Konular. Bilişim Güvenliğinde Ulusal Çalışmalar ve Etkileri. 2 Siber Savunma Ortamı. 3 Siber Savunma Konsepti 2 / 53

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Konular. Bilişim Güvenliğinde Ulusal Çalışmalar ve Etkileri. 2 Siber Savunma Ortamı. 3 Siber Savunma Konsepti 2 / 53"

Transkript

1

2 Konular 1 Bilişim Güvenliğinde Ulusal Çalışmalar ve Etkileri 2 Siber Savunma Ortamı 3 Siber Savunma Konsepti 2 / 53

3

4 Türkiye'de TÜBİTAK BİLGEM koordinatörlüğünde, 19 kurumun ortak çalışması sonucunda 31 Ocak 2009 tarihinde "Ulusal Sanal Ortam Güvenlik Politikası" dokümanı hazırlanmıştır. Ulusal Sanal Ortam Güvenlik Politikasının amacı ülkemizi sanal ortamdaki saldırılara karşı hazır hale getirecek ve sanal ortamda yaşanacak sorunların ardından, hızlı geri dönüşü sağlayacak sanal ortam güvenlik adımlarını belirlemektir. 4 / 53

5 İntranet Kurumların iç bünyesinde kullanılan bilgi sistem ile iletişim ağlarının ve İnternet ise Dış Genel Ağın maruz kaldığı zararlı yazılım yayılımı ve siber saldırılar her geçen gün artmaktadır. İç ve dış ağlara yapılan siber saldırılar, genel olarak sistemlerin ve sistemde bulunan verilerin incelenmesi, ön bilgi toplanması ve bilgi çalma şeklinde gerçekleşmektedir. 5 / 53

6 Siber saldırılar artık sadece sistemlere sızma, bilgi çalma, bilgi yerleştirme, mevcut bilginin bozulması ile sınırlı kalmayıp, bir ülkenin haberleşme sistemlerine, sağlık sistemlerine, bilgi sistemlerine, enerji ağlarına, ulaşım ağlarına, komuta ve kontrol sistemlerine zarar verecek ölçüde asimetrik bir harp türü olarak ortaya çıkmaktadır. Siber saldırıların temel özellikleri; kaynaklarının belli olmaması, sınır tanımaması, düşük maliyetli olması, saldırı yapanlar açısından düşük risk içermesi, doğrudan şiddet kullanımını içermemesi, küresel ölçekte uygulanabilir olması ve ülke içi ya da dışından yapılabilmesidir. 6 / 53

7 Bilgi sistemleri ve iletişim teknolojileri; teknolojik yetersizlikler, kullanım kolaylığı ve kullanıcı hatası gibi sebeplerden dolayı birçok zafiyet ve açıklık barındırmaktadır. İstismar edilen açıklıkların ve saldırıların kaynağının tespiti oldukça zordur. Saldırı araçları ve saldırılar için kullanılacak kaynaklar genel ağ üzerinde hazır olarak bulunmakta ve her geçen gün yeni açıklıklar keşfedilip istismar edilmektedir. 7 / 53

8 Bilgi ve iletişim sistemlerine sızma yoluyla bu sistemlerde meydana gelecek kesintiler, sistemlerin normal fonksiyonlarında çok ciddi zararlar meydana getirebilmektedir. Güvenli ağlara yetkisiz erişimler nispeten engellense de, açık küresel ağdan gelecek ağır siber saldırılar, sistemlerin fonksiyonlarına zarar verebilir ve sistemlerde ciddi kayıplara yol açabilir. Sosyal paylaşım ortamları ve sosyal medya yakın gelecekte daha etkin bir konuma gelecektir. 8 / 53

9 Teknolojik gelişmeler ile kablolu ağların kapasite, hız gibi özellikleri hızla artarken; 3G, 4G, blue-tooth, wi-fi, wi-max gibi kablosuz ağlar da hızla yaygınlaşmaya başlamıştır. 9 / 53

10 Bilgi sistemlerinin kullanımında öncelik sıralaması; Güvenlik, Performans, Yönetilebilirlik, Maliyet-etkin, sistemlerin tesisi olmalıdır. Yeni gelişmelerin risk değerlendirmeleri siber savunma ile ilgili güvenlik kriterlerine göre yapılmalı ve yeterli güvenlik önlemleri alınabildiği takdirde kullanımı hedeflenmelidir. 10 / 53

11 Elektromanyetik ortam, tüm alanlarda yoğun olarak kullanılmakta ve teknolojideki baş döndürücü gelişmeler nedeniyle elektromanyetik ortamlara olan bağımlılık gün geçtikçe artmaktadır. Elektronik Harp (EH) günümüzde ağ sistemlerinin, kablosuz ortama açılarak elektromanyetik ağı kullanmaya başladıkları noktaları etkileme kabiliyetine erişmiştir. 11 / 53

