Siber Saldırılar ve Farkındalık Eğitimi için bir Öneri Cyber Attacks and a Proposal for Awareness Training

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Siber Saldırılar ve Farkındalık Eğitimi için bir Öneri Cyber Attacks and a Proposal for Awareness Training"

Transkript

1 Siber Saldırılar ve Farkındalık Eğitimi için bir Öneri Cyber Attacks and a Proposal for Awareness Training Ahmet KÜÇÜK 1, İbrahim SOĞUKPINAR 2, 1 Bilgisayar Mühendisliği Trakya Üniversitesi 2 Bilgisayar Mühendisliği Gebze Yüksek Teknoloji Enstitüsü Özet Günümüzde siber saldırılar sürekli artmakta ve sanal ortamdaki varlıklarımızı tehlikeye atmaktadır. Siber saldırılara karşı ilk karşı önlem farkındalık oluşturma ve bilgilendirmedir. Bu konuda bireylerin kendi kendine kullanabilecekleri bir eğitim aracına ihtiyaç vardır. Çalışmada bu amaçla, Bilgi Teknolojileri ve İletişim Kurumu'nca belirtilmiş olan teknik uzmanlık eksikliği üzerine, içerisinde eğitim ve analiz amaçlı siber saldırı araçları barındıran ve derinlemesine bilgi sağlayabilen bir uygulama geliştirilmiştir. Şu an için 9 ana bölüm ve 20 ana başlık altında siber saldırı araç ve yöntemlerine sahiptir ve ileriye yönelik olarak yeni saldırı araçları eklenebilmektedir. Geliştirilen uygulama siber saldırı araçlarını sıfıra yakın soyutlama ile çalıştırmakta ve çeşitli aşamalarda bir çok bilgi vermektedir. Ayrıca genç mühendislik öğrencilerini konuya çekme ve bilgili uzmanları paylaşıma teşvik etme gibi kritik faydalar da sağlamaktadır. Çıktı olarak güvenlik skoru, öğrenme yüzdesi gibi kazanımları hesaplayarak kişi ve kurumların eksiklerini belirlemeye yardımcı olmaktadır. Anahtar kelimeler: Siber güvenlik, saldırı araçları, farkındalık Abstract Nowadays the cyber attacks are continously increasing and endangers our presences in cyber world. Against to cyber attacks the first countermeasure is creating awareness and providing tangible information. There is a necessity to have an education tool for individuals. With this objective, in order to solve the technical expert deficiency that has pointed by BTK, an application is developed with education and analysis purposes in this paper that can provide thorough information and includes cyber attack tools. For now, in 9 main categories the application has 20 attacking tools & methods and new tools can be added for future improvements. The application gives many information in various steps and executes the cyber attack tools with zero abstraction. Additionally, there are critical benefits like taking the interest of young students to security area, and encouraging the sophisticated security masters to share their knowledge. As an output the application helps to determine the shortcomings of the individuals and commercials by providing security score and learning percentages. Keywords: Cyber Security, cyber attacking tools, awareness 1. Giriş Dünyamızdaki iletişim altyapısı günümüzde inanılmaz boyutlara gelmiştir. Kıtalararası kablo hatları ve yörüngemizdeki uydular düşünüldüğünde konu daha net olarak anlaşılabilmektedir. Buna bağlı olarak gelişmiş olan Siber Güvenlik Ortamına ise insan yaşamı aktarılmaktadır. İnternet bankacılığı, e-devletteki e-randevu sistemleri, çeşitli sınav giriş sistemleri aktif olarak kullandığımız ve tehdit altında olan siber ortamlardır ve bu sistemler kritik altyapılarımızın sağlam bir şekilde çalışması ile hizmet verebilmektedir. Fiziki ve bilgi teknolojileri tesisleri, şebekeler, hizmetler ve varlıklar gibi kritik altyapıların zarar görmesi veya yok olması, vatandaşların; sağlığına, emniyetine, güvenliğine ve ekonomik refahına, hükümetin; etkin ve verimli işleyişine ciddi olumsuz etki edecektir. Bu durumlar BTK'nın 'Ulusal ve Uluslararası Boyutlarıyla Siber Güvenlik'[1] sunumunda belirtilmiştir. Genel olarak Siber Saldırı Araçları : Virüsler, Kurtçuk (worm), Truva atı (trojan), Zombi ve Botnetler, Yemleme(pishing), İstem dışı elektronik-posta (spam), Hizmetin engellenmesi saldırıları (DoS, DDoS), Klavye izleme yazılımları (keylogger), Casus / köstebek yazılımları(spyware), Şebeke trafiğinin dinlenmesi (sniffing ve monitoring). Genel Siber Saldırı Amaçları : Bilgiye yönelik olarak; Yetkisiz erişim, değiştirilmesi, yok edilmesi, çalınması, ifşa edilmesi. Sisteme yönelik olarak; Yetkisiz erişim, çalışamaz hale getirme, hizmetin engellenmesi. Ülkemizde ise, üzerinde önemle durulması gereken bu konuda, saldırı hedefi olma ve saldırı kaynağı olma sıralamalarında ilklerde olmamıza rağmen ciddi bir adım atılmamıştır. Bu sebepten dolayı, bu çalışmada konunun köküne inilmiş ve çözümü bilgisayar bilimcilerine düşen temel sorunun teknik uzmanlık eksikliği olduğu görülmüştür. Proje dahilinde teknik uzmanlık eksikliği sorununun somut hale getirilmesi adına, ülkemizdeki birçok güvenlik uzmanı ile görüşmelerde bulunulmuştur. Bunun sonucunda ise siber saldırı araçları hakkında direkt olarak teknik bilgi vererek

2 fayda sağlayacak bir eğitim uygulaması ihtiyacı tespit edilmiştir. Uygulama tespit edilmiş olan bilgi ihtiyacının bir sonucu olarak siber saldırı araçlarını direk olarak barındırmaktadır. Yalnız dikkat edilmesi gereken bir nokta, bu araçlar tamamen eğitim amaçlı olarak kodlanmıştır ve yasadışı bir amaç ile kullanılamaz. Uygulama, kendi içerisinde bu araçların kaynak kodlarını barındırdığı, açıkça araçların teknik detayını gösterdiği ve öğrettiği için, ayrıca yazılımcılar için de saldırı araçlarının kaynak kodlarını tamamıyla açtığı için oldukça sakıncalıdır[2]. Bu sebepten dolayı, uygulama ile teste girecek kişilere öğrendikleri bilgileri paylaşmamaları, herhangi bir kişiye öğretmemeleri, ve test ortamı dışında bu bilgileri yasalarımıza aykırı bir şekilde kullanmayacak olmaları konularını içeren bir yazılı belge imzalatılmalıdır. Yazılmış olan saldırı kodları tamamıyla konuyu bir saldırganın bakış açısından, güvenlik uzmanı olan veya olacak kişilere gösterebilmek amacı taşımaktadır. Siber saldırı araçlarının yazımında, bu araçların kendi kendilerini hata ayıklama halinde çalıştırabilmeleri konusuna büyük önem verilmiştir. Aracın çalışma anı için sıfıra yakın bir soyutlama hedeflenmiştir, yani saldırı aracının tüm çalışma prensip ve yöntemleri, kendisi tarafından kullanıcıya canlı olarak gösterilmektedir. Dolayısıyla araç üzerine eğitim alan kişi aşama aşama tüm işleyişi görebilmektedir. İyi amaçlı kişi yetiştirilmesi ve insanların bilinçlendirilmesi kadar, kötü amaçlı insanların da eline geçebilmesi sebebiyle tehlike arz ettiği gibi görünen bu uygulamanın geliştirilme sebebi, gerçekte siber saldırılar yapan saldırgan kişilerin yer altı dünyasından yasadışı yollar ile her türlü bilgiye ulaşabilmeleri, rahatça bilgi alışverişinde bulunabilmeleri ve saldırılarını başarıyla gerçekleştirebilmeleri, fakat diğer yandan savunma konumunda bulunan iyi niyetli güvenlik uzmanlarının veya adaylarının yer altı dünyasına giremeyişleri ve saldırı araçlarının ve bilgilerinin yasadışı olması sebebiyle kullanışlı teknik bilgiye erişme zorluğu çekmeleridir. Bu uygulama ile günümüzde yakın bir zamanda sorun yaşatmış olan uygulamalara değinilmiştir. Bu uygulamaların kaynak kodları yeniden yazılarak açılmış ve beyaz şapkalı insanların bilgi kazanması için hizmete sunulmuştur. Tüm bu durumların sonucu olarak bu çalışmada farklı bir yaklaşıma sahip bir güvenlik uygulaması geliştirilmiştir. Ana uygulama içerisinde hemen hemen tüm siber saldırı araç ve yöntemlerinden örnek alt uygulamalar vardır. Genel olarak ana sınıflandırma Siber Güvenlik Kurumu tarafından belirlenmiş olan 9 siber saldırı alanında yapılmıştır ve altlarında bir veya birden fazla siber saldırı aracı bulunmaktadır. Bu çalışma kapsamında tüm bu saldırı araçları temel anlamda kodlanmış ve eğitime hazır hale getirilmiştir[3]. Uygulamada aynı zamanda kullanıcının siber saldırılar konusundaki bilgi ve farkındalığının belirlenmesi için testler uygulanabilmektedir. Böylece yazılımın kullanıcıya sağladığı fayda ölçülebilmektedir. Makalenin sonraki bölümlerinin düzeni aşağıdaki gibidir. Bölüm 2 de temel bilgi ve ilgili çalışmalara yer verilmiştir. Bölüm 3'te geliştirilen yazılımın tasarımı açıklanmıştır. Bölüm 4 de yazılımdan elde edilen deneysel sonuçlar verilmiştir. Son bölüm, sonuç ve önerilerdir. 2. Temel Bilgi ve İlgili Çalışmalar Saldırı araçlarının soyutlanmış bir şekilde yüzeysel olarak nasıl çalıştıkları bilinmesine rağmen teknik anlamda nasıl geliştirildikleri, geliştiricinin hayal gücüne, ihtiyacına ve yazılım bilgisine bağlı olarak değiştiğinden dolayı ve saldırı aracı yazılması yasal olmadığından dolayı konu üzerinde net dökümanlar bulunmamakta ve büyük ölçüde tecrübeye ve hedefteki sistemin işleyişini bilmeye dayanmaktadır[4]. Bunun dışında siber saldırı araçlarının aktif hale geçirilmesinde sosyal mühendislik tekniklerinden, insanın zafiyetlerinden[5] büyük ölçüde faydalanılmaktadır, bu anlamda farkındalık ve bilgi sahibi olma çok önemlidir. Zarar potansiyeline halen sahip olan ve bu çalışmada yazılarak kullanılmış siber saldırı araçları aşağıda özetlenmiştir. 1- Virüsler 1- Tarayıcıların ana sayfalarını değiştiren virüs, 2- Klasör şifreleyen virüs, 3- Skype'da kullanıcı yerine kişilerle konuşan virüs 2- Solucanlar 1- USB sürücülere ve fiziksel harddisk sürücülerine kendini kopyalayarak bulaşan solucan, 2- MSN yazılımı üzerinden kendini rar arşivine koyarak karşı tarafa yollayan solucan. 3- Trojan 1- Bilgisayarın kamerası üzerinden gizlice görüntü kaydı yapma, 2- Mikrofon aracılığı ile ortamı dinleme, 3- Bilgisayarın ekran görüntülerini kaydederek takip etme, 4- Klavye girişlerini kayıt altına alma, 5- Fare hareketlerini ve tıklamalarını kaydederek ekran klavyesine karşı şifreleri çalma. 4- Zombi ve Botnetler 1- Http Flood attack yapan botnet uygulaması, 2- IP Spoofing ile TCP/IP paketler gönderen zombi uygulaması. 5- Yemleme saldırıları 1- Sahte site ile yapılan yemleme saldırısı, 2- Sahte e-posta yollayarak yemleme saldırısı, 3- Https kullanmadan yapılan yemleme saldırısı. 6- Spam 1- Spam e-posta atan uygulama, 7- Spyware 1- MSN'deki kişi listesine yazı yazan casus yazılım, 2- Bilgisayara kayıtlı şifreleri çalan casus uygulama 8- Keylogger 1- Klavye logları tutan keylogger uygulaması, 9- Sniffer 1- MSN Messenger üzerindeki konuşmaları koklayan sniffer uygulaması. Başlangıçta kurumsal olarak veya bireysel olarak uygulamaya giriş yapılabilmektedir. Bireysel giriş şahsi olup eğer giriş kurumsal olarak yapılmış ise kurum çalışanlarının analiz sonuçları birbirleriyle ilişkilendirilerek faydalı sonuçlar üretilebilmektedir. Belirtilmiş olan tüm bu uygulamalarda her seviyeden insanların bilgi kazanabilmesi amaçlanmıştır. Yani bir kurumda çalışan sekreter, birinci sınıfta elektronik mühendisliğine başlamış bir öğrenci veya daha önce güvenlik üzerine çalışmalarda bulunmuş teknik bilgisi yüksek olan kişiler, uygun bir şekilde uygulamadan faydalanabilmektedir.

3 Bu noktaya girişte yapılan, kişinin yazılımcı olup olmadığı sorusu basitçe yardımcı olmaktadır. Yalnızca, yazılımcı olunması durumunda kaynak kodlar açıldığı için daha önce belirtilmiş olan bilgileri kötüye kullanmama hakkındaki belgeye önem verilmelidir. Uygulama çıktı olarak, kullanıcıdan alınmış girdilere göre öğrenme yüzdesi, güvenlik skoru gibi değerler hesaplamakta ve kullanıcıya sunmaktadır. Sonuç alabilmek için tüm saldırı araçlarının sınanmış olması gerekmemektedir, tercihe göre seçilmiş olan araçlar üzerine yapılan gösterim ve bilgilendirme aşamalarının ardından, sadece girilmiş olan konunun bitirilmesi yeterlidir. 3. Siber Saldırı Farkındalık Eğitimi Yazılımı 3.1. Yazılım Tasarımı Ana uygulama platform bağımsızlığı amacıyla JAVA'da yazılmış olup veritabanı olarak Access kullanılmıştır. Alt uygulamalarda ise windows işletim sistemi API'lerinin kontrolü üzerine sahip oldukları geniş kaynaklar ve konu üzerinde esnek kullanımları dolayısıyla Delphi, Visual Basic, Perl ve C ile Flat Assembler ve PHP kullanılmıştır. Bilgi sahibi etme anlamında bakıldığında daha önce, OPSWAT tarafından geliştirilmiş Security Score [6] uygulaması incelenebilir. Bu uygulama, windows işletim sistemleri üzerinde güncellik durumları, anti-virüs yüklü olup olmaması gibi durumlara bakarak bir güvenlik puanı üretmektedir. Bu uygulama kullanıcıdan herhangi bir girdi almayıp tamamen bilgisayarın o an ki durumuna göre bir rapor üretmektedir. Kullanıcıya kendi sisteminin güvenlik durumu hakkında bilgi vermektedir. Secunia şirketinin geliştirmiş olduğu Personal - Online Software Inspector [7] yazılımları windows işletim sistemine yüklü olan 3. taraf uygulamaları(windows'a ait olmayan) tarayarak güncel olmayanları tespit etmekte ve bu noktalardan PC'ye gelebilecek saldırıları, muhtemel açıkları öngörmektedir. Şekil 3.1 : UML use-case diyagramları. Bir uzman adayının uygulama içerisinde yapabileceklerini gösteren kullanım durumları şekil 3.1'de belirtilmiştir. Resim 2.1: Tanınmazlık-Dil seviyesi ilişkisi(uech theorem[8]) Siber saldırı araçlarının gelişiminde saldırganlar tarafından dikkat edilen ve edilmesi şart olan önemli bir husus saldırı aracının saldırı zamanında bilinen güvenlik mekanizmaları tarafından tanınamayacak olmasıdır. Bu noktada saldırganın her zaman avantajlı olduğu görülmektedir, çünkü saldırgan bilinen savunma mekanizmalarına erişebilir/sahip olabilir ve kendi sistemini/aracını bunlara karşı dirençli hale getirebilir ve saldırı zamanında veya bir sıfırıncı gün saldırısında kullanması durumunda saldırısını başarıyla gerçekleştirebilir. Savunma tarafında bu iş, saldırganın elinde ne olduğu bilinmediği için oldukça zordur. Bu yüzden uygulamalarımızın gelişiminde tanınmazlık konusundaki gereklilik göz önüne alınarak Resim 2.1'de görülen ilişkiden doğan kural benimsenmiştir. Şekil 3.2: Veri akış diyagramları Ana uygulamanın veri akışı şekil 3.2'de belirtilmiştir ve buradan genel işleyiş mekanizması görülmektedir. Uygulamanın işleyişinde sırasıyla, ana bir alan seçimi, bu alan içerisinden istenilen bir siber saldırı aracı konusu seçimi, saldırı aracının çalıştırılması ve izlenip kullanılması, teknik bilgi gösterimi, yazılımcı ise ek olarak kaynak kod gösterimi, verilen cevapların ardından ortaya bir soru veya sorun atılması ve bunun çözümü şeklinde olmaktadır. Kullanıcı tüm saldırı araçlarını bitirmeden de ihtiyaç duyduğu herhangi bir aralıkta sonuçlarını hesaplatabilmektedir.

4 3.2. Kullanıcı Arayüzleri ve Fonksiyonlar Uygulamanın amacı her seviyeden kişiye bilgi sağlamak olduğundan işlemler çeşitli aşamalarda gerçekleştirilmiştir. Resim 3.3: Ana Panel görünümü 9 ana bölüm Genel Bilgi Paneli : Bölümün ve ardından içerisindeki ana başlığın seçimi ile öncelikle seçilmiş olan ana başlık yani istenen siber saldırı aracı hakkında genel bilgi verilmektedir. Bu bilgi sadece konunun ne olduğunu kısaca özetleyip herhangi bir detaya veya teknik bilgiye girmemektedir Saldırı Paneli : Bu panelde bir önceki panelde seçilmiş olan siber saldırı aracı doğrudan kullanıcının bilgisayarında çalıştırılmaktadır. Saldırı araçları güvenli bir şekilde kodlandığından herhangi bir zararlı yazılım niteliğinde değildir ve bilgisayarlarda kalıcı bir etki bırakmaz. Yaklaşık 60 saniye boyunca çalışarak canlı sunum yapan siber saldırı araçlarının sahip olduğu en kritik özellik ise kendi kendilerini debug ederek kullanan kişiye canlı bilgi sunmasıdır. Yani uygulama o anda verilen görevi gerçekleştirirken çağırdığı Windows API'lerini vb. bilgileri tek tek o anda debug penceresinde sunar Teknik Bilgi Paneli : Kullanıcının yazılımcı olup olmamasına bağlı olarak birbirinden işlevsel olarak herhangi bir fark bulunmayan iki türlü 'Teknik Bilgi Paneli' hazırlanmıştır. Eğer kullanıcı yazılımcı veya Siber güvenlik üzerine bilgi sahibi değil ise bir önceki panelde çalışmış olan uygulama hakkında sadece teknik bilgi sağlanmaktadır. Bu bilgi detaylı olup okunması gerekmektedir. Ardından kullanıcıya biraz önce canlı olarak görme fırsatı yakaladığı saldırı aracının teknik detaylarını anlayıp anlamadığı sorulmaktadır. Bu bilgiler analiz için gereklidir ve kullanıcıların dürüst oldukları varsayılmıştır. Verilebilecek cevaplar Anladım, Önceden Biliyordum (Zaten bilgi sahip imiş) veya Bu adımı atlamak istiyorum (Anlamadım) şeklindedir. Eğer kullanıcı yazılımcı veya teknik uzman(veya adayı) ise teknik bilgi alanının altında 'Kod Görme' alanı açılmaktadır. Daha önce belirtildiği gibi kullanıcının yazılımcı olup olmadığı kendisine en başta sorulmaktadır. Bu Kod Görme kısmı yüksek derecede teknik bilgi içerip konu üzerinde tüm teknik detayları anladığı halde kafasına bu teknik bilgilerin gerçek bir uygulama içerisinde nasıl şekilleneceği sorusuna yönelik koyulmuş olup kaynak kodlar titizlikle yazılmıştır. Yazılan kodlar genel olarak Delphi dili kullanılarak yazılmıştır ancak uygulama genişletilebilir olduğundan bu alanda herhangi bir dilden kaynak kod görmek mümkündür. Aynı teknik detay alanında olduğu gibi burada da Anladım, Önceden Biliyordum ve Bu adımı atlamak istiyorum seçenekleri yer almaktadır Önlem Paneli Bu panelde kullanıcıya bir önceki panellerde öğrendiği bilgileri kullanarak cevaplaması gereken veya çözmesi gereken bir problem/sorun verilmektedir. Sonucunda 5 seçenek içerisinden kullanıcının doğru cevap vermesi beklenmektedir, yanlış cevap halinde ise doğru cevap söylenmektedir. Önemli olarak arkaplanda, verilen doğru veya yanlış cevaplar ana uygulamanın analiz kısmında daha önce toplanmış olan veriler ile işlenerek sonuç üretilmektedir. Bu panelin ardından ana panele geri dönülmekte ve tümü bitirilene dek yeni kategorilerden yeni ana başlıklar seçilerek çözümüne gidilmektedir. İstenildiğinde ana panelde bulunan sonuç paneline geçilebilmekte ve şu ana dek yapılmış olan işlemlerin analiz sonuçlarına ulaşılabilmektedir Sonuçlar Paneli : Analiz paneli de denebilecek olan bu panelde yapılmış olan işlemlerin sonuçlarında elde edilen çıkarımlar kullanıcıya sunulmaktadır. Burada ana değişkenler olarak Güvenlik Skoru, Teknik Detay ve Yazılım hakkında Öğrenme yüzdeleri gibi değerler üretilmektedir. Yapılabilecek çıkarımlar arasında kullanıcının konuyu biliyordum deyip sorulan soruyu yanlış cevaplaması gibi durumlar mevcuttur, yani sonuç olarak bir kullanıcı konuları %10 oranında bildiğini sanmakta ancak gerçekte bilmiyormuş, farkında değilmiş şeklinde bir sonuç üretilebilir. Tüm bunların yanında kullanıcılara eksik oldukları alanlarda hangi kaynaklardan veya hangi kurumlardan eğitim alabilecekleriyle ilgili bilgi verilebilmektedir. Buradaki analizde Tablo 3.1 kullanılmıştır. Tablo 3.1 : Sonuç analizleri için puan tablosu Teknik Detay Kaynak Kod Önlem D/Y Güvenlik Skoru Teknik Bil. Öğr. Yazılım Öğrenme 1 0 D Y D Y D Y D Y D Y D Y

5 4. Deneysel Sonuçlar ve Yorumlar Çıktı olarak bireysel ve kurumsal olmak üzere iki farklı deneysel sonuç çalışması yapılmıştır. Bireysel olarak bir yazılımcının ve kurumsal olarak ise 10 kişilik, 5'i yazılımcı, 5'i yazılımcı olmayan kişilerin tüm siber saldırı araçlarını sistemin işleyişi içerisinde kullanmaları sağlanmıştır. Buradan toplanan sonuçlar incelenmiş ve verilerin analizleri yapılmıştır Bireysel Sonuçlar Siber saldırı araçları üzerine bu eğitim çalışmasına giren kişiler analiz sonuçları ile durumlarını görebilmektedirler. Tablo 4.2 : Yazılımcı olan 5 kişinin sonuç ortalaması Güvenlik Skoru : 24/41 Öğrenme Skoru : 28/35 Kod bilgisi Skoru : 38/52 Yeni bilgi Öğrenme oranı : 56% Yazılımsal anlamda yeni bilgi edinme oranı : 38% Sistemi tamamlayan 5 yazılımcının çıktıları ortalama olarak alınmıştır ve sonuçlar tablo 4.2'de gösterilmiştir. Tablo 4.3 : Normal 5 kullanıcının sonuç ortalaması Güvenlik Skoru : 27/45 Öğrenme Skoru : 28/33 Yeni bilgi Öğrenme oranı : 84% Diğer 5 normal kullanıcı için ise elde edilen sonuçların ortalaması alınarak Tablo 4.3'te belirtilmiştir. Resim 4.1 : Bireysel bir sonucun Sonuçlar Paneli görünümü. Tablo 4.1 : Bireysel yazılımcı için örnek sonuçlar Güvenlik Skoru : 79/89 Öğrenme Skoru : 70 Kod bilgisi Skoru : 53 Yeni bilgi Öğrenme oranınız : 70% Yazılımsal anlamda yeni bilgi edinme oranınız : 53% Uygulama içerisindeki tüm saldırı araçlarını bütünüyle tamamlamış yazılımcı bir bireyin test sonuçları resim 4.1'de ve tablo 4.1'de görülmektedir. Burada kişinin kullandığı her bir saldırı aracı için teknik detaya, yazılımın kaynak koduna ve ortaya atılan soruna verdiği cevaplar kullanılarak bunlardan bir rapor elde edilmiştir. Bu raporda kişi tek tek hangi aşamada neler yaptığını görebilmekte ve eksiklerini net olarak görebilmektedir. Ayrıca hesaplanmış olan güvenlik skoru, öğrenme yüzdeleri gibi bilgilerde kullanıcının kendi seviyesini görmesine yardımcı olmaktadır. Bu durumda kişi ister eğitime tekrar katılarak eksiği olduğu araçları+3 detaylı olarak inceleme fırsatı bulabilmektedir Kurumsal Sonuçlar Kurumsal anlamda yapılan çalışmada 'Cigicigi Online' adlı güvenlik topluluğunun normal üyelerinden 10 kişilik bir ekip üzerinden bilgiler toplanmıştır. Bu ekibin 5'i mühendislik veya programcılık bölümlerinde okumuş yazılım bilgisi olan kişilerden, diğer 5'i ise daha önce yazılım bilgisi olmayan kişilerden oluşturulmuş ve geliştirilmiş olan uygulama üzerinde yazılımcı modunda kaynak kod desteğiyle ve normal kullanımda kaynak kodlar gösterilmeden veri toplanmıştır Kurumsal Anlamda Yorumlar Kurumsal anlamda gerekli veriler elde edildikten sonra rapor sonuçlarının tek tek saldırı araçlarının sonuçlarının bulunduğu, resim 4.1'de sol tarafta örnek olarak görülen ayrıntılı dökümünde incelemeler yapıldığında, oluşturulmuş olan bu ekibin dolayısıyla da kurumun en başarısız olduğu 3 ana başlık sırasıyla; -Yemleme(phishing) Saldırıları, -Klavye loglayıcı(keylogger) yazılımları, -Koklayıcı(sniffer) yazılımlar olduğu belirlenmiştir. Dolayısı ile bu kuruma karşı, farkındalık ve eğitim çalışması öncesinde yapılacak bir saldırı durumunda yemleme yönteminin kullanılması ile başarı oranının yüksek olacağı görülmektedir. Ayrıca sistem şifrelerine yönelik keyloggerlar ile bir saldırıya veya bu kurumun kullandığı ağ üzerinde yapılacak dinleme/koklama saldırılarına karşı bilginin ve bilincin çok az olduğu görülmektedir. Her şeye rağmen kurum içerisindeki kişilerin bireysel olarak sonuçları göz önünde bulundurulduğunda yemleme ve koklayıcı yazılımlara karşı ekip içerisinde yazılımcı kişilerden birer kişinin yüksek sonuçlar aldığı görülmüştür. Bunun anlamı, ekip içerisinde konular üzerine bilgili kişiler olduğu halde diğer kişilerin eksiği kurumun zafiyeti durumuna gelmektedir. Ancak belirlenen kişilerin kurum içinde bilgilendirme çalışması yapması mümkündür ve böylece kurum kendi güvenlik eksik ve zafiyetlerini yine kendi içerisindeki bilgili kişilerin tespiti ile dışarıdan ek bir eğitime muhtaç olmadan giderme olanağı bulmaktadır. Belirlenmiş olan üç eksik konunun haricinde diğer konular üzerinde de çalışmalar yapılmalı ve önlemler alınmalıdır, çünkü siber dünyada sistemdeki veya kurumdaki tek bir açıklık, halkadaki tek bir zayıflık büyük zararlar doğmasına neden olabilmektedir.

6 5. Sonuç ve Gelecek Çalışmalar Çalışmamız sonucunda siber saldırılar ve siber güvenlik farkındalığı eğitimi üzerine önemli bir başlangıç noktası oluşturulmuştur. Yazılmış olan siber saldırı araçları gerçek anlamda yakın geçmişte zararlara sebep olmuş ve sorunlar yaratmaya devam eden yazılımlardır. Ortaya çıkarılan uygulama ile geleceğe yönelik önemli eklemelerin yapılabileceği toplu bir kaynak merkezi oluşturulmuştur. Resim 5.1: Skype'da kullanıcı yerine konuşan virüsün çalışma anından görünüm Saldırı araçlarının çalışma anında sıfıra yakın soyutlama yapılması avantajı ile geliştirilmiş olan ana uygulama kullanılarak yapılacak eğitim ve analizler ile kurumların ve bireylerin bilgi düzeylerinde ve farkındalık seviyelerinde önemli artışlar sağlanabilmektedir. Sonuç olarak elde ettiğimiz saldırı araçlarında gelinen durum, Resim 5.1'de virüsler içerisinden skype üzerinde istem dışı olarak yazılar yazan bir uygulamanın çalışma ve debug anı ile gösterilmiştir. 6. Kaynaklar [1] Ünver M., "National and International Dimensions of Cyber Security", Security Academy, 4,5,7,12,24,25,34,49, Aralık uik_btk_munver.pdf [2] Kim-K. R. Choo, The cyber threat landscape: Challenges and future research directions, Computers & Security, (30) 2011, s [3] Dale C. Rowe, Barry M. Lunt, Joseph J. Ekstrom, The Role of Cyber-Security in Information Technology Education, SIGITE 11, October 20 22, 2011, West Point, New York, USA.s [4] Rick A. Jones, Barry Horowitz, System-Aware Cyber Security, 2011 Eighth International Conference on Information Technology: New Generations, s [5] Simson L. Garfinkel, The Cybersecurity Risk, Communications of the ACM, June 2012, vol. 55,no. 6 s [6] OPSWAT Team, "Security Score", OPSWAT, 04 Şubat 2013, [7] Secunia, Personal - Online Software Inspector, Seunia, 26 Ocak 2011, anning/personal/ [8] Kucuk. A., Shortcomings of Anti-virus Signatures, Network Security, ETH Zurich, 11, 13 Aralık ity/hs11 Deneysel sonuçların artırılması ve çeşitlendirilmesi yönünde ileriye yönelik olarak bir şirket ile bir üniversitenin siber güvenlik üzerine ne seviyede oldukları kıyaslanabilir. Ayrıca bir üniversitenin kendi içerisindeki eğitimin siber güvenlik üzerine ne derece faydalı olduğunun anlaşılabilmesi için ilk ve son sınıflar şeklinde veya her sınıfa bu testler yapılarak sonuçları kıyaslanabilir. Bu çalışmalar devlet sektörü ve özel sektörün siber saldırılara karşı ne derece temkinli ve bilgili olduklarını belirlemek yönünde de yapılabilir Teşekkürler Geliştirme aşamasında çeşitli zamanlarda çalışmamıza destek veren siber güvenlik ve yazılım anlamında bilgili; Ersan Yakıt, Şivan Can Suvari, Ozan Karaca, Kürşat Keskin ve Ozan Uçar'a teşekkürü borç biliriz. Ayrıca kurumsal anlamda veri toplamamızda destek veren Cigicigi Online ailesine teşekkürlerimizi sunuyoruz.

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr PROJE HAKKINDA Bilgimi Koruyorum e Öğrenme Projesi DPT tarafından desteklenmiş olan Ulusal Bilgi Sistemleri Programı kapsamında gerçekleştirilmiş

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Veri Toplama Sistemini

Veri Toplama Sistemini 1 Problem ADEK süreçlerinde farklı birimlerden farklı dönemlerde çeşitli işlemler için veri toplayabilme veriyi saklayabilme ve veriye gerektiği zamanda ulaşabilmenin zorluğu 2 Çalışmanın Amacı Kalite

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

Ağ Trafik ve Forensik Analizi

Ağ Trafik ve Forensik Analizi Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR SOSYAL MÜHENDİSLİK SALDIRILARI Ünal TATAR Giriş Herkes bilgi işlem servislerine büyük oranda bağlı. Güvenliğin sadece küçük bir yüzdesi teknik güvenlik önlemleri ile sağlanıyor. Büyük yüzdesi ise kullanıcıya

Detaylı

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR ozan.ucar@bga.com.tr Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ (www.bga.com.tr) Penetration Tester

Detaylı

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur. Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi

Detaylı

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 Sunum Planı Siber Evren Siber Güvenlik Siber Suçlar Siber Savaşlar Siber Zararın Boyutu Ahmet Hamdi

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in

Detaylı

Windows İşletim Sistemi

Windows İşletim Sistemi Windows İşletim Sistemi Bilgisayar (Özellikler) Bilgisayarınızın özelliklerini görüntülemek için : Masaüstünde Bilgisayar simgesine sağ tıklayarak Özellikler e tıklayın. Çıkan pencerede bilgisayarınızda

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

OLTA Sistemi. Kenan KOÇ Çağlar GÜLÇEHRE TÜBİTAK ULAKBİM

OLTA Sistemi. Kenan KOÇ Çağlar GÜLÇEHRE TÜBİTAK ULAKBİM OLTA Sistemi Kenan KOÇ Çağlar GÜLÇEHRE TÜBİTAK ULAKBİM OLTA Sistemi Ana Başlıkları OLTA Sistemi Nedir? OLTA Sistemi Niçin Kuruldu? Sizden Neler Bekliyoruz İstatistiksel Bilgiler OLTA Sistemi Nedir? Açılımı

Detaylı

Avira AntiVir Premium Security Suite www.antivir.com.tr

Avira AntiVir Premium Security Suite www.antivir.com.tr Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Yazılım Çeşitleri. Uygulama Yazılımları. İşletim Sistemleri. Donanım

Yazılım Çeşitleri. Uygulama Yazılımları. İşletim Sistemleri. Donanım Yazılım Yazılım Bilgisayarlar üretildikleri anda içlerinde herhangi bir bilgi barındırmadıkları için bir işlevleri yoktur. Bilgisayarlara belirli yazılımlar yüklenerek işlem yapabilecek hale getirilirler.

Detaylı

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları Başlarken İletişim yönetimi için gerekli tüm araçları sunan OfisTelefonu 07 programları Abakus 360, T-Panel ve T-CRM, bir kuruluştaki

Detaylı

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr vs Kurumsal Güvenlik 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr Tanım olarak DOS / DDOS nedir? DOS, IT sistemlerinin faaliyetlerinin bu sistemlerin sahiplerinin isteği dışında yavaşlatılması veya

Detaylı

Secure Networks Capabilities Dragon Network Defense

Secure Networks Capabilities Dragon Network Defense Secure Networks Capabilities Dragon Network Defense İlk olarak işletmenin devamlılığının sağlanması için network güvenliğini sağlamakla görevli önemli bir cihazdır. Netsight Policy Manager ile de birlikte

Detaylı

Kurumsal Ağlarda Web Sistem Güvenliği

Kurumsal Ağlarda Web Sistem Güvenliği Kurumsal Ağlarda Web Sistem Güvenliği Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi ULAK CSIRT http://csirt.ulakbim.gov.tr İÇERİK 1. Neden Web Güvenliği 2. Kurumsal Web Güvenliği Modeli Standartları

Detaylı

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik

Detaylı

Fırat Üniversitesi Hastanesi Dinamik Web Sayfası

Fırat Üniversitesi Hastanesi Dinamik Web Sayfası Akademik Bilişim 09 - XI. Akademik Bilişim Konferansı Bildirileri 11-13 Şubat 2009 Harran Üniversitesi, Şanlıurfa Fırat Üniversitesi Hastanesi Dinamik Web Sayfası Ayhan Akbal 1, Erhan Akbal 2 1 Fırat Üniversitesi,

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

Türkiye Barolar Birliği internet sitesi

Türkiye Barolar Birliği internet sitesi Türkiye Barolar Birliği internet sitesi Türkiye Barolar Birliği internet sitesi, güncel teknolojinin sunduğu son imkânlarla, tamamen merkezi yönetim sistemine sahip dinamik ve geliştirilebilir bir sistem

Detaylı

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar

Detaylı

MİKROGEN. Genel Muhasebe Paketi. 2008 Mikro Yazılımevi A.Ş.

MİKROGEN. Genel Muhasebe Paketi. 2008 Mikro Yazılımevi A.Ş. MİKROGEN Genel Muhasebe Paketi 1 MİKROGEN GENEL MUHASEBE PAKETİ Hesap planı ve kartları; Bu alandan; tekdüzen hesap planı kullanılarak, bu plan üzerinden kullanıcılar, muavin ve tali hesaplarını istedikleri

Detaylı

ORTAK SAĞLIK GÜVENLİK BİRİMLERİ İÇİN İŞ SAĞLIĞI GÜVENLİĞİ YAZILIMI

ORTAK SAĞLIK GÜVENLİK BİRİMLERİ İÇİN İŞ SAĞLIĞI GÜVENLİĞİ YAZILIMI ORTAK SAĞLIK GÜVENLİK BİRİMLERİ İÇİN İŞ SAĞLIĞI GÜVENLİĞİ YAZILIMI OSGB ler için oluşturulmuş bu yazılım sadece iş sağlığı güvenliği uygulamalarını değil Bir OSGB de gerekli olan bütün faaliyetleri kapsamaktadır.

Detaylı

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı Güvenli İnternet Kullanımı Mahir B. Aşut Şirket Müdürü EkoPC Bilişim Hizmetleri www.ekopc.com Gündem İnternet vazgeçilmez; problem ne? İnternet'te Çocuk Güvenliği Çevrimiçi ( Online ) Bankacılık İnternet

Detaylı

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Kadriye HUYSAL ÖZGÖÇMEN kkhuysal[at]gmail.com Baran ÇELİK baran.celik[at]gmail.com Halil Özgür BAKTIR ozgur.baktir[at]gmail.com

Detaylı

2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım.

2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım. Blog'um 4 Yaşında :) 19 Kasım 2009 tarihinde, Huzeyfe ÖNAL ın ısrarı üzerine (sağolsun) açmış olduğum blogum, bugün itibariyle 4. yılını doldurmuş bulunuyor. 4 yıl boyunca göstermiş olduğunuz ilgi, alaka,

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

Ahmet Hamdi ATALAY Şubat 2015. SİBER GÜVENLİK ve SİBER SUÇLAR

Ahmet Hamdi ATALAY Şubat 2015. SİBER GÜVENLİK ve SİBER SUÇLAR SİBER GÜVENLİK ve SİBER SUÇLAR Siber Evren Günümüzde hayat sosyal ve iş hayatının tümüyle elektronikleşip sayısallaştığı, canlı ve cansız nesnelerin bir birleriyle bağlantılı hale geldiği SİBER DÜNYA ya

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

BİLGİ GÜVENLİĞİ DERSİ 2015-2016 GÜZ

BİLGİ GÜVENLİĞİ DERSİ 2015-2016 GÜZ BİLGİ GÜVENLİĞİ DERSİ 2015-2016 GÜZ Öğr.Gör.İnan ÜNAL Tunceli Üniversitesi Bilgisayar Mühendisliği Öğr.Gör.İnan ÜNAL www.inanunal.com 1 Kötücül yazılım (malware) bulaştığı bir bilgisayar sisteminde veya

Detaylı

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi Bil101 Bilgisayar Yazılımı I Bilgisayar Yüksek Mühendisi Kullanıcıdan aldığı veri ya da bilgilerle kullanıcının isteği doğrultusunda işlem ve karşılaştırmalar yapabilen, veri ya da bilgileri sabit disk,

Detaylı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU 1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından

Detaylı

BotNet vs Kurumsal Güvenlik. 15 Şubat 2011 Volkan ERTÜRK volkan@barikat.com.tr

BotNet vs Kurumsal Güvenlik. 15 Şubat 2011 Volkan ERTÜRK volkan@barikat.com.tr BotNet vs Kurumsal Güvenlik 15 Şubat 2011 Volkan ERTÜRK volkan@barikat.com.tr İçindekiler Bir Saldırının Anatomisi Night Dragon 10 Şubat 2011 Night Dragon Anatomisi 1. adım: SQL Injection yaparak, web

Detaylı

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1 BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi sunay@metu.edu.tr İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi icalisir@metu.edu.tr 28/04/2015

Detaylı

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu bulunmaktadır; 1. Performans: İşletim sistemi, makine

Detaylı

VoIP Pentest NetSEC / Microso3 Türkiye 2012. Ozan UÇAR ozan.ucar@bga.com.tr

VoIP Pentest NetSEC / Microso3 Türkiye 2012. Ozan UÇAR ozan.ucar@bga.com.tr VoIP Pentest NetSEC / Microso3 Türkiye 2012 Ozan UÇAR ozan.ucar@bga.com.tr İstanbul 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraOon Tester Blog Yazarı

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

BDDK ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ

BDDK ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ BDDK ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ 1. BDDK ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİNE ERİŞİM 1.1. Giriş Ekranları İş yazılım tarafından Bankacılık Düzenleme ve Denetleme Kurumu için geliştirilen

Detaylı

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

ERİŞİM ENGELLEME DOS VE DDOS:

ERİŞİM ENGELLEME DOS VE DDOS: DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını

Detaylı

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR ZARARLI YAZILIMLAR NEDİR Zararlı programlar; bilgisayarınıza zarar verebilen, bilgisayarınızı etkili bir şekilde kullanmanızı önleyen yazılımlardır. Bilgisayarınıza büyük

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

FORUM KURALLARI. Kullanıcı Adı veya Rumuz Kullanımı

FORUM KURALLARI. Kullanıcı Adı veya Rumuz Kullanımı FORUM KURALLARI Kullanıcı Adı veya Rumuz Kullanımı Köklü Geçmişten, Güçlü ve Aydınlık Geleceğe İÇİNDEKİLER AMAÇ PORTAL KULLANIMI FORUM KURALLARI AMAÇ Tarım Kredi Bilgi Portalı, Kurumumuz personelinin bilgi,

Detaylı

ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ

ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ DOKÜMAN ARŞİV VE ELEKTRONİK BELGE YÖNETİM SİSTEMİ YAZILIMI TEMEL KULLANICI KILAVUZU ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ Elektronik Belge Yönetim Sistemi web

Detaylı

Otomasyon Sistemi Kullanıcı Kılavuzu Personel Departmanı

Otomasyon Sistemi Kullanıcı Kılavuzu Personel Departmanı Otomasyon Sistemi Kullanıcı Kılavuzu Personel Departmanı Dikkat! Bu belgedeki bilgiler haber verilmeksizin yazılım uzmanı tarafından değiştirilebilir. Bu belge tamamen bilgilendirme amaçlı hazırlanmıştır.

Detaylı

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal Malware Analizi Yöntem ve Araçları Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Eğitmen, Pentester, Danışman,

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

Powered by www.etgigrup.com. www.vedubox.com

Powered by www.etgigrup.com. www.vedubox.com Powered by www.etgigrup.com www.vedubox.com Entegre E-Eğitim Sistemi Uzaktan Eğitim Sisteminiz 1DK da Hazır! Kolay Basit İnovatif Esnek Entegre Entegre Eğitim Platformu Uzaktan Eğitim, e-eğitim, Online

Detaylı

ARGUS Plus Version 1.0.1 ERP Sistemi

ARGUS Plus Version 1.0.1 ERP Sistemi ARGUS Plus Version 1.0.1 ERP Sistemi ERP'ye Bakış ve ARGUS Plus Zaman içinde firmalar geliştikçe, iş yapış şekilleri değişmekte ve ihtiyaçları artmaktadır. Bir çok gelişen firma, gerçekleştirdikleri operasyonel

Detaylı

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında

Detaylı

INTERNET SİTESİ KULLANIM KILAVUZU

INTERNET SİTESİ KULLANIM KILAVUZU 2013 T.C. SAĞLIK BAKANLIĞI TÜRKİYE KAMU HASTANELERİ KURUMU ANKARA 2. BÖLGE KAMU HASTANELERİ BİRLİĞİ INTERNET SİTESİ KULLANIM KILAVUZU Bilgi İşlem Birimi Ankara 2. Bölge Genel Sekreterliği 01.02.2013 İÇİNDEKİLER

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

Yaşanmış Tecrübe Paylaşımı Önce Test Et Sonra Kodla XP Pratiği

Yaşanmış Tecrübe Paylaşımı Önce Test Et Sonra Kodla XP Pratiği TBD 21. Ulusal Bilişim Kurultayı Sunumu Yaşanmış Tecrübe Paylaşımı Önce Test Et Sonra Kodla XP Pratiği Hasan ÖZKESER Bimar Bilgi İşlem Hizmetleri Aş. 5 Ekim 2004 ODTÜ Kültür ve Kongre Merkezi, Ankara 2004

Detaylı

Öz-Değerlendirme Aracı: Kriterler

Öz-Değerlendirme Aracı: Kriterler Öz-Değerlendirme Aracı: Kriterler Öz-Değerlendirme Aracı teknolojik ve elektronik aletler ve yazılımlar ile ilgili sorular üzerine kuruludur. Bu belgede ileri yaştaki bireylerin nasıl temel veya ileri

Detaylı

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU HİZMETİ SUNMAKLA GÖREVLİ / YETKİLİ KURUMLARIN / BİRİMLERİN ADI HİZMETİN SUNUM SÜRECİNDE SIRA NO KURUM KODU STANDART DOSYA PLANI

Detaylı

TÜRKİYE ULUSAL AJANSI ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ

TÜRKİYE ULUSAL AJANSI ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ TÜRKİYE ULUSAL AJANSI ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ Elektronik Belge Yönetim Sistemi web tarayıcınızda açık durumdayken güvenilen sitelere ekleme işlemi

Detaylı

Çalışanları ihtiyaç duyduğu bilgiye en hızlı ulaştıran araç. www.innova.com.tr

Çalışanları ihtiyaç duyduğu bilgiye en hızlı ulaştıran araç. www.innova.com.tr Çalışanları ihtiyaç duyduğu bilgiye en hızlı ulaştıran araç - Önceki müşteri tekliflerine nasıl ulaşabilirim? - Servisim kaçta nereden kalkıyor? - Bilgisayarım bozuldu kim onarabilir? - Bu dosyanın çıktısını

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

DİJİTAL VATANDAŞLIK E-DEVLET

DİJİTAL VATANDAŞLIK E-DEVLET DİJİTAL VATANDAŞLIK E-DEVLET DİJİTAL VATANDAŞ KİMDİR? Teknolojinin gelişmesi ile resmi işlemler, sosyal iletişim, eğitim, üretim gibi alanlarda bilgi teknolojilerini uygun ve doğru kullanma becerisine

Detaylı

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim

Detaylı

F.Ü. TEKNOLOJİ FAKÜLTESİ ADLİ BİLİŞİM MÜHENDİSLİĞİ BÖLÜMÜ

F.Ü. TEKNOLOJİ FAKÜLTESİ ADLİ BİLİŞİM MÜHENDİSLİĞİ BÖLÜMÜ Soru 1. Adli Bilişim Mühendisliği nedir? Cevap1: Günümüz dünyasında internetin yaygınlaşması, kişisel bilgisayarlarla akıllı cihazların kullanım oranının artması ve kişisel bilgilerin sayısal ortamlarda

Detaylı

Devletin Kısayolu: e-devlet Kapısı Tuğan AVCIOĞLU e-devlet ve Bilgi Toplumu

Devletin Kısayolu: e-devlet Kapısı Tuğan AVCIOĞLU e-devlet ve Bilgi Toplumu Devletin Kısayolu: e-devlet Kapısı Tuğan AVCIOĞLU e-devlet ve Bilgi Toplumu e-devlet Kapısı e-devlet hizmetlerinin ortak bir noktadan kullanıcıya hızlı ve güvenli bir şekilde sunulduğu platformdur. Kamu

Detaylı

Hakkımızda. Vizyon & Misyon

Hakkımızda. Vizyon & Misyon 25 USD + KDV Hakkımızda Vizyon & Misyon Firmamız 5188 sayılı yasa kapsamındadır ve ALARM SİSTEMİ KURMA YETERLİLİK BELGESİ ALARM MERKEZİ KURMA VE İZLEME İZİN BELGESİ ne sahiptir. Verdiğimiz hizmet ve firmamızın

Detaylı

İNTERNET PROGRAMCILIĞI - II

İNTERNET PROGRAMCILIĞI - II 0 İÇİNDEKİLER Bölüm 1 PHP İle Web Programlamaya Giriş 1 Bölüm 2 PHP Kodlama Standartları 5 Bölüm 3 PHP Değişken Kullanımı 17 Bölüm 4 IF Yapısı 32 Bölüm 5 Döngüler ve Diziler 64 1 BÖLÜM 1 PHP İLE WEB PROGRAMLAMAYA

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

VERİ GÜVENLİĞİ. Ağ Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

VERİ GÜVENLİĞİ. Ağ Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü VERİ GÜVENLİĞİ Ağ Güvenliği Özer Çelik Matematik-Bilgisayar Bölümü Ağ Saldırı Riskleri İnternet üzerindeki bu tür güvenlik açıklıkları kullanıcıları İnternete karşı güvensizleştirebilir. Saldırıyı gerçekleştirenler,

Detaylı

Bilgisayarda Programlama. Temel Kavramlar

Bilgisayarda Programlama. Temel Kavramlar Bilgisayarda Programlama Temel Kavramlar KAVRAMLAR Programlama, yaşadığımız gerçek dünyadaki problemlere ilişkin çözümlerin bilgisayarın anlayabileceği bir biçime dönüştürülmesi / ifade edilmesidir. Bunu

Detaylı

JSON Korsanlığı. Mesut Timur, Şubat 2010, WGT E-Dergi 4. Sayı

JSON Korsanlığı. Mesut Timur, Şubat 2010, WGT E-Dergi 4. Sayı JSON Korsanlığı Mesut Timur, Şubat 2010, WGT E-Dergi 4. Sayı İnternetin gün geçtikçe hayatımızdaki önemi arttı ve web siteleri milyonlarca insan tarafından girilen yerler haline geldi. Artık çevremizden

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ

BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ Dersin Adı Kodu Sınıf / Y.Y. Ders Saati (T+U+L) Kredi AKTS İNTERNET TEKNOLOJİLERİ BG-412 4/1 2+2+0 2+2 6 Dersin Dili : TÜRKÇE Dersin Seviyesi

Detaylı

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK GIRIŞ Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu tür yazılımlar genellikle kullanıcının bilgisi olmadan

Detaylı

25.10.2011. Arayüz Nedir? Arayüz Çeşitleri Arayüz Tasarım Yöntemleri Arayüz Tasarım Hataları. Ömer Faruk MIZIKACI 2008639402

25.10.2011. Arayüz Nedir? Arayüz Çeşitleri Arayüz Tasarım Yöntemleri Arayüz Tasarım Hataları. Ömer Faruk MIZIKACI 2008639402 Arayüz Tasarımı ve Programlama Neleri Konuşacağız Arayüz Nedir? Arayüz Çeşitleri Arayüz Tasarım Yöntemleri Arayüz Tasarım Hataları Ömer Faruk MIZIKACI 2008639402 Arayüz Nedir? Bilgisayar ve uygulamalarının

Detaylı

Üniversitelerde Bilgi Güvenliği Eğitimi. Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011

Üniversitelerde Bilgi Güvenliği Eğitimi. Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011 Üniversitelerde Bilgi Güvenliği Eğitimi Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011 1 Sunum Planı 1. Üniversitelerde Bilgi Güvenliği Eğitimi 2. Ticari Bilgi Güvenliği Eğitimleri 3. Bilgi Güvenliği Dersleri

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri Barkın Kılıç @barknkilic barkin@barkin.info localhost ~ $ id barkink Eski ve daimi sistem yöneticisi Linuxcu Pentester Eğitmen Aj(an)da

Detaylı

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17 İçindekiler Önsöz Giriş ix xi 1) Adli Bilimler ve Adli Bilişim 1 i. 1 Adli Bilişim Nedir? 1 1.2 Neden Adli Bilişime İhtiyaç Vardır? 2 1.3 Dijital Delillerin Tanımlanması 3 1.4 Dijital Delil Nedir? 5 1.5

Detaylı