında :) 19 Kasım 2009 tarihinde, Huzeyfe ÖNAL ın ısrarı üzerine (sağolsun) açmış olduğum blogum, bugün itibariyle 4. yılını doldurmuş bulunuyor. 4 yıl boyunca göstermiş olduğunuz ilgi, alaka,

Detaylı

OLTA Sistemi. Kenan KOÇ Çağlar GÜLÇEHRE TÜBİTAK ULAKBİM

OLTA Sistemi. Kenan KOÇ Çağlar GÜLÇEHRE TÜBİTAK ULAKBİM OLTA Sistemi Kenan KOÇ Çağlar GÜLÇEHRE TÜBİTAK ULAKBİM OLTA Sistemi Ana Başlıkları OLTA Sistemi Nedir? OLTA Sistemi Niçin Kuruldu? Sizden Neler Bekliyoruz İstatistiksel Bilgiler OLTA Sistemi Nedir? Açılımı

Detaylı

İŞ SAĞLIĞI GÖZETİMİ YAZILIMI. Sağlıklı ve güvenli bir yaşam için

İŞ SAĞLIĞI GÖZETİMİ YAZILIMI. Sağlıklı ve güvenli bir yaşam için İŞ SAĞLIĞI GÖZETİMİ YAZILIMI Sağlıklı ve güvenli bir yaşam için 2 Biz Kimiz? Artı Metrik Bilişim Teknolojileri, iş yerlerinde sağlığın ve güvenliğin korunması, geliştirilmesi, işe bağlı hastalık ve kazaların

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

FORUM KURALLARI. Kullanıcı Adı veya Rumuz Kullanımı

FORUM KURALLARI. Kullanıcı Adı veya Rumuz Kullanımı FORUM KURALLARI Kullanıcı Adı veya Rumuz Kullanımı Köklü Geçmişten, Güçlü ve Aydınlık Geleceğe İÇİNDEKİLER AMAÇ PORTAL KULLANIMI FORUM KURALLARI AMAÇ Tarım Kredi Bilgi Portalı, Kurumumuz personelinin bilgi,

Detaylı

Windows İşletim Sistemi

Windows İşletim Sistemi Windows İşletim Sistemi Bilgisayar (Özellikler) Bilgisayarınızın özelliklerini görüntülemek için : Masaüstünde Bilgisayar simgesine sağ tıklayarak Özellikler e tıklayın. Çıkan pencerede bilgisayarınızda

Detaylı

Google Play Zararlısı İnceleme Raporu

Google Play Zararlısı İnceleme Raporu Google Play Zararlısı İnceleme Raporu Günümüzde akıllı telefonlara olan ilginin ve akıllı telefon kullanım oranının artması ile birlikte mobil platformlar saldırganların ilgisini giderek çekmeye başlamıştır.

Detaylı

Web Application Penetration Test Report

Web Application Penetration Test Report Web Application Penetration Test Report Sızma testleri (Pentest) ve zayıflık tarama (Vulnerability Assessment) birbirine benzeyen iki aşamadan oluşur. Zayıflık tarama hedef sistemdeki güvenlik açıklıklarının

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

Powered by www.etgigrup.com. www.vedubox.com

Powered by www.etgigrup.com. www.vedubox.com Powered by www.etgigrup.com www.vedubox.com Entegre E-Eğitim Sistemi Uzaktan Eğitim Sisteminiz 1DK da Hazır! Kolay Basit İnovatif Esnek Entegre Entegre Eğitim Platformu Uzaktan Eğitim, e-eğitim, Online

Detaylı

ORTAK SAĞLIK GÜVENLİK BİRİMLERİ İÇİN İŞ SAĞLIĞI GÜVENLİĞİ YAZILIMI

ORTAK SAĞLIK GÜVENLİK BİRİMLERİ İÇİN İŞ SAĞLIĞI GÜVENLİĞİ YAZILIMI ORTAK SAĞLIK GÜVENLİK BİRİMLERİ İÇİN İŞ SAĞLIĞI GÜVENLİĞİ YAZILIMI OSGB ler için oluşturulmuş bu yazılım sadece iş sağlığı güvenliği uygulamalarını değil Bir OSGB de gerekli olan bütün faaliyetleri kapsamaktadır.

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

Siber Güvenlik Ülkemizde Neler Oluyor?

Siber Güvenlik Ülkemizde Neler Oluyor? SOME Siber Olaylara Müdahele Ekibi Siber Güvenlik Ülkemizde Neler Oluyor? Türkiye dünya genelinde siber saldırıya uğrayan ve siber saldırı başlatan ülkeler arasında ilk sıralarda yer almaktadır. Siber

Detaylı

Giriş. Bölüm 1 İÇİNDEKİLER

Giriş. Bölüm 1 İÇİNDEKİLER İÇİNDEKİLER Giriş Giriş 5 İçindekiler 6 5.Sınıf Düzeyi Bilişim Teknolojileri ve Yazılım Dersi Yıllık Plan Örneği 12 6.Sınıf Düzeyi Bilişim Teknolojileri ve Yazılım Dersi Yıllık Plan Örneği 17 Bölüm 1 Kazanımlar

Detaylı

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme LOGO Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme Mustafa COŞAR - İsmail ARIK Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı Ağ Güvenliği ve Önemi Kurumsal

Detaylı

BotNet vs Kurumsal Güvenlik. 15 Şubat 2011 Volkan ERTÜRK volkan@barikat.com.tr

BotNet vs Kurumsal Güvenlik. 15 Şubat 2011 Volkan ERTÜRK volkan@barikat.com.tr BotNet vs Kurumsal Güvenlik 15 Şubat 2011 Volkan ERTÜRK volkan@barikat.com.tr İçindekiler Bir Saldırının Anatomisi Night Dragon 10 Şubat 2011 Night Dragon Anatomisi 1. adım: SQL Injection yaparak, web

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ AĞ GÖRSELLEŞTİRME SİSTEMLERİNİN İNCELENMESİ Dr. Muhammet Baykara 3 İçindekiler Giriş Siber Atak Görselleştirme Sistemleri Sonuçlar Kaynaklar Giriş Siber Savaş,

Detaylı

İNTERNET PROGRAMCILIĞI - II

İNTERNET PROGRAMCILIĞI - II 0 İÇİNDEKİLER Bölüm 1 PHP İle Web Programlamaya Giriş 1 Bölüm 2 PHP Kodlama Standartları 5 Bölüm 3 PHP Değişken Kullanımı 17 Bölüm 4 IF Yapısı 32 Bölüm 5 Döngüler ve Diziler 64 1 BÖLÜM 1 PHP İLE WEB PROGRAMLAMAYA

Detaylı

GTÜ Bilgisayar Topluluğu

GTÜ Bilgisayar Topluluğu GTÜ Bilgisayar Topluluğu Tanıtım Dökümanı Şubat 2016 tarihinden itibaren GTÜ Bilgisayar Topluluğunun yapmış olduğu faaliyetlerin kapsamlı incelemesini içerir. GTÜ Bilgisayar Topluluğu Tanıtım Dökümanı

Detaylı

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ SOSAM: SANAL ORTAM SAVUNMA MERKEZİ Bahtiyar BİRCAN bahtiyar@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Neden DPT E-Dönüşüm Eylem Planı 88.madde (UBGP) Günümüz BT sistemlerindeki problemler Motivasyon Çözüm

Detaylı

... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI ... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE 2018 2019 ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI Hazırlayan : Özel Öğretim Kurumları Birliği (ÖZKURBİR) Dersin Adı : Bilişim

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

Secure Networks Capabilities Dragon Network Defense

Secure Networks Capabilities Dragon Network Defense Secure Networks Capabilities Dragon Network Defense İlk olarak işletmenin devamlılığının sağlanması için network güvenliğini sağlamakla görevli önemli bir cihazdır. Netsight Policy Manager ile de birlikte

Detaylı

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi

Detaylı

VERİ TABANI YÖNETİM SİSTEMLERİ II. 9. FORMLAR ve ORACLE FORMS PROGRAMINDA FORM OLUŞTURMA

VERİ TABANI YÖNETİM SİSTEMLERİ II. 9. FORMLAR ve ORACLE FORMS PROGRAMINDA FORM OLUŞTURMA BÖLÜM 9 9. FORMLAR ve ORACLE FORMS PROGRAMINDA FORM OLUŞTURMA Bu bölümde Oracle Forms programı ile örnek bir form hazırlanması anlatılacaktır. 9.1 ORACLE FORMS ile FORM Oluşturma Nasıl Delphi programının

Detaylı

ARGUS Plus Version 1.0.1 ERP Sistemi

ARGUS Plus Version 1.0.1 ERP Sistemi ARGUS Plus Version 1.0.1 ERP Sistemi ERP'ye Bakış ve ARGUS Plus Zaman içinde firmalar geliştikçe, iş yapış şekilleri değişmekte ve ihtiyaçları artmaktadır. Bir çok gelişen firma, gerçekleştirdikleri operasyonel

Detaylı

Ahmet Hamdi ATALAY Şubat 2015. SİBER GÜVENLİK ve SİBER SUÇLAR

Ahmet Hamdi ATALAY Şubat 2015. SİBER GÜVENLİK ve SİBER SUÇLAR SİBER GÜVENLİK ve SİBER SUÇLAR Siber Evren Günümüzde hayat sosyal ve iş hayatının tümüyle elektronikleşip sayısallaştığı, canlı ve cansız nesnelerin bir birleriyle bağlantılı hale geldiği SİBER DÜNYA ya

Detaylı

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2 5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2 1- Şükran kendi bilgisayarında bulunan özel yazılarını kardeşinin görmesini istememektedir. Bu durumda Şükran nın aşağıdakilerden hangisini

Detaylı

DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ

DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ Dersin Adı Kodu Sınıf/Y.Y. Ders Saati (T+U+L) Kredi AKTS Siber Güvenlik BİM-425 4/II 2+0+0 2 3 Dersin Dili Dersin Seviyesi

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

Selahattin Esim CEO

Selahattin Esim CEO info@esimyazilim.com www.esimyazilim.com Selahattin Esim CEO A private cloud is a new model for IT delivery. It turns a datacenter s infrastructure resources into a single compute cloud and enables the

Detaylı

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu Doküman Versiyon : 1.01.01 Tarih : 10.01.2008 1 - Çalışma Şekli Hakkında Kısa Bilgi modülü kısaca aşağıdaki işlemleri yapar. Bu özelliklerin çalışabilmesi

Detaylı

ERİŞİM ENGELLEME DOS VE DDOS:

ERİŞİM ENGELLEME DOS VE DDOS: DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını

Detaylı

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

NACA PROFİL AİLE GEOMETRİSİ HESAP PROGRAMI KULLANMA KILAVUZU

NACA PROFİL AİLE GEOMETRİSİ HESAP PROGRAMI KULLANMA KILAVUZU NACA PROFİL AİLE GEOMETRİSİ HESAP PROGRAMI KULLANMA KILAVUZU NACA kesit programı çizim programı Visual Basic V5.0 dilinde yazılmıştır. Programın amacı, kullanıcının istediği NACA kesitinin çizimini çok

Detaylı

Uygulama Tabanlı Bilgisayar ve Ağ. Güvenliği Eğitimi: MSKÜ Deneyimi

Uygulama Tabanlı Bilgisayar ve Ağ. Güvenliği Eğitimi: MSKÜ Deneyimi Uygulama Tabanlı Bilgisayar ve Ağ Güvenliği Eğitimi: MSKÜ Deneyimi Yrd.Doç.Dr. Enis Karaarslan Muğla Sıtkı Koçman Üniversitesi Mühendislik Fakültesi, Bilgisayar Mühendisliği Eylül Adıgüzel Muğla Sıtkı

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

BDDK ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ

BDDK ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ BDDK ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ 1. BDDK ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİNE ERİŞİM 1.1. Giriş Ekranları İş yazılım tarafından Bankacılık Düzenleme ve Denetleme Kurumu için geliştirilen

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı