Bilgi İşlem Dairesi Başkanlığı. Bilgi Güvenliği
|
|
- Bora Acar
- 7 yıl önce
- İzleme sayısı:
Transkript
1 Bilgi İşlem Dairesi Başkanlığı Bilgi Güvenliği
2 GİRİŞ Tanışma & Eğitimden Beklentiler Bilgi İşlem Dairesi Başkanlığı 2
3 Bilgi Nedir? BİLGİ GÜVENLİĞİ En kısa tanımıyla bilgi, işlenmiş veri dir. Veri, olguların harf, sayı, renk gibi sembollerle ifade edilmesi iken, bilgi, herhangi bir konu ile ilgili verilerin bir araya gelmesi ile oluşan açıklayıcı ifadeler bütünüdür. Ahmet, 1976, Ankara gibi ifadeler veri iken, bunların kullanıldığı Ahmet, 1976 Ankara doğumludur. şeklinde bir ifade bilgidir. Bilgi İşlem Dairesi Başkanlığı 3
4 Bilgi Nedir? BİLGİ GÜVENLİĞİ BİLGİ Oluşturulabilir, Saklanabilir, İşlenebilir, Kullanılabilir, Aktarılabilir, Zedelenebilir, Kaybedilebilir, Yokedilebilir Bilgi İşlem Dairesi Başkanlığı 4
5 Bilgi Güvenliği Nedir? BİLGİ GÜVENLİĞİ Güvenlik, iç ve dış kaynaklı, kasıtlı veya kasıtsız olabilecek tehditlerin kabul edilebilir seviyeye çekilmesidir. Bilgi güvenliği, bilgilerin izinsiz kullanımından, izinsiz ifşa edilmesinden, izinsiz yok edilmesinden, izinsiz değiştirilmesinden, bilgilere hasar verilmesinden koruma, veya bilgilere yapılacak olan izinsiz erişimleri engelleme işlemidir. Bilgi İşlem Dairesi Başkanlığı 5
6 Bilgi Güvenliğinin Unsurları BİLGİ GÜVENLİĞİ Bilgi güvenliği üç temel unsurdan oluşur: Gizlilik:Bilginin yetkisiz kişilerin eline geçmemesidir Bütünlük:Bilginin yetkisiz kişiler tarafından değiştirilmemesidir Erişilebilirlik:Bilginin ilgili ya da yetkili kişilerce ulaşılabilir ve kullanılabilir durumda olmasıdır Bilgi İşlem Dairesi Başkanlığı 6
7 BİLGİ GÜVENLİĞİ Bilgi Güvenliğinden Kim Sorumludur?? Bilgi İşlem Dairesi Başkanlığı 7
8 BİLGİ GÜVENLİĞİ Bilgi Güvenliğinden Kim Sorumludur? - BİLGİNİN SAHİBİ - BİLGİYİ KULLANAN - BİLGİYİ YÖNETEN HERKES SORUMLUDUR. Bilgi İşlem Dairesi Başkanlığı 8
9 Bilgi Güvenliğinin Seviyesi Bilgi sistemlerini bir zincir gibi düşündüğümüzde bu zincirin en zayıf halkası çoğunlukla sistemin kullanıcılarıdır. BİLGİ GÜVENLİĞİ Unutulmamalıdır ki bir zincir en zayıf halkası kadar sağlamdır." Bilgi İşlem Dairesi Başkanlığı 9
10 Bilgi Güvenliğinin Seviyesi BİLGİ GÜVENLİĞİ Güvenlik açıklıklarının çoğu (yaklaşık %80 i) kullanıcı hatalarından kaynaklanmakta, bilinçli ya da bilinçsiz olarak yapılan yanlışlar bilgi kaybına neden olmaktadır. Bu nedenle bilginin korunmasında bilinçli kullanıcı büyük öneme sahiptir. Bilgi İşlem Dairesi Başkanlığı 10
11 Bilgi Güvenliğinin Seviyesi BİLGİ GÜVENLİĞİ Saldırganlar çoğunlukla kullanıcı hatalarını kullanmaktadır. Sosyal mühendislik içerikli bilgi edinme girişimleri yaşanmaktadır. Bir kullanıcının güvenlik ihlali tüm sistemi etkileyebilir. Teknik önlemler kullanıcı hatalarını önlemede yetersiz kalabilmektedir. Bilgi İşlem Dairesi Başkanlığı 11
12 Bazı Yanlış Düşünceler BİLGİ GÜVENLİĞİ Güvenlikten bilgi işlem sorumludur. Antivirüs yazılımlarımız var, dolayısıyla güvendeyiz! Kurumumuz güvenlik duvarı (firewall) vb. cihazlar ve yazılımlar kullanıyor, dolayısıyla güvendeyiz! Bilgimin yedeğini alıyorum, güvenlikten bana ne! Bir çok güvenlik saldırısı kurum dışından geliyor! Bilgi İşlem Dairesi Başkanlığı 12
13 Bazı Yanlış Düşünceler BİLGİ GÜVENLİĞİ Güvenlikten bilgi işlem sorumludur. (Güvenlikten herkes sorumludur.) Antivirüs yazılımlarımız var, dolayısıyla güvendeyiz! (Antivirüs yazılımları tek başına yeterli bir çözüm değildir) Kurumumuz güvenlik duvarı (firewall) vb. cihazlar ve yazılımlar kullanıyor, dolayısıyla güvendeyiz! (Güvenlik yazılımları ve donanımları tak çalıştır cihazlar değildir. Belirli aralıklarla kontrol edilmesi ve kurallarının gözden geçirilmesi gerekir.) Bilgimin yedeğini alıyorum, güvenlikten bana ne! (Genelde bir dosyanın güncelliği daha önemlidir, yedeğini almanız tam bir çözüm olmayabilir.) Bir çok güvenlik saldırısı kurum dışından geliyor! (Amacına ulaşan bir çok güvenlik saldırısı aslen kurum içerisinden gelir.) Bilgi İşlem Dairesi Başkanlığı 13
14 TS ISO/IEC BİLGİ GÜVENLİĞİ TS ISO/IEC Bilgi Güvenliği Yönetim Sitemi Bilgi güvenliği yönetim sistemi, bilginin gizliliği, bütünlüğü ve erişilebilirliğini risk yönetimi prosesini uygulayarak muhafaza eder ve ilgili taraflara risklerin doğru bir şekilde yönetildiğine dair güvence verir yılından itibaren Başkanlığımızda Bilgi Güvenliği Yönetim Sistemi (BGYS) uygulanmaktadır. Bilgi İşlem Dairesi Başkanlığı 14
15 Mevzuat BİLGİ GÜVENLİĞİ 5651 sayılı «İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun» 11/04/2012 tarihli ve 565 sayılı «Bilgi ve Sistem Güvenliği Yönergesi» Bilgi İşlem Dairesi Başkanlığı 15
16 BİLGİSAYAR VE ERİŞİM GÜVENLİĞİ Bilgisayar Fiziksel Güvenlik Bilgi İşlem Dairesi Başkanlığı 16
17 BİLGİSAYAR VE ERİŞİM GÜVENLİĞİ Bilgisayar Fiziksel Güvenlik Bilgisayarınızı korumak, bilgisayar içinde sakladığınız bilgileri korumak adına çok önemlidir. Fiziksel erişimi engellemek için; bilgisayar ve/veya işletim sistemine şifre tanımlamalı (mümkünse BIOS erişimi şifrelenmeli ) bilgisayar başından kalkarken mutlaka oturum kilitlenmeli Bilgi İşlem Dairesi Başkanlığı 17
18 BİLGİSAYAR VE ERİŞİM GÜVENLİĞİ Bilgisayar Fiziksel Güvenlik Bilgisayar belirli bir süre kullanılmadığı zaman otomatik olarak şifre ile oturum açılmasını gerektirecek şekilde ayarlanmalıdır. Kullanıcı adı ve kullanıcı haklarınızı kullanarak başka bir kimsenin işlem yapmasına izin verilmemelidir. Bilgi İşlem Dairesi Başkanlığı 18
19 BİLGİSAYAR VE ERİŞİM GÜVENLİĞİ Dizüstü Bilgisayar Kullanımı Çalınmalara karşı fiziksel güvenlik sağlanmalıdır. Şifre güvenliği sağlanmış olmalıdır. İçinde kurumsal veri olmamalıdır. Eğer veri şifreleme sistemi kurumda kullanılıyor ise gizli bilgiler şifrelenmelidir. Bilgi İşlem Dairesi Başkanlığı 19
20 BİLGİSAYAR VE ERİŞİM GÜVENLİĞİ Taşınabilir Medya Kullanımı Harici Disk, Usb Bellek, CD vs. gibi taşınabilir medya kullanımına özen gösterilmelidir. Başkaları ile paylaşıldığında bu ortamlar içerisinde gereğinden fazla bilgi bulunmamalıdır. İşlevi sona ermiş taşınabilir medya içindeki bilgi tekrar ortaya çıkarılamayacak şekilde yok edilmelidir. Bilgi İşlem Dairesi Başkanlığı 20
21 BİLGİSAYAR VE ERİŞİM GÜVENLİĞİ Taşınabilir Medya Güvenliği Taşınabilir medya, masa gibi açık alanlarda bırakılmamalıdır. Kağıt üzerindeki bilgiler de taşınabilir medya tanımına girebilir. Bilgi İşlem Dairesi Başkanlığı 21
22 Şifre Güvenliği BİLGİSAYAR VE ERİŞİM GÜVENLİĞİ Şifrelerinize dişfırçanız gibi muamele edin. Başkasının kullanmasına izin vermeyin ve her 6 ayda bir yenisiyle değiştirin. Bilgi İşlem Dairesi Başkanlığı 22
23 Şifre Güvenliği BİLGİSAYAR VE ERİŞİM GÜVENLİĞİ Şifre en önemli kişisel bilgidir. Hangi makam, yetki ve rolde olursa olsun kimseyle herhangi bir şekilde paylaşılmamalıdır. (Sistem yöneticileri şifre talep etmez!) Mümkünse bir yere yazılmamalıdır. Yazılması gerekiyorsa güvenli bir yerde muhafaza edilmelidir. Güvenli olmadığını düşünülen mekanlarda kurumsal şifre kullanmayı gerektirecek uygulamalar kullanılmamalıdır. Bilgi İşlem Dairesi Başkanlığı 23
24 Şifre Güvenliği BİLGİSAYAR VE ERİŞİM GÜVENLİĞİ En az sekiz karakterli olmalıdır. Rakam ve özel karakterler vs) içermelidir. Büyük ve küçük harf karakteri kullanılmalıdır. Örnek güçlü bir şifre: AG685.kt? Kişisel bilgilerle ilişkili olmamalıdır (çocuğunuzun ismi, evlenme yıldönümü, doğum günü vs.). Bilgi İşlem Dairesi Başkanlığı 24
25 Şifre Güvenliği BİLGİSAYAR VE ERİŞİM GÜVENLİĞİ Sisteme erişimde kullandığınız şifreler sosyal siteler, oyun siteleri, forum siteleri gibi yerlerde kullandığınız şifrelerle aynı ya da benzer olmamalıdır. Farklı sistemler için aynı şifre kullanılmamalıdır. Sistem tarafından verilen şifreler mutlaka ilk fırsatta değiştirilmelidir. Şifreler düzenli aralıklarla değiştirilmelidir. Bilgi İşlem Dairesi Başkanlığı 25
26 Şifre Güvenliği BİLGİSAYAR VE ERİŞİM GÜVENLİĞİ Uzunluk: 7 karakter Küçük harf: 4 saat Küçük harf ve büyük harf: 23 gün Küçük ve büyük harf, rakamlar, semboller: 4 yıl Uzunluk: 8 karakter Küçük harf: 4 gün Küçük harf ve büyük harf: 3 yıl Küçük ve büyük harf, rakamlar, semboller: 463 yıl Uzunluk: 9 karakter Küçük harf: 4 ay Küçük harf ve büyük harf: 178 yıl Küçük ve büyük harf, rakamlar, semboller: 44,530 yıl Bilgi İşlem Dairesi Başkanlığı 26
27 BİLGİSAYAR VE ERİŞİM GÜVENLİĞİ Yazılım Yükleme ve Güncelleme Günümüzde bilgisayar sistemleri üzerinde ciddi boyutlarda hasara neden olan zararlı programlar mevcuttur. Virüs, casus yazılım ve solucan gibi isimler alan bu tip zararlı yazılımlara karşı önlem almak zorunludur. Bilgi İşlem Dairesi Başkanlığı 27
28 BİLGİSAYAR VE ERİŞİM GÜVENLİĞİ Yazılım Yükleme ve Güncelleme Bu yazılımların bilgisayarınıza bulaşma yollarından birisi bilgisayarınıza kurduğunuz güvenli olmayan bir yazılım olabilir. Güvenli olmayan yazılımlar denilince akla gelenler şunlardır; korsan müzik ve film dosyaları, kırılmış (crack) programlar ve yazılımlar ile kaynağını bilmediğiniz yerden edindiğiniz herhangi bir program. Bilgi İşlem Dairesi Başkanlığı 28
29 BİLGİSAYAR VE ERİŞİM GÜVENLİĞİ Yazılım Yükleme ve Güncelleme Bu yazılımların nereden geldiklerini, kaynaklarını bilmek korunmak açısından kritik olmaktadır. e-posta mesajlarınızda dikkatsiz davranarak; e-postadaki bir dosya ekini kontrol etmeden açmak e-posta içerisindeki kaynağı şüpheli bir bağlantıyı kontrol etmeden tıkladığınızda, Güvenli olmayan web sitelerinden yazılım indirmek, Bir yerde bulunan ve ne olduğu bilinmeyen CD,USB bellek, Farklı bilgisayarlara takılan USB belleği, güncel anti-virüs programlar ile kontrol etmeden kullanmak, vb. durumlar Bilgi İşlem Dairesi Başkanlığı 29
30 Yazılım Güncelleme BİLGİSAYAR VE ERİŞİM GÜVENLİĞİ Yazılım Yükleme ve Güncelleme Saldırılar en çok; Bir güvenlik açıklığının yayınlanması ile ilgili güncellemenin yayınlanıp uygulanması arasında geçen kısa sürede gerçekleşir. Bu nedenle yazılımlarımızı(özellikle İşletim sistemi) düzenli ve sürekli olarak güncelleştirmek önemlidir. Bilgi İşlem Dairesi Başkanlığı 30
31 BİLGİSAYAR VE ERİŞİM GÜVENLİĞİ Dosya Erişim ve Paylaşım Güvenliği Paylaşılan bir klasöre ya da dosyaya herkesin, bütün haklarla ve kullanıcı sınırı olmadan erişmesine izin vererek; Ağdaki bir kişi paylaşılan dosyalara erişebilir, değiştirebilir hatta silebilir. Paylaşılan dosya gizliliği ortadan kalkar. Başka birinin bilgisayarına bulaşmış bir virüs, paylaşım yapan bilgisayarlara kolaylıkla bulaşabilir. Bilgi İşlem Dairesi Başkanlığı 31
32 BİLGİSAYAR VE ERİŞİM GÜVENLİĞİ Dosya Erişim ve Paylaşım Güvenliği Film, müzik veya yazılım paylaşmak amacıyla kullanılan Dosya paylaşım yazılımları (Kaza, emule, Bittorent, LimeWire gibi) Zararlı yazılımların yayılmasına olanak sağlayabilir, Kötü niyetli kişilerin bilgisayara erişimini ve hatta kişisel bilgi ve dosyaları görebilmesini sağlıyor olabilir, Telif Haklarıyla ilgili yasal sorunlar ortaya çıkarabilir. Bilgi İşlem Dairesi Başkanlığı 32
33 BİLGİSAYAR VE ERİŞİM GÜVENLİĞİ Dosya Erişim ve Paylaşım Güvenliği Önemli dosyalar kolay elde edilebilir ortamlarda (Taşınabilir Medya,E-Posta,İnternet Sayfaları, Dizüstü Bilgisayarlar vb.) bulundurulmamalıdır veya paylaşılmamalıdır. Eğer zaruri ise; Kolay kırılamayan kriptolama yöntemleriyle (SHA256, SHA512 gibi) ve güçlü bir şifreyle kriptolanmalıdır. (Burada şifre unutulduğunda dosyaya tekrar erişilemeyeceği unutulmamalıdır.) Bilgi İşlem Dairesi Başkanlığı 33
34 TEHDİTLER VE KORUNMA YÖNTEMLERİ Zararlı Programlar Zararlı Programlar Neler Yapabilir? Bilgi İşlem Dairesi Başkanlığı 34
35 TEHDİTLER VE KORUNMA YÖNTEMLERİ Zararlı Programlar Bilgisayardaki bilgileri çalabilir ve başkalarına gönderebilirler (Eposta hesapları, Banka şifreleri, ve diğer kişisel bilgiler gibi ) İşletim sistemi veya diğer programların çalışmamasına, hatalı çalışmasına neden olabilirler. Bilgisayardaki verileri silebilir, kopyalayabilir, yerlerini değiştirebilir veya yeni veriler ekleyebilirler. Klavyede yazılanları ve ekran görüntüsünü kaydedebilir, mikrofon ve kamera verilerini alabilirler. Bilgi İşlem Dairesi Başkanlığı 35
36 TEHDİTLER VE KORUNMA YÖNTEMLERİ Zararlı Programlar Diski silebilir/biçimlendirebilirler. Saldırganların kullanması için güvenlik açıklıkları oluşturabilirler, başka zararlı programların bulaşmasını sağlayabilirler ve bilgisayar üzerinden başka sistemlere saldırabilirler. Ekranda can sıkıcı veya kötü amaçlı web sitelerine yönlendiren açılır pencereler oluşturabilirler. Bilgisayarınızın ya da internetin kaynaklarını kullanır, yavaşlamalara neden olabilirler. Bilgi İşlem Dairesi Başkanlığı 36
37 E-posta ekleri ile TEHDİTLER VE KORUNMA YÖNTEMLERİ Zararlı Programlar Nasıl Bulaşır? İnternetten indirilen ya da paylaşılan program ve dosyalar ile Usb (taşınabilir) bellekler ile Paylaşım ortamlarındaki dosyalar aracılığı ile İnternet tarayıcısının güvenlik seviyesinin yeterli olmaması nedeniyle İnternette çıkan açılır pencerelere tıklanmasıyla Bilgi İşlem Dairesi Başkanlığı 37
38 TEHDİTLER VE KORUNMA YÖNTEMLERİ Zararlı Program Çeşitleri Bilgi İşlem Dairesi Başkanlığı 38
39 TEHDİTLER VE KORUNMA YÖNTEMLERİ Zararlı Program Çeşitleri : Virüs Bilgisayara bulaşmak için dosyalara tutunan ve kendini çoğaltabilen programlardır. Virüsler çoğalarak yayılmak ve bulaştıkları sistemlerde çalışarak zarar vermek için oluşturulur. Virüslerin aktif olabilmesi için bir şekilde kullanıcı tarafından çalıştırılmaları gerekir. Bilgisayardaki otomatik çalıştır (Autorun) özelliği virüslerin aktif olmalarını kolaylaştırır. Özellikle uzantısı exe, scr, zip, rar olan dosyalarda virüs bulunma ihtimali fazladır. Bilgi İşlem Dairesi Başkanlığı 39
40 TEHDİTLER VE KORUNMA YÖNTEMLERİ Zararlı Program Çeşitleri : Solucan (Worm) Kopyalanmak, yayılmak veya çalışmak için kullanıcıya ihtiyaç duymazlar. Ağ üzerinde ve bilgisayarlarda kaynak tüketimine ve bazı işlemlerin sona erdirilmesine neden olurlar. Bir tünel(backdoor) açarak saldırgan kişilerin veya diğer zararlı yazılımların bilgisayarımıza erişmesini sağlarlar. Bilgisayardaki yavaşlık solucan belirtisi olabilir. Virüsler gibi dosya silme işlemleri yapmazlar. İnternette çıkan uncu kişisiniz, ödül kazandınız, veya Amerika ya gitme şansı gibi dikkat çeken ekranlara tıklanmasıyla bilgisayara bulaşabilir. Bilgi İşlem Dairesi Başkanlığı 40
41 TEHDİTLER VE KORUNMA YÖNTEMLERİ Zararlı Program Çeşitleri : Truva Atı (Trojan) Truva atı bilgisayar için yararlı gibi gözüken ve kullanıcının çalıştırması ile aktif olan zararlı yazılımlardır. İsmi efsanevi truva atından gelir çünkü çalışmaları için kullanıcının kendi isteği ile truva atını içeri (bilgisayara) alması gerekir. Kendilerini virüsler gibi kopyalayamazlar. Kullanıcı bilgisayara truva atı içeren programı yüklemedikçe zarar veremezler. Bilgi İşlem Dairesi Başkanlığı 41
42 TEHDİTLER VE KORUNMA YÖNTEMLERİ Zararlı Program Çeşitleri : Tuş Kaydedici (Keylogger) Bilgisayarda yazılan her şeyi kaydedip saldırgan şahsa gönderen program ya da donanımlardır. Genel olarak şifrelerinizi ele geçirmek için kullanılırlar. Bilgi İşlem Dairesi Başkanlığı 42
43 TEHDİTLER VE KORUNMA YÖNTEMLERİ Zararlı Program Çeşitleri : Casus yazılım (Spyware) Kullanıcıya ait bilgileri ele geçirmek amacı ile yazılan programlardır. Bitmek bilmeyen açılır pencerelere neden olabilirler. Tarayıcımızda istem dışında araç çubukları kurabilirler. Web tarayıcımızda ev sayfasının değişmesine neden olabilirler. Bilgi İşlem Dairesi Başkanlığı 43
44 TEHDİTLER VE KORUNMA YÖNTEMLERİ Zararlı Programlardan Korunma: Yardımcı Araçlar Antivirüs programları bilinen virüslerle ilgili bilgileri içinde barındıran veritabanlarını kullanarak imza tanıma yöntemiyle zararlı programları tespit ederler. Ayrıca sistem aktivitelerini izleyerek bir programın zararlı program olup olmadığını da anlayabilmektedirler. Antispyware aynı şekilde spyware programlarını (casus yazılımları) engellemek için kullanılır. Güvenlik duvarları ise bilgisayarımıza yapılacak saldırıları ve izinsiz bağlanma isteklerini engelleyecektir. Bilgi İşlem Dairesi Başkanlığı 44
45 TEHDİTLER VE KORUNMA YÖNTEMLERİ Zararlı Programlardan Korunma: Bilinçli İnternet Kullanımı Şüphelenilen ve zararlı içerik barındırma ihtimali bulunan internet sayfaları ziyaret edilmemeli, Dosya indirilen internet sayfalarının güvenirliliğinden emin olunmalı, İnternet üzerindeki lisansı olmayan programlar(crackli) kullanılmamalı İnternetten indirdiğiniz antivirüs (virüsten korunma) ve antispyware (casus yazılımdan korunma) programlarının da birer virüs olma ihtimali unutulmamalı, lisanslı ürünler kullanılmalı. Kaynağı bilinmeyen E-Posta ve eklerine dikkat edilmeli Bilgi İşlem Dairesi Başkanlığı 45
46 TEHDİTLER VE KORUNMA YÖNTEMLERİ Sosyal Mühendislik Sosyal mühendisler: Teknolojiyi kullanarak ya da kullanmadan bilgi edinmek için insanlardan faydalanırlar. Etkileme ve ikna yöntemlerini kullanırlar. Sosyal Mühendislik: Normalde insanların tanımadıkları biri için yapmayacakları şeyleri yapmalarını sağlama sanatı. Teknoloji kullanımından çok insanların hile ile kandırılarak bilgi elde edilmesi Kullandığı en büyük silahı, insan zaafiyetleri İnsan: Güvenliğin en zayıf halkası Bilgi İşlem Dairesi Başkanlığı 46
47 TEHDİTLER VE KORUNMA YÖNTEMLERİ Sosyal Mühendislik Çoğu insan, kandırılma olasılığının çok düşük olduğunu düşünür. Bu ortak inancın bilincinde olan saldırgan, isteğini o kadar akıllıca sunar ki hiç kuşku uyandırmaz ve kurbanın güvenini sömürür. Sahte senaryolar uydurmak Güvenilir bir kaynak olduğuna ikna etmek (phishing) Truva atları Güvenilir bilgi karşılığında para, hediye, vs önermek Bilgi İşlem Dairesi Başkanlığı 47
48 TEHDİTLER VE KORUNMA YÖNTEMLERİ Sosyal Mühendislik Güven kazanarak bilgi edinmek Omuz sörfü, çöp karıştırmak, eski donanımları kurcalamak Bu nedenle çöplerinize kurumsal bilgi içeren kağıtlar atmayınız. Bilgi İşlem Dairesi Başkanlığı 48
49 TEHDİTLER VE KORUNMA YÖNTEMLERİ Sosyal Mühendislik Donanımsal Araçları Bilgi İşlem Dairesi Başkanlığı 49
50 TEHDİTLER VE KORUNMA YÖNTEMLERİ Sosyal Mühendislik- Alınacak Tedbirler Taşıdığınız, işlediğiniz verilerin öneminin bilincinde olunmalıdır. Kötü niyetli kişilerin eline geçmesi halinde oluşacak zararları düşünerek hareket edin. Arkadaşlarınızla paylaştığınız bilgileri seçerken dikkat edin. Özellikle telefonda, e-posta veya sohbet yoluyla yapılan haberleşmelerde şifre gibi özel bilgilerinizi kimseye söylemeyin. Şifre kişiye özel bilgidir, sistem yöneticinize bile telefonda veya e-posta ile şifrenizi söylemeyin. Sistem yöneticisi gerekli işlemi şifrenize ihtiyaç duymadan da yapacaktır. Bilgi İşlem Dairesi Başkanlığı 50
51 TEHDİTLER VE KORUNMA YÖNTEMLERİ Sosyal Mühendislik- Örnek Video Örnek video Bilgi İşlem Dairesi Başkanlığı 51
52 İNTERNET VE AĞ GÜVENLİĞİ Güvenlik Duvarı ile Korunma Güvenlik duvarı dışarıdan gelebilecek tehditlere karşı koruma sağlayarak yetkisiz erişimleri engeller. Gelen ve giden ağ trafiğini kontrol ederek bilgisayar ve ağa çeşitli yollardan yetkisiz erişim sağlamasını engelleyen yazılım veya donanımdır. Güvenlik duvarının getirdiği sıkı trafik kontrolünden sıkılıp güvenlik duvarını kapatmak sıklıkla yapılan hataların başında gelir. Güvenlik duvarını kapatmak yerine kullanılan programlarla ilgili kural eklemek daha iyi bir yaklaşımdır. Bilgi İşlem Dairesi Başkanlığı 52
53 İNTERNET VE AĞ GÜVENLİĞİ Güvenlik Duvarı ile Korunma Bilgisayar solucanlarına karşı koruma sağlar. Bilgisayarınızı dış kullanıcılardan gizler ve Yetkisiz kişilerin bilgisayarınıza erişim yapmasını engeller. Kendisini faydalı bir yazılım gibi gösteren truva atlarına ve e-postalarla yayılan virüslere karşı herhangi bir güvenlik sağlayamaz. Bilgisayara zaten bulaşmış kötü amaçlı yazılımlara karşı herhangi bir koruma sağlayamamaktadır. Duvarın dışından gelen tehlikelere karşı bilgisayarı korur, ancak duvarın iç kısmından gelen tehlikelere karşı bir koruma sağlamaz. Bilgi İşlem Dairesi Başkanlığı 53
54 Web Güvenliği İNTERNET VE AĞ GÜVENLİĞİ İnternet üzerinden yaptığınız işlemler nelerdir? Bilgi İşlem Dairesi Başkanlığı 54
55 Web Güvenliği İnternet siteleri üzerinden gerçekleştirilen işlemler sırasında kullanılan bilgilere erişilmesi mümkündür. İnternet üzerinden hizmet verirken en azından bilgi girişi yapılması istenen kullanıcı adı, şifre gibi hassas ve kişisel bilgileri korumak gerekir. İNTERNET VE AĞ GÜVENLİĞİ Bilgi İşlem Dairesi Başkanlığı 55
56 Web Güvenliği İNTERNET VE AĞ GÜVENLİĞİ Yapılan çalışmaların sonuçlarında, Internet sitelerinde gezinti yaparken bilgisayara virüs ve tehlikeli yazılım bulaştırma ihtimali yüksek olan siteler genellikle şunlardır: çok fazla bilinmeyen siteler, bahis siteleri, uygunsuz içerikli siteler, korsan yazılım indirilen siteler Bilgi İşlem Dairesi Başkanlığı 56
57 İNTERNET VE AĞ GÜVENLİĞİ Web Güvenliği İnternet Üzerinde Güvenli İşlem İyi bilinen, güvenilir sitelerden işlem yapılmalı, Başka bir internet sayfası üzerindeki ya da e-posta ile gelen bağlantılardan değil de doğrudan internet adresi yazılarak alışveriş sitesine bağlanılmalı, Her türlü sahte site tehdidine karşı dikkatli olunmalı. İnternet kafe gibi internetin ortak kullanıldığı alanlar yerine kişisel bilgisayarlar kullanılmalı Bilgi İşlem Dairesi Başkanlığı 57
58 İNTERNET VE AĞ GÜVENLİĞİ Web Güvenliği İnternet Üzerinde Güvenli İşlem Ödeme sayfasının güvenli (https protokolü ile) site olduğu mutlaka kontrol edilmeli Ödeme yaparken kişisel bilgiler (Kullanıcı adı, hesap numarası veya şifre gibi) veya kredi kartı bilgilerini girerken sanal klavye kullanılmalı İnternet bankacılığı için kullandığınız parolanızı banka çalışanları dahil hiç kimseyle paylaşılmamalı Bilgi İşlem Dairesi Başkanlığı 58
59 E-Posta Güvenliği İNTERNET VE AĞ GÜVENLİĞİ Bizim için iletişim anlamına gelen e-posta, saldırganlar için Bize ve yakınlarımıza erişim, reklam ve zararlı program yayma fırsatı demektir. Toplu e-posta gönderme işleminin kolaylığı ve teknolojik gelişmeler düşünüldüğünde saldırganların tek ihtiyaçları e-posta adresi ve bir an için dikkatsiz davranılmasıdır. Bilgi İşlem Dairesi Başkanlığı 59
60 E-Posta Güvenliği İNTERNET VE AĞ GÜVENLİĞİ **E-posta kritik ve kişisel bilgiler açısından güvenli bir gönderim aracı değildir.** **Bir eposta gönderildiğinde, sunucular üzerinde izleyeceği yol boyunca mesajın içeriğine erişilebilir.** Bilgi İşlem Dairesi Başkanlığı 60
61 İNTERNET VE AĞ GÜVENLİĞİ E-Posta Güvenliği - Saldırı Yöntemleri : Spam Bir e-postanın talepte bulunmamış, birçok kişiye birden, zorla gönderilmesi durumunda, bu e- postaya istenmeyen e-posta denir. E-posta adresini herkese açık yerlerde yayınlamamak. Açıktan yayınlamak gerekirse, adresi maskeleyerek yayınlamak Örneğin deneme@posta.com adresini, deneme(at)posta[nokta]com olarak veya metin yerine resim kullanarak yayınlamak. Bilgi İşlem Dairesi Başkanlığı 61
62 İNTERNET VE AĞ GÜVENLİĞİ E-Posta Güvenliği - Saldırı Yöntemleri : Spam Birden çok kişiye veya bir gruba e-posta gönderirken kişilerin e-posta adreslerini gizli karbon kopya (BCC) bölümüne yazmak. Bir web sitesinde yapılan işlem gereği e-posta adresi istendiğinde, sitenin gizlilik politikasını kontrol etmek. İstenmeyen e-postalara hiç bir şekilde cevap yazmamak. Kullanım amacına göre farklı e-posta adresleri kullanmak. (Resmi ve Özel ayırt edilmeli) Bilgi İşlem Dairesi Başkanlığı 62
63 İNTERNET VE AĞ GÜVENLİĞİ E-Posta Güvenliği - Saldırı Yöntemleri : Taklit / Oltalama (Phishing) Taklit (oltalama) e-postası, kimlik bilgilerini çalmak amacı ile, istenmeyen e-posta veya açılır pencere yoluyla yapılan bir aldatma yöntemidir. Saldırgan önceden tasarlanan bir hikâye üzerinden, kullanıcıyı e-postanın güvenilir bir kaynaktan geldiğine inandırıp, özel bilgilerini (kredi kartı, şifre bilgileri vs) ele geçirmeye çalışır. Bilgi İşlem Dairesi Başkanlığı 63
64 İNTERNET VE AĞ GÜVENLİĞİ E-Posta Güvenliği - Saldırı Yöntemleri : Taklit / Oltalama (Phishing) Kişisel ve mali bilgilerini tanınan kişiler dâhil hiç kimseye e-posta yoluyla gönderilmemeli E-posta mesajlarındaki internet bağlantılarına tıklanmamalı** Zararlı programlara karşı korunma programları (Anti-virus, anti-spyware, güvenlik duvarı) gibi güvenlik yazılımları kullanılmalı ve bu programlar sık sık güncellenmeli Bilgi İşlem Dairesi Başkanlığı 64
65 İNTERNET VE AĞ GÜVENLİĞİ E-Posta Güvenliği - Saldırı Yöntemleri : Aldatmaca (Hoax) Merhaba, benim adım MIA HEYNS. 19 yaşındayım ve ileri düzeyde akciğer kanseri hastasıyım. Bunun yanı sıra beynimde de büyük bir tümör var. Doktorlar hemen müdahale edilmezse yakında öleceğimi söylüyorlar ve ailem de faturaları karşılayamıyor. Make-A-Wish yardımlaşma derneği bu mesaj her gönderildiğinde R7 bağışlayacağını bildirdi. Bu mesajı ileten kişilere çok teşekkür ederim. Lütfen, duyarlı davranın ve bu mesajı iletin. LÜTFEN CEVAP VER DÜĞMESİNE DEĞİL İLET DÜĞMESİNE BASIN SAYGILARIMLA, MIA HEYNS Bilgi İşlem Dairesi Başkanlığı 65
66 İNTERNET VE AĞ GÜVENLİĞİ E-Posta Güvenliği - Saldırı Yöntemleri : Aldatmaca (Hoax) Gelen e-postayı başkalarına göndermeni ya da herhangi başka bir eylemde bulunmanı sağlamak amacı ile, içinde aldatmaya ve kandırmaya yönelik ilginç bir konu (ölümcül hastalık, hediye, acil haber, uyarı, komplo teorisi) geçen e-postalardır. E-Posta adresi toplamak veya markaları karalamak için oluşturulan yalan haber içeren e- postalardır. Bilgi İşlem Dairesi Başkanlığı 66
67 İNTERNET VE AĞ GÜVENLİĞİ Modem ve Kablosuz Ağ Güvenliği Kablosuz modemlerin kullanılmadığı zaman kapatılması son derece etkili bir tedbirdir. Bir çok ADSL modem için ön tanımlı olarak gelen web yönetim arayüzü parolaları internette kolayca bulunabileceğinden mutlaka değiştirilmelidir. Bilgisayar ile ADSL modem arasındaki iletişimin şifrelenmesi (WPA / WPA2). Modemdeki güvenlik duvarını aktif hale getirme Kullanılmayan servisler kapatılmalı MAC adres filtrelemesi Bilgi İşlem Dairesi Başkanlığı 67
68 Kişisel Veri Nedir? KİŞİSEL VERİLER? Bilgi İşlem Dairesi Başkanlığı 68
69 Kişisel Veri Nedir? KİŞİSEL VERİLER Kişisel veri, kimliği belirli veya belirlenebilir bir gerçek kişiyle ilgili her türlü veri olarak tanımlanmaktadır. Bu bağlamda adı, soyadı, doğum tarihi ve doğum yeri gibi bireyin sadece kimliğini ortaya koyan bilgiler değil; telefon numarası, motorlu taşıt plakası, sosyal güvenlik numarası, pasaport numarası, özgeçmiş, resim, görüntü ve ses kayıtları, parmak izleri, genetik bilgiler, IP adresi, e-posta adresi, cihaz kimlikleri, hobiler, tercihler, aile bilgileri gibi kişiyi doğrudan veya dolaylı olarak belirlenebilir kılan tüm veriler kişisel veri kapsamındadır. Bilgi İşlem Dairesi Başkanlığı 69
70 Kişisel Verilerin Korunması KİŞİSEL VERİLER Kişilerin üçüncü taraflarca görülmemesi gereken kişisel verilerinin (T.C. kimlik numarası, anne-baba adı, iletişim bilgileri vb.) herkese açık bir şekilde yayımlanmalı, Atama, yer değiştirme gibi sonuçların toplu listelerde yayımlanmaması; yayımlanması zorunluysa üçüncü taraflarca görülmemesi gereken kişisel verilere (T.C. kimlik numarası, anne-baba adı, iletişim bilgileri vb.) yer verilmemeli, Bilgi İşlem Dairesi Başkanlığı 70
71 Kişisel Verilerin Korunması KİŞİSEL VERİLER Gizlilik içeren ve üçüncü taraflarca görülmemesi gereken resmi yazılar ve içerikler yayımlanmamalıdır, Bilgi sorgulama ekranı olması durumunda; sadece T.C. kimlik numarası ile sorgunun yapılmaması; en düşük güvenlik düzeyinde kişiye özel (nüfus cüzdanı seri no, sıra no, aile sıra no, şifre vb.) ek bilgilerden en az ikisinin istenmesi, sorgu sonucunda gelen bilgilerde sadece kişinin kendisine ait bilgilerin yer alması gerekmektedir, Bilgi İşlem Dairesi Başkanlığı 71
72 Kişisel Verilerin Korunması KİŞİSEL VERİLER İstatistiksel bilgilerde kişisel verilerin bulundurulmaması, - Kurum tarafından geliştirilen modüllerin, yetkisiz erişimi ve güvenlik açıklıklarını önlemeye yönelik gerekli tüm tedbirler alınmadan yayımlanmaması (sql injection, XSS vb.), - Kişisel verilerin korunmasına yönelik gösterilecek hassasiyetin basılı ortamlarda da dikkate alınması Bilgi İşlem Dairesi Başkanlığı 72
73 Soru ve Öneriler TEŞEKKÜRLER Bilgi İşlem Dairesi Başkanlığı 73
BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR
BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR ZARARLI YAZILIMLAR NEDİR Zararlı programlar; bilgisayarınıza zarar verebilen, bilgisayarınızı etkili bir şekilde kullanmanızı önleyen yazılımlardır. Bilgisayarınıza büyük
DetaylıBİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.
BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi
DetaylıBilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail
BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin
DetaylıBİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için
DetaylıKurumsal Bilgi Güvenliği ve Siber Güvenlik
Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar
DetaylıE POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ
E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ İÇİNDEKİLER 1. E POSTA GÜVENLİĞİ NEDİR? 2.
DetaylıBilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
DetaylıBİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi
BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi
Detaylıİnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı
İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
DetaylıBİLGİ GÜVENLİĞİ. Bu bolümde;
Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,
DetaylıBİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi araçlarının
DetaylıBİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ
BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,
DetaylıGüvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı.
SOSYAL MÜHENDİSLİK Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı. Sosyal Mühendislik Kavramı Sosyal Mühendislik: Normalde insanların
DetaylıAkademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?
Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info
DetaylıBİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim
DetaylıBİLGİ GÜVENLİĞİ. ISO 27001 Bilgi Güvenliği Yönetimi Sistemi (BGYS) Information Security Management System (ISMS)
BİLGİ GÜVENLİĞİ ISO 27001 Bilgi Güvenliği Yönetimi Sistemi (BGYS) Information Security Management System (ISMS) Bilgi Sistemleri - Günümüzde Bilgi Nedir? 1. Öğrenme, araştırma ya da gözlem yoluyla elde
DetaylıBundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere
VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,
DetaylıWEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ
WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ WEB GÜVENLİĞİ İÇİNDEKİLER 1. HEDEFLER 2. İNTERNETTE GÜVENLİ GEZİNEBİLİRMİYİZ?
DetaylıBİLGİ VE VERİ GÜVENLİĞİ NEDİR?
BİLGİ VE VERİ GÜVENLİĞİ NEDİR? Bilgi ve veri güvenliği, bir varlık türü olarak bilginin izinsiz veya yetkisiz bir biçimde erişim, kullanım, değiştirilme, ifşa edilme, ortadan kaldırılma, el değiştirme
DetaylıGüvenlik, Telif Hakları ve Hukuk
Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın
DetaylıGüvenlik, Telif Hakları ve Hukuk
Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın
DetaylıBİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ M.Selim EKEN www.orta1.com Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim
DetaylıBilişim Teknolojileri
Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de
DetaylıBİLGİSAYAR VE AĞ GÜVENLİĞİ
BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ
Detaylıwww.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER
www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren
Detaylı5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2
5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2 1- Şükran kendi bilgisayarında bulunan özel yazılarını kardeşinin görmesini istememektedir. Bu durumda Şükran nın aşağıdakilerden hangisini
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıŞEHİT FEHMİ BEY ORTAOKULU
ŞEHİT FEHMİ BEY ORTAOKULU BİLİŞİM TEKNOLOJİLERİ 1 VE YAZILIM 2 3 İÇİNDEKİLER Bilgisayar virüsü nedir? Virüslerin zararı nelerdir? Virüsler bilgisayara nasıl bulaşır? Bilgisayarda virüs olduğu nasıl anlaşılır?
DetaylıBilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,
DetaylıDers İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler
Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu
DetaylıBilgi İşlem Direktörlüğü Eğitim Birimi BİLGİ GÜVENLİĞİ
Bilgi İşlem Direktörlüğü Eğitim Birimi BİLGİ GÜVENLİĞİ Sunum İçeriği BİLGİ GÜVENLİĞİ NEDİR? Sağlık Bakanlığının Bilgi Güvenliğine Verdiği Önem Hangi Bilgiler Gizlidir? Kişisel Veri Hasta bilgisi Bilgi
Detaylı(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)
(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:
DetaylıLisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir
Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir olmayan yazılımlar yüklemeyin. Bilgisayar sistemini korumaya
DetaylıKÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK
KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK GIRIŞ Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu tür yazılımlar genellikle kullanıcının bilgisi olmadan
DetaylıSiber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.
Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr
Detaylıİnternetin Güvenli Kullanımı. ve Sosyal Ağlar
İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız
DetaylıBilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net
Bilişim Uzayında Saldırılar Prof. Dr. Eşref ADALI www. Adalı.net Saldırıların Sınıflandırılması Bilgisayar, bilişim uzayındaki saldırılarda hem hedef hem de saldırgan olabilmektedir. Etkin Saldırılar Amaç
DetaylıEkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı
Güvenli İnternet Kullanımı Mahir B. Aşut Şirket Müdürü EkoPC Bilişim Hizmetleri www.ekopc.com Gündem İnternet vazgeçilmez; problem ne? İnternet'te Çocuk Güvenliği Çevrimiçi ( Online ) Bankacılık İnternet
DetaylıBilgisayar Güvenliği Etik ve Gizlilik
Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,
DetaylıVeri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.
Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz
DetaylıÖğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu
T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 9 KABLOSUZ AĞ TEKNOLOJİLERİ Öğrencilerimizin taşınabilir cihazlarından
Detaylıİnternet'te Bireysel Gizlilik ve Güvenlik
İnternet'te Bireysel Gizlilik ve Güvenlik 1/28 İçerik Web Tarayıcısı Güvenliği Şifreler Sosyal Mühendislik Virüs, Kurtçuk, Keylogger,vs... E-Posta Güvenliği ve Gizliliği E-Ticaret Şüpheli Bakış 2/28 Web
DetaylıEmniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı
Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı Merhaba Sevgili Arkadaşlar Sevgili Genç Arkadaşlar, İnternetten yararlanmak sizin temel hakkınızdır. İnternet sizi istediğiniz yere götüren uçan halı
DetaylıKURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK
KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir
DetaylıORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.
Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye
DetaylıBilgi Ve İletişim Teknolojisi
Bilgi Ve İletişim Teknolojisi Adı Soyadı : Doğukan Taşdemir Sınıfı No : 10-B 13123 Ders : Bilgi Ve İletişim Teknolojisi Konu : Bilgisayar Virüsleri ve Virüslerden Korunma Yolları. VİRÜS NEDİR? VİRÜS ÇEŞİTLERİ
DetaylıBİLGİ GÜVENLİĞİ. Temel Kavramlar
BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz
DetaylıSEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI
Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden
DetaylıBilgi Güvenliği Yönetim Sistemi
Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2
DetaylıBİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ ve VERİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi
DetaylıİNTERNET VE BİLGİSAYAR AĞLARI
İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET NEDİR? Dünya genelindeki bilgisayar ağlarını ve kurumsal bilgisayar sistemlerini birbirine bağlayan elektronik iletişim ağıdır. BİLGİSAYAR AĞI NEDİR? İki ya da daha
DetaylıBİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ
BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi
DetaylıBİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER
BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıBİLGİ GÜVENLİĞİ EL KİTABI
BİLGİ GÜVENLİĞİ EL KİTABI 1. PAROLA (ŞİFRE) GÜVENLİĞİ 1.1. Parola Güvenliğinde Dikkat Edilecek Hususlar Parolanızı ele geçirmek isteyenler, özel programlar kullanarak sık kullanılan yüzlerce parola örneğini
DetaylıKaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü
Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations
DetaylıAvira AntiVir Premium Security Suite www.antivir.com.tr
Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça
DetaylıÇANKIRI KARATEKİN ÜNİVERSİTESİ ZİMBRA E-POSTA SİSTEMİ KULLANICI DOKÜMANI
ÇANKIRI KARATEKİN ÜNİVERSİTESİ ZİMBRA E-POSTA SİSTEMİ KULLANICI DOKÜMANI İÇİNDEKİLER GİRİŞ... 3 EPOSTA SİSTEMİNE BAĞLANMA... 3 ESKİ E-POSTLAR... 5 YENİ KİŞİ VEYA GÖREV OLUŞTURMA... 6 MESAJ YAZMA... 6 KİŞİLER...
DetaylıBİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU
1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından
DetaylıVERİ GÜVENLİĞİ. Ağ Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü
VERİ GÜVENLİĞİ Ağ Güvenliği Özer Çelik Matematik-Bilgisayar Bölümü Ağ Saldırı Riskleri İnternet üzerindeki bu tür güvenlik açıklıkları kullanıcıları İnternete karşı güvensizleştirebilir. Saldırıyı gerçekleştirenler,
DetaylıMOBİL UYGULAMA GİZLİLİK BİLDİRİMİ
MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ Sürüm, 01 Ocak 2017 Tüm Kullanıcılarımızın gizliliği bizim için çok önemlidir. Bir Uygulama Kullanıcısı olarak Hizmetimizi kullandığınızda, (Uygulama Yayıncısı olarak)
DetaylıWeb Uygulama Güvenliği Kontrol Listesi 2010
Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması
DetaylıPAROLA POLİTİKASI İÇİNDEKİLER
Sayfa No 1/7 İÇİNDEKİLER İÇİNDEKİLER 1 1 Amaç 2 2 Kapsam 2 3 Sorumlular 2 4 Kurallar 2 4.1 Genel Kurallar 2 4.2 Parola Oluşturmada Dikkat Edileck Noktalar 5 4.2.1 Zayıf Parolalar 5 4.2.2 Güçlü Parolalar
DetaylıFree PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ
ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ AĞ GÜVENLİĞİ NASIL SAĞLANIR? Free PowerPoint Templates Siber dünyaya giriş kapısı olarak modemlerimizi kullanmaktayız. Bilgisayarlarımız, cep telefonlarımız ve iot
DetaylıBilgisayar Yazılımları
Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama
DetaylıBĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ
BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı
DetaylıNECMETTİN ERBAKAN ÜNİVERSİTESİ E-POSTA YARDIM BELGESİ
Zimbra Webmail GENEL ÖZELLİKLER Zimbra yüksek performanslı bir e-posta programı olup, e-posta, adres defteri, takvim, görev listeleri ve web dokümanları gibi özelliklere sahip bir uygulamadır. e-posta
DetaylıBİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1
BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi sunay@metu.edu.tr İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi icalisir@metu.edu.tr 28/04/2015
DetaylıBİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları
DetaylıBİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ
SUNUM 14 Bilgisayarların Fiziki Güvenliği Bilgisayarların Veri Güvenliği Politika ve Prosedürler Donanım ve Yazılım Araçları Bağlayıcı Mevzuat Pearson kaynakları kullanılarak Öğr. Gör. Mustafa ÇETİNKAYA
DetaylıSİBER GÜVENLİK FARKINDALIĞI
SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS
DetaylıORDU ÜNİVERSİTESİ E-POSTA KULLANIM ÖZELLİKLERİ
ORDU ÜNİVERSİTESİ E-POSTA KULLANIM ÖZELLİKLERİ E-posta sunucusuna erişmek için http://posta.odu.edu.tr/ adresini kullanınız. E-posta giriş ekranında adınıza tanımlanan kullanıcı adı (@odu.edu.tr uzantısı
DetaylıMisafirler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu
T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 6 KABLOSUZ AĞ TEKNOLOJİLERİ Toplantı, seminer, eğitim, çalıştay,
DetaylıÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI
ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI Bir müşterimizin server sistemine kötü niyetli bir "hacker" girerek kayıtları şifrelemiş ve "3500 $ para öderseniz bilgilerinizi kurtarırız" şeklinde bir mail göndermiş.
DetaylıBİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI
BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI Bilgisayar Virüsü NEDİR? Veri girişi yoluyla bilgisayarlarda çalıştırıldığında sistemin veya programların bozulmasına, veri
DetaylıZİRVEDRİVE IOS YAZILIMI KULLANIM KILAVUZU
ZİRVEDRİVE IOS YAZILIMI KULLANIM KILAVUZU Kullanıcı Girişi: Giriş ekranınd sisteme giriş yapılır. dan kullanıcı adı ve şifre bilgileri girilip giriş butonuna basılarak Sistem Ekranı: 4 2 1 2 3 Klasörler
DetaylıİKİ EYLÜL ORTAOKULU EĞİTİM ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ I.DÖNEM ÇALIŞMA YAPRAĞI
Bilgisayar Türleri İKİ EYLÜL ORTAOKULU 2017 2018 EĞİTİM ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ I.DÖNEM ÇALIŞMA YAPRAĞI Girilen bilgileri alan işleyen, istenildiği takdirde saklayan veya kullanıcıya
DetaylıAirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.
Manual MESH Ayarları Değerli Müşterimiz, Kapsama alanını arttırmak için cihazınız ile tekrarlayıcı modunda çalışan bir ya da daha fazla AirTies Kablosuz Erişim Noktası (Access Point) cihazından oluşan
DetaylıÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU
ÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU Üniversitemiz Webmail servisi yenilenmiş olup Roundcube webmail üzerinden servis vermeye başlamıştır. Daha önce kullanılan SquirrelMail servisi https://oldwebmail.cankaya.edu.tr/
Detaylıİnternetin Güvenli Kullanımı. ve Sosyal Ağlar
İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız
DetaylıT.C. MİLLÎ EĞİTİM BAKANLIĞI Hayat Boyu Öğrenme Genel Müdürlüğü BİLİŞİM TEKNOLOJİLERİ ALANI BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ KURS PROGRAMI
T.C. MİLLÎ EĞİTİM BAKANLIĞI Hayat Boyu Öğrenme Genel Müdürlüğü BİLİŞİM TEKNOLOJİLERİ ALANI BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ KURS PROGRAMI ANKARA, 2016 İÇİNDEKİLER PROGRAMIN ADI... 2 PROGRAMIN DAYANAĞI...
DetaylıBilgisayar Yazılımları
Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama
Detaylıİnternetin Güvenli Kullanımı ve Sosyal Ağlar
İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız
DetaylıEKLER EK 12UY0106-5/A4-1:
Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının
DetaylıHASTANE BİLGİ YÖNETİM SİSTEMİ(HBYS) VE BİLİŞSEL MAHREMİYET. Ömer ÖZTEKİN Bilgisayar Mühendisi
HASTANE BİLGİ YÖNETİM SİSTEMİ(HBYS) VE BİLİŞSEL MAHREMİYET Ömer ÖZTEKİN Bilgisayar Mühendisi HBYS NEDİR? HBYS içerisinde laboratuvar, radyoloji gibi tetkik birimlerinde gerçekleştirilen tüm operasyonlardan,
DetaylıBölüm 1: Başlarken...3
F-Secure Anti-Virus for Mac 2014 İçindekiler 2 İçindekiler Bölüm 1: Başlarken...3 1.1 Yüklemeden sonra yapılması gerekenler...4 1.1.1 Aboneliği yönetme...4 1.1.2 Ürünü açma...4 1.2 Bilgisayarımın korunduğundan
DetaylıŞekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta
CryptoLocker Virüsü Nedir? Fidyeci (ransomware) truva atıdır [1]. Microsoft Windows işletim sistemlerini hedef alır. İnternet üzerinde ilk olarak 5 Eylül 2013 tarihinde görülmüştür [2]. CryptoLocker, virüslü
DetaylıWindows İşletim Sistemi
Windows İşletim Sistemi Bilgisayar (Özellikler) Bilgisayarınızın özelliklerini görüntülemek için : Masaüstünde Bilgisayar simgesine sağ tıklayarak Özellikler e tıklayın. Çıkan pencerede bilgisayarınızda
DetaylıTEMEL GÜVENLİK TEHLİKELERİ. Muhammet Arucu
TEMEL GÜVENLİK TEHLİKELERİ Muhammet Arucu TEMEL GÜVENLİK TEHLİKELERİ Kimileri aşklarını duyurmak, kimileri nükleer denemeleri protesto etmek, kimileri ise sadece eğlence amacıyla virüs yazıyor. TEMEL GÜVENLİK
DetaylıGüvenlik. Kullanıcı Kılavuzu
Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler
Detaylıİstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr
İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr
DetaylıF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 İçindekiler F-Secure Anti-Virus for Mac 2015 İçindekiler Bölüm 1: Başlarken...3 1.1 Aboneliği yönetme...4 1.2 Bilgisayarımın korunduğundan nasıl emin olabilirim...4 1.2.1
DetaylıKAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ
KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde
DetaylıZİRVEDRİVEWEB YAZILIMI KULLANIM KILAVUZU
ZİRVEDRİVEWEB YAZILIMI KULLANIM KILAVUZU Kullanıcı Girişi:Giriş ekranınd dan kullanıcı adı ve şifre bilgileri girilip giriş butonuna basılaraksisteme giriş yapılır. Sistem Ekranı: 4 2 Klasörler Dosyalar
DetaylıBilişim Sistemleri Güvenirliği ve İlgili Etik Kavramlar
Bilişim Sistemleri Güvenirliği ve İlgili Etik Kavramlar Bilişim Sistemlerine Karşı Tehditler ve Güvenlik Bilişim sistemlerinde bulunan açıklardan faydalanarak kullanıcıların özel bilgilerine ulaşmak isteyen
Detaylı(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)
İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde
DetaylıFidye Virüslerinden Korunma Rehberi
Fidye virüslerinin etkisi gün geçtikçe artmaktadır. Fidye virüslerinin etkisini en aza indirmek için enfeksiyon yaşanmadan önce neler yapılmalıdır? Fidye virüsleri nasıl tanınır? Enfekte olmuş makinelerde
Detaylı