12 Siber savunmada önce bireye görev düşmektedir. Birey, Önce kendi çalışma ortamında bilgi güvenliğini sağlamalı, bir ağın parçası olduğunu hatırlamalı ve farkına varmadan tüm ağı etkileyecek güvenlik sorunları yaratabileceğini unutmamalıdır. Kurumlar iç güvenliklerini sağladıktan sonra, diğer dış kurum ve ağlar ile ortak bilgi güvenliği stratejileri geliştirmelidir. 12 / 53

13 Bir silahın maliyeti ile bilgi sistem saldırı maliyetleri kıyaslanamayacak boyuttadır. Günümüz dünyasında, en değerli ve korunması gereken BİLGİ en değerli hazinedir. Bilgi güvenliğine ulusal güvenliğimiz olmalı olarak bakılmalı, milli alt yapı kurulmalı ve eğitimler yaygınlaştırılmalıdır. 13 / 53

14 1. Siber Dünya Savaşını Canlı izleme imkanı! 14 / 53

15

16 BİLGİ GÜVENCESİ : BİLGİ GÜVENLİĞİ : T A N I M L A R Bilgi güvenliği ve siber savunmayı kapsayan geniş bir kavramdır. Bilginin gizlilik, bütünlük BİLGİ SİSTEMLERİ GÜVENLİĞİ : ve Bilginin erişilebilirliğinin ve bilgi işlemlerinin bilgi güvenliği yürütüldüğü ile bilgi sağlanmasının sistemlerinin yanında, emniyetli bilginin ve güvenilir doğruluk, olarak açıklanabilirlik, inkâr edilemezlik ve güvenilirliğinin de sağlanmasını kapsar. Alt kümesi olan kullanılabilmesi, İletişim SİBER : ve bilgi bütünlüğünün sistemlerinde ve işlem gizliliğinin gören, muhafazası saklanan ve ve iletilen yetkisiz bilginin şahısların gizliliğinin, bilgiye siber savunma, bilgi güvencesinin operasyonel uygulamalarını içerir ve bu uygulamaların ulaşmaları bütünlüğünün Canlılar SİBER ORTAM ve/veya hâlinde veya : makineler tespit hazır edilmelerine bulunurluğunun arasındaki yönelik iletişim kaybına olarak disiplinini karşı alınan alınan inceleyen tedbirlerin tedbirlerdir. sibernetik tümü. kelimesinin gizlilik, kısaltması bütünlük olarak ve kullanılmakta erişilebilirliğini olan sağlar. Bilgi SİBER ve SALDIRI iletişim teknolojileri : kullanılarak siber kelimesi, birbirine bilgi fiziksel sistemleri olarak bağlanmış ile ilişkili olan ve birbiri her türlü ile olgu, ilişkili Bilgi SİBER bilgi ağlar sistemlerinde SAVAŞ teknolojileri vasıtasıyla; : yer ve bilginin sanal alan gerçeklik bilgiyi yaratılması, istismar anlamına depolanması, etmek, gelmektedir. bozmak, değiştirilmesi değiştirmek, ve yayımlanması erişimini için engellemek kullanılan ya elektronik da zarar vermek elektromanyetik amacıyla yapılan ortamdır. fiil ya da fiiller bütünüdür. Müstakil ya da Kendi SİBER bilgisayar SAVUNMA sistemlerimiz : ve ağlarımız ile bilgi süreçlerimizi korurken, muhasımın bilgi organize sistemleri olarak ile bilgisayar yapılabilmektedir. sistemleri Fiziksel ve ağlarını saldırılara kontrol destek ederek olarak ve icra etkileyerek edilebildiği amacımıza gibi siber İletişim, savaşın KRİTİK ulaşmak temel ALTYAPI elektronik ve bilgi sistemlerine elektronik ortamda yapılacak saldırılar, yanlış için alınacak aracı : olarak önlemlerin da icra bütünü. edilmektedir. kullanım Zarar görmesi ve zararlı ve/veya yazılımlar yok olması nedeniyle halinde, ortaya vatandaşların çıkacak mal olumsuz ve can etkilerin güvenliğine, önlenmesi sağlığına ve sistemlerin ve ekonomik sürekliliğinin refahına veya sağlanması kamu için hizmetlerinin alınması gereken verilmesine tedbirlerdir. olumsuz Siber etki savunma, edebilecek bilgi güvencesinin tesisler, ağlar, operasyonel hizmetler ve uygulamalarını varlıklardır. Ülkeden içerir ve ülkeye bu uygulamaların değişmekle gizlilik, birlikte bütünlük çoğunlukla ve erişilebilirliğini bankacılık ve finans, sağlar. enerji, ulaşım, bilgi ve elektronik haberleşme, sağlık, su, tarım ve gıda ile acil hizmetler temel kamu hizmetlerine yönelik altyapılardır. Kurumda kritik altyapılar görevin ifasında zaruri olan ve kesintisi, değiştirilmesi, erişiminin engellenmesi vb. durumlarda ikamesi olmayan ve olumsuz etkiler oluşturabilecek sistemlerdir. 16 / 53

17 Her türlü yazılım, donanım ve iletişim altyapısından meydana gelen, birbirine bağlı veya bağımsız bilgi sistemlerinin oluşturduğu sayısal ortamdır. (1) Yazılımsal olarak; (2) Donanımsal olarak; (3) İletişim altyapısı olarak. 17 / 53

18 Siber uzay içerisinde yer alan unsurlar 1. Varlıklar, 2. Bu varlıklar üzerinde oluşan açıklıklar/zafiyetler 3. Siber Tehditler 18 / 53

19 Varlıklar, Varlık, bir değeri olan ve korunması gereken unsurlar olarak tanımlanmaktadır. Bu kapsamda insanlar, çeşitli türde veriler, kayıtlar, donanımlar, yazılımlar, tesisler, kurumsal imaj ve süreçler varlık olarak nitelendirilir. Siber ortamda varlık olarak genellikle bilgi ve iletişim sistemlerini oluşturan ve bunlarla etkileşim hâlinde kullanılan tüm unsurlar esas alınmaktadır. Enerji, ulaşım, iletişim (telekomünikasyon), veri ve iletişim ağ altyapıları gibi altyapı tesisleri en kritik varlıkların başında gelmektedir. 19 / 53

20 Açıklıklar/Zafiyetler: Yetersiz, uygulanmayan veya uygulanabilir olmayan güvenlik, Kuralların uygulanmasındaki eksiklikler, Sürekli eğitim/farkındalık faaliyetlerindeki yetersizlikler, Yetkisiz yazılım ve bilgi sistem araçlarının kullanımı, Gizli ve özel bilgilerin genel ağa bağlı sistemlerde işlenilmesi, Yetersiz konfigürasyon yönetimi ve raporlama, hatalı konfigürasyon ile kurulan cihazlar, 20 / 53

21 Zayıf parola yönetimi ve zayıf şifreler, Yetersiz yama yönetimi, Yetersiz erişim kontrol mekanizmaları, Teknik personelin yeteri kadar eğitilmemesi, Yetkisiz erişilebilen sistemler, Yetersiz sistem yönetimi, Dosyaların kontrolsüz çoğaltılması, Güvenlik testinden geçmemiş yazılımların kullanımına imkân tanınması, Yetersiz ve/veya uygulanmayan fiziksel güvenlik tedbirleri. 21 / 53

22 Siber ortamda bulunan bilginin bozulması, ifşa edilmesi ve erişilebilirliğinin kesintiye uğraması gibi istenmeyen durumlara neden olma potansiyelidir. Ağırlıklı olarak hasım ülkeler, terörist gruplar ve bilgisayar korsanlarından kaynaklanmaktadır. Bu nedenle özellikle hasım ülkelerden ve terörist gruplardan kaynaklanan bilinçli saldırılar öncelikli tehdit olarak değerlendirilmek durumundadır. Siber ortamda bulunan tehdit türleri hakkında kolaylıkla bilgi sahibi olunabilmesine rağmen siber tehdit kaynaklarının tespit edilmesi ve ortaya çıkarılması konusundaki imkân ve kabiliyetler sınırlıdır. 22 / 53

23 SİBER TEHDİTLER TEHDİDİN KAYNAĞI AÇISINDAN TEHDİDİN GELİŞ YÖNÜNE GÖRE KÖTÜ NİYETLİ OLMAYAN DAVRANIŞLAR SONUCU OLUŞAN KÖTÜ NİYETLİ OLAN DAVRANIŞLAR SONUCU OLUŞAN KURUM İÇİ KURUM DIŞI 23 / 53

24 Tehdidin Kaynağı Açısından Siber Tehditler: (a) Kötü Niyetli Olmayan Davranışlar Sonucu Oluşan Tehditler (b) Kötü Niyetli Olan Davranışlar Sonucu Oluşan Tehditler. Tehdidin Geliş Yönüne Göre Siber Tehditler: (a) Kurum İçi Tehditler. (b) Kurum Dışı Tehditler. 24 / 53

25 Bahsi geçen tehditlerin yanı sıra, sonucu itibarıyla siber ortam üzerinde bilgi güvenliğinin sürekliliğini engellemesinden dolayı doğal kaynaklı meydana gelen deprem, sel, yıldırım düşmesi vb. olaylarda önlem alınması gereken tehdit kaynağı olarak düşünülmelidir.

26 Siber güvenliğin sağlanmasının en önemli prensibi tüm gelişmiş imkân ve kabiliyetlerine rağmen siber tehditlerden bir adım önde olmaktır. Tehdidi hazırlık safhasından itibaren takip edebilmek ve zarar vermesine müsaade etmeden etkisiz hale getirebilmek hedeflenmelidir. 26 / 53

27 Bilgisayar Korsanları (Hackers, Crackers vb.): Menfaat, ün ya da psikolojik tatmin karşılığı bilgi sistem ağları üzerinden sistemlere sızarak zarar veren, bilgi çalan kişilerdir. Bazı ülkelerin istihbarat servislerinde çalışan bilgisayar uzmanları, Aynı şekilde, yabancı ülke üniversitelerinde eğitilen, ancak kendi ülkelerinde aradıklarını bulamamış üçüncü dünya ülkelerine mensup bilgisayar uzmanları ile ekonomik ve endüstriyel durgunluktan etkilenerek işsiz kalmış batılı uzmanlar da kaynak durumundadır. 27 / 53

28 Casusluk Faaliyeti Yapanlar: Bilgi sistemlerine giriş yetkisine sahip sistem yöneticilerinin denetimi diğer kullanıcılara göre oldukça zordur. Bu nedenle bir sisteme erişim yetkisi yasal olarak verilen personel casusluk faaliyetlerinde kullanılma potansiyeli olan personeldir. Teröristler: Giderek artan oranda ticari ve özel iletişim bilgi sistemlerini kendi amaçları için kullanmaktadırlar. 28 / 53

29 Organize Suç Unsurları: Uyuşturucu kartellerinden, toplumsal eylemcilere kadar sıralanan bu unsurlar, bilgi çağının sağladığı tüm unsurlardan faydalanmaktadır. Dış İstihbarat Örgütleri: Her zaman aktif olan dış istihbarat örgütleri, bilgi toplama faaliyetlerini genellikle örgütsüz, yetkisiz kullanıcıların eylemleri örtüsü altında yürütürler. 29 / 53

30 Hasımlar ve Yabancı Ülke Silahlı Kuvvetleri: Hasımları hakkında istihbarat toplamak isteyen ve saldırı planlayan ülkeler bilgisayar korsanlarının potansiyel işverenleridir. Diğer ülkelere satılan her türlü ana malzeme, bilişim ve silah sistemleri üzerine, çeşitli tetikleme mekanizmalarıyla harekete geçen ve sistem kullanımını sınırlayan ve/veya devre dışı bırakan, çeşitli örtülü fonksiyonları içeren donanım ve yazılım araçları gömülebilmektedir. 30 / 53

31 Kurum İçi Kullanıcılar: Kötü niyetli olsun ya da olmasın kurumlarda çalışan eğitimsiz veya bilinçsiz personel, işinden memnun olmayan/küskün personel ve yetkilerini kötüye kullanan kullanıcılar doğrudan veya dolaylı olarak potansiyel siber tehdit kaynağıdırlar. 31 / 53

32 (1) Siber Casusluk (2) Veri Çalma veya Değiştirme (3) Hizmet Dışı Bırakma (4) Teçhizatın Bozulması (5) Kritik Altyapı Saldırıları (6) Tuzaklı Donanımlar 32 / 53

33 1. Kötücül (Zararlı) Yazılım Kullanımı (Malicious Software) : a. Truva Atları (Trojan) b. Bilgisayar Virüsleri (Virüs) c. Ağ Solucanları (Worm) 33 / 53

34 2. Hizmetin Engellenmesi (Denial of Service-DOS, Distributed Denial of Service-DDOS): Son yıllarda sıklıkla organize olarak yapılan hizmetin engellenmesi saldırıları, bilgi ve iletişim sistemlerini devre dışı bırakmak için yapılan saldırılardır. Bu saldırılar sistemlerin aşırı şekilde yüklenmesi ile oluşmaktadır. 34 / 53

35 3. Yemleme (Phishing): 4. İstem Dışı Elektronik Posta (Spam ) 5. Şebeke Trafiğinin Dinlenmesi (Monitoring/Sniffing) 6. Sosyal Mühendislik (Social Engineering) 7. Casus Araç Kullanımı (Spying) 8. Yerine Geçme (Masquerading) 9. Keşif Saldırıları/Tarama (Scanning) 10.Sırtlama *İzinsiz Erişim Paylaşma (Piggybacking)] 35 / 53

36 11. Arkaya Takılma (Tailgating) 12. Çökmüş Sistem (Superzapping) 13. Veri Artıklarının İstismarı (Scavenging) 14. Parçalı Toplama (Salami Techniques) 15. Kapanlar (Trap Doors) 16. Eş Zamanlı Olmayan Saldırı (Asynchronous Attacks) 17. Örtülü Kanal (Covert Channels) 18. Yanlış Bilgi Girme (Entering False Information) 19. Köle Bilgisayar Ağları (Botnet) 20. Aldatma (Spoofing) 36 / 53

37 SİBER SAVUNMA KONSEPTİ

38 Bu Konsept, siber ortamda yer alan bilgi ve iletişim sistemlerine yönelik riskler, tehditler ve zafiyetler ile siber savunmanın etkin şekilde icrası için gerekli olan idari düzenlemeleri kapsamaktadır. Siber savunma, bilgi güvencesinin operasyonel uygulamalarını içermekte ve bu uygulamaların gizlilik, bütünlük ve erişilebilirliğini sağlamayı hedeflemektedir. 38 / 53

39 39 / 53

40 40 / 53

41 Hazırlık, Eğitim ve Önleme (1) Siber savunmada temel hedef, siber saldırıların kritik bilgi sistemlerine etkisini engellemektir. (2) Hazırlık, eğitim ve önleme aşaması muhtemel siber ataklara karşı ortak standart ve müdahale usullerinin belirlenmesi ve gerekli eğitim, tatbikat ve farkındalık faaliyetlerinin yapılmasını içerir. (3) Siber savunma insan ve teknoloji ana unsurları üzerine inşa edilmelidir. 41 / 53

42 42 / 53

43 43 / 53

44 LOG Yönetimi Bilgi ve iletişim sistemleri üzerinde gerçekleşen her hareket otomatik olarak kayıt altına alınmaktadır. Bilgi sistemler üzerinde açılan her web sayfası, kullanılan her program ve süresi, ne yapıldığı, kamera görüntüleri ve mesaj gibi anlık işlemler, resimler ve filmler, görüşme ve iletişim kayıtları ve hatta konuşmalar gibi. Bu Kayıtların izlenmesi saldırıların tespiti için önem kazanmaktadır. Bu nedenle kayıtların sürekli izlenmesi ve analiz edilmesi ihtiyacı bulunmaktadır. İhtiyaç olduğu takdirde bu maksatla olay ilişkilendirme yazılımları kullanılır. 44 / 53

45 Kayıt / Kayıt Yönetimi Kayıt; gerçekleşen bir olaya dair oluşturulan mesaj, kayıt yönetimi ise bilgi sistem altyapısında gerçekleşen olaylara ait kayıtların belirlenmiş kriterlere göre toplanması ve işlenmesidir. 45 / 53

46 Olay İlişkilendirme Bir saldırının ilerleme adımlarına denk düşen parçalarının farklı bileşen kayıtlarından takip edilmesi "Olay İlişkilendirme" olarak tanımlanabilir. Olay ilişkilendirme sağlıklı yapılabildiği takdirde gelişmiş saldırıların analizi kolaylaşmakta, saldırıların zarar dereceleri hakkında bilgi edinilebilmekte, gerçekten ilgilenilmesi gereken olaylar ayıklanabilmekte, saldırılar önceliklendirilebilmektedir. Bu suretle, saldırılardan zamanında haberdar olunabilmekte, karşı önlemler yerinde ve zamanında alınabilmektedir. 46 / 53

47 Kurtarma, Telafi ve Geri Besleme Bilgi ve iletişim sistemleri saldırı altında çalışabilmen ve mümkün olan en kısa sürede kurtarma, telafi ve yerine koyma faaliyetlerini hızla icra ederek tam işlevsel kabiliyet yeniden sağlanmalıdır. Bu İş Sürekliliği Yönetimi ile sağlanabilir. Yerine koyma ve etki azaltma teknikleri, önleyici tedbirlerin potansiyel zayıflıklarını, normal işlerliğe hızla dönebilecek bir sistem yeteneği olarak dengeler. Böylelikle saldırının etkilerini sınırlayabilir. 47 / 53

48 Alınan Dersler Siber savunma ile ilgili bilgi sistem duyuruları, ilk olay bildirim raporları, olay sebep, sonuç, fail bilgileri, açıklık işlemleri, alarmlar ve alarmlara karşı yapılan işlemlere ilişkin bilgiler kullanılarak "Alınan Dersler Veri Tabanı" oluşturulmalıdır. 48 / 53

49 Siber savunma yeteneği kapsamında, üst düzey yöneticilerin siber savunma konusunu gündemlerine alması sağlanmalıdır. Bilgi güvenliği altyapısını kuran ve işleten birimler ile bu birimleri denetleyen birimlerin kuvvetler ayrılığı prensibine göre farklı birimler olması sağlanmalıdır. Bilgi sistemler üzerinde açıklık ve sızma (penetrasyon) testlerini planlamalı, gerçekleştirmeli ve raporlanmalıdır. Planlı/Plansız bilgi sistem denetlemeleri icra edilmeli, denetlemelerde elektronik ortam üzerinden açıklıkların tespit edilmesi için araç ve yazılımlar kullanılmalıdır. 49 / 53

50 Risk Yönetimi Siber savunma ile ilgili bilgi ve iletişim sistemleri üzerinde uygulanacak Bilgi Güvenliği Yönetim Sistemlerinde risk tabanlı bir değerlendirme esas alınır. Siber savunma ve bilgi sistem güvenliği kapsamında risk, bir varlıktaki bir zayıflığın bir tehdit tarafından kullanılma ihtimali olarak ele alınmaktadır. Risk yönetimi, riskin belirlenmesi ve değerlendirmesini, analizini, derecelendirilmesini ve işlenmesini içerir. Risk yönetiminin ilk adımı varlık yönetimidir. 50 / 53

51 Varlık Yönetimi Tüm bilgi sistem birimleri sahip oldukları varlıkları belirler, sınıflandırır, envanterini tutar ve bu envanterlerin güncelliğini sağlarlar. Kullanılan yazılımların lisanslı ve yetki dâhilinde kullanılması sağlanır. Kurum envanterinde geçmeyen (şahsi dâhil) donanım, yazılım bilgi sistemlerde kullanılmaz. Varlık yönetimine esas teşkil edilecek şekilde işletme birimleri tarafından konfigürasyon yönetimi yapılır. 51 / 53

52 Risk Değerlendirmesi Siber savunma konusunda sorumlu olan birimler uluslararası risk değerlendirme standartlarına uygun olarak, yönettikleri sistemler için yerinde risk değerlendirmesi yapmalıdırlar. Risk değerlendirmeleri ders çıkarımı amaçlı olarak arşivlenir ve risk analizinin ilgili aşamalarına girdi olarak kullanılır. 52 / 53

53

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin

Detaylı

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Burak Bayoğlu Ağ Güvenliği Grubu Başuzman Araştırmacı CISM, CISA, CISSP bayoglu@uekae.tubitak.gov.tr 06 Haziran 2008, Ankara Gündem Merkezi

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

nezih@dagdeviren.av.tr Merkezi İşletim Sistemi (CPU): Hafıza: Anakart: Güç Kaynağı: Hard disk: İşletim Sistemi: Entegre Elektronik Sürücü Kontrolleri (IDE): Ses Kartı: Grafik Kartı: Portlar: Çevresel

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

TEBLİĞ. Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE

TEBLİĞ. Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE 11 Kasım 2013 PAZARTESİ Resmî Gazete Sayı : 28818 TEBLİĞ Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE ÇALIŞMALARINA DAİR USUL VE ESASLAR HAKKINDA

Detaylı

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ. SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ www.havelsan.com.tr SİSATEM (Siber Güvenlik Operasyon Merkezi) Hizmetleri Analiz ve Test Hizmetleri Siber Güvenlik Ürünleri Danışmanlık Hizmetleri Siber Güvenlik

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

HATAY KHB BILGI İŞLEM BİRİMİ

HATAY KHB BILGI İŞLEM BİRİMİ TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2015 2016 GÜZ Yarıyılı Öğr. Gör. Murat KEÇECĠOĞLU Bilgisayar ağ yönetimi Başlıkları Kullanılacak ağın tanımlanması, Ağ yapısının fiziksel tasarım ve yapılanmasının sağlanması

Detaylı

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,

Detaylı

BİLGİ GÜVENLİĞİ. Temel Kavramlar

BİLGİ GÜVENLİĞİ. Temel Kavramlar BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz

Detaylı

VERİ GÜVENLİĞİ. Özer Çelik Matematik-Bilgisayar Bölümü

VERİ GÜVENLİĞİ. Özer Çelik Matematik-Bilgisayar Bölümü VERİ GÜVENLİĞİ Özer Çelik Matematik-Bilgisayar Bölümü Ders Bilgileri Not Değerlendirmesi: Pop-up Quiz/Ödev : % 10 Ara Sınav : % 20 Final : % 30 Dönem Projesi : % 40 Dönem Projesi: Liste halinde sunulacaktır.

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

T.C. TORBALI BELEDİYESİ BİLGİ İŞLEM MÜDÜRLÜĞÜ TEŞKİLAT YAPISI VE ÇALIŞMA ESASLARINA DAİR YÖNERGE

T.C. TORBALI BELEDİYESİ BİLGİ İŞLEM MÜDÜRLÜĞÜ TEŞKİLAT YAPISI VE ÇALIŞMA ESASLARINA DAİR YÖNERGE T.C. TORBALI BELEDİYESİ BİLGİ İŞLEM MÜDÜRLÜĞÜ TEŞKİLAT YAPISI VE ÇALIŞMA ESASLARINA DAİR YÖNERGE BİRİNCİ BÖLÜM AMAÇ, KAPSAM, DAYANAK, İLKELER ve TANIMLAR Amaç Madde 1- Bu Yönergenin amacı, Torbalı Belediyesinde

Detaylı

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası Sayfa 1/6 1. Amaç / Genel Bu doküman, Kuruluştaki ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi kapsamındaki tüm bilgi varlıklarının güvenliğinin sağlanması, BGYS nin kurulması, işletilmesi, sürdürülmesi

Detaylı

Dijital Vatandaşlık. Bilgi Toplumu

Dijital Vatandaşlık. Bilgi Toplumu Dijital Vatandaşlık Bilgi teknolojilerinin hızlı gelişmesiyle bütün dünyayı saran bir iletişim ağı kurulmuştur, bu küresel iletişim ağı bilimsel araştırmaların, üretkenliğin, kültürel değişmelerin, global

Detaylı

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında

Detaylı

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar

Detaylı

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi

Detaylı

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi

Detaylı

Bilgi Sistemleri Risk Yönetim Politikası

Bilgi Sistemleri Risk Yönetim Politikası POLİTİKASI Sayfa :1/7 Bilgi Sistemleri Risk Yönetim Politikası Doküman Bilgileri Adı: Bilgi Sistemleri Risk Yönetim Politikası Doküman No: 01 Revizyon No: İlk yayındır Doküman Tarihi: 01.10.2014 Referans

Detaylı

Siber Savaş ve Terörizm Dr. Muhammet Baykara

Siber Savaş ve Terörizm Dr. Muhammet Baykara SİBER GÜVENLİK Siber Savaş ve Terörizm Dr. Muhammet Baykara 1 3 İçindekiler Siber Uzay: Küresel Bir Alan Siber Uzaya Artan Bağımlılık Siber Tehditler, Siber Suçlar, Siber Terörizm Devlet Destekli Siber

Detaylı

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Ülkelerin Siber Savaş Kabiliyetleri SG 507 Siber Savaşlar Güz 2014 Siber Savaş Kabiliyeti Nasıl Ölçülür? Cyber War The Next Threat to National Security and What to Do about it, Richard Clarke, 2010. Siber

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ SUNUM 14 Bilgisayarların Fiziki Güvenliği Bilgisayarların Veri Güvenliği Politika ve Prosedürler Donanım ve Yazılım Araçları Bağlayıcı Mevzuat Pearson kaynakları kullanılarak Öğr. Gör. Mustafa ÇETİNKAYA

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun

Detaylı

Siber istihbarat faaliyetleri nelerdir??

Siber istihbarat faaliyetleri nelerdir?? Siber istihbarat faaliyetleri nelerdir?? İstihbarat, yüzyıllardır gizemini korumakta olan, bunun neticesi olarak da birçok insanın önyargıyla yaklaştığı bir bilim dalıdır. Sinema filmlerindeki hikayelerde

Detaylı

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ SOSAM: SANAL ORTAM SAVUNMA MERKEZİ Bahtiyar BİRCAN bahtiyar@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Neden DPT E-Dönüşüm Eylem Planı 88.madde (UBGP) Günümüz BT sistemlerindeki problemler Motivasyon Çözüm

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO : 2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği. 13 Temmuz 2014 PAZAR Resmî Gazete Sayı : sayılı Resmi Gazete de

Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği. 13 Temmuz 2014 PAZAR Resmî Gazete Sayı : sayılı Resmi Gazete de CEVAP 199 : Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği 13 Temmuz 2014 PAZAR Resmî Gazete Sayı : 29059 sayılı Resmi Gazete de yayınlandı. Bu yönetmelikle bilişim dünyasında bilinen

Detaylı

BİLGİ TOPLUMU NEDİR?

BİLGİ TOPLUMU NEDİR? BİLGİ TOPLUMU NEDİR? BİLGİ TOPLUMU NEDİR? Temel üretim faktörünün bilgi olduğu, bilginin işlenmesinde ve depolanmasında da bilgisayar ve iletişim teknolojilerini baz alan bir toplum yapısıdır. DİJİTAL

Detaylı

ULAKNET KULLANIM POLİTİKASI

ULAKNET KULLANIM POLİTİKASI ULAKNET KULLANIM POLİTİKASI MADDE 1. AMAÇ Bu kullanım politikası; Türkiye Bilimsel ve Teknolojik Araştırma Kurumu'nun (TÜBİTAK) bir enstitüsü olan Ulusal Akademik Ağ ve Bilgi Merkezi (ULAKBİM) tarafından

Detaylı

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur. Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi

Detaylı

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür Evrensel Çözüm Bakışaçısı İnsan Süreç Teknoloji Gartner

Detaylı

Siber Güvenlik Ülkemizde Neler Oluyor?

Siber Güvenlik Ülkemizde Neler Oluyor? SOME Siber Olaylara Müdahele Ekibi Siber Güvenlik Ülkemizde Neler Oluyor? Türkiye dünya genelinde siber saldırıya uğrayan ve siber saldırı başlatan ülkeler arasında ilk sıralarda yer almaktadır. Siber

Detaylı

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ Dr. Emre ERDİL Bilgi İşlem, İstatistik ve Enformasyon Dairesi İstanbul Nisan 2018 1/15 Gündem Giriş Tarihçe Düzenlemenin Niteliği Tebliğin Bölümleri 2/15 Giriş 5 Ocak

Detaylı

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ Bilgi Güvenliği Bilgi Güvenliği Yönetim Sistemi Politikası Sürüm No: 4.0 Yayın Tarihi:11.05.2014 444 0 545 2012 Kamu İhale Kurumu

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

Bilgisayar Güvenliği ve Internet

Bilgisayar Güvenliği ve Internet Bilgisayar Güvenliği ve Internet Temmuz 2009 Đçindekiler TÜBĐTAK-UEKAE: Bilgi güvenliği konusunda yapılanlar Siber savaş ve botnet nedir? Türkiye için riskler Dünya da ve Türkiye de yapılan ve yapılması

Detaylı

Ders İçeriği

Ders İçeriği BİLGİ GÜVENLİĞİ Ders İçeriği Bilgi Nedir Öğrenme, araştırma veya gözlem sonucu elde edilen gerçek ve ilkelerin bütününe verilen addır. İşlenmiş veridir. Bilgi diğer önemli iş kaynakları gibi kurum için

Detaylı

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ /pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında

Detaylı

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi)

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi) BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi) Sayı: B.02.1.BDK.0.77.00.00/010.06.02-1 24.07.2012 Konu: Bilgi Sistemlerine İlişkin Sızma Testleri GENELGE BSD.2012/1 Bankalarda Bilgi

Detaylı

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı? Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı 2017 DE SİBER DÜNYA Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk Casusluk

Detaylı

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgi Güvenliği Derneği II. Başkan 1 Neden İhtiyaç Duyuldu Diğer Ülke Örnekleri

Detaylı

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018 TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018 İçerik Önemli Tanımlar Dün ve Bugün Siber Tehditler Yaşanmış Siber Güvenlik Vakaları Proses Emniyeti ve Siber Güvenlik TÜPRAŞ ta Siber Güvenlik Uygulamaları

Detaylı

Sİber Güvenlİk Hİzmet ve Ürün Kataloğu.

Sİber Güvenlİk Hİzmet ve Ürün Kataloğu. Sİber Güvenlİk Hİzmet ve Ürün Kataloğu www.havelsan.com.tr 2 SİSATEM, bu işin merkezinde Biz siber güvenliği millî güvenlik olarak kabul ediyoruz. Bir ülkenin millî güvenliği neyse siber güvenliği de aynı.

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;

Detaylı

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları Ajanda Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları İnternet 1969 3 İnternet 2011 4 Siber Tehditler Tip Motivasyon Hedef Yöntem Bilgi savaşları Siber Casusluk Askeri veya politik üstünlük

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

NASIL MÜCADELE EDİLİR?

NASIL MÜCADELE EDİLİR? SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? HAZIRLAYAN: Prof. Dr. Emel Baştürk Akca Kocaeli Üniversitesi İletişim Fakültesi Gazetecilik Bölümü ve Bilişim Anabilim

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA 4/5/2007 TARİHLİ VE 5651 SAYILI KANUN Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA AMAÇ Yönetici Öğretmen Öğrenci Veli İnternetin güvenli ve bilinçli kullanımı konusunda tavsiyelerde

Detaylı

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla

Detaylı

I. Bölüm SİB 6 R SUÇLAR V6 TGORİK YAKLAŞIMLAR

I. Bölüm SİB 6 R SUÇLAR V6 TGORİK YAKLAŞIMLAR Önsöz...5 I. Bölüm SİB 6 R SUÇLAR V6 TGORİK YAKLAŞIMLAR H 1. SİBER SUÇ... 21 0 2. SİBER SUÇUN TARİHSEL GELİŞİMİ...21 3. SİBER SUÇLARIN SINIFLANDIRILMASI...22 3.1. Bilgisayar Yoluyla Dolandırıcılık ve Sahtekarlık...22

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

Bilgi Güvenliği Yönetim Sistemi

Bilgi Güvenliği Yönetim Sistemi Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2

Detaylı

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 ECE-581 e-devlet & e-dönüşüm Türk Hava Kurumu Üniversitesi 2013 Mustafa Yasir Sentürk yasirsenturk@gmail.com ECE 581 2 ECE

Detaylı

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1 EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

Cahide ÜNAL Mart 2011

Cahide ÜNAL Mart 2011 Cahide ÜNAL Mart 2011 Bilgi, bir kurumun en önemli değerlerinden birisidir ve sürekli korunması gerekir. TS ISO IEC 17799:2005 2 BİLGİ TÜRLERİ Kağıt üzerine basılmış, yazılmış Elektronik olarak saklanan

Detaylı

Kurumsal Veri Güvenliğinde Önemli Bir Adım: Veri Kaybını Önleme. Ramise KOÇAK Servet ÖZMEN Otokar Otomotiv ve Savunma A.Ş.

Kurumsal Veri Güvenliğinde Önemli Bir Adım: Veri Kaybını Önleme. Ramise KOÇAK Servet ÖZMEN Otokar Otomotiv ve Savunma A.Ş. Kurumsal Veri Güvenliğinde Önemli Bir Adım: Veri Kaybını Önleme Ramise KOÇAK Servet ÖZMEN Otokar Otomotiv ve Savunma A.Ş. Sunum İçeriği Veri Güvenliği Kurumsal Veri Güvenliği Veri Kaybını(Kaçağını) Önleme

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Entegre Acil Durum Yönetimi Sistemine Giriş

Entegre Acil Durum Yönetimi Sistemine Giriş İstanbul Teknik Üniversitesi Geomatik Mühendisliği Bölümü CBS & UA ile Afet Yönetimi Entegre Acil Durum Yönetimi Sistemine Giriş Amaçlar (1) Kriz yönetimi kavramının tartışılması Tehlike, acil durum ve

Detaylı

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi

Detaylı

DİJİTAL VATANDAŞLIK E-DEVLET

DİJİTAL VATANDAŞLIK E-DEVLET DİJİTAL VATANDAŞLIK E-DEVLET DİJİTAL VATANDAŞ KİMDİR? Teknolojinin gelişmesi ile resmi işlemler, sosyal iletişim, eğitim, üretim gibi alanlarda bilgi teknolojilerini uygun ve doğru kullanma becerisine

Detaylı

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu

Detaylı

Bursa Uludağ Üniversitesi Bilişim Kaynakları Kullanım Esasları

Bursa Uludağ Üniversitesi Bilişim Kaynakları Kullanım Esasları Bursa Uludağ Üniversitesi Bilişim Kaynakları Kullanım Esasları 1. Tanımlamalar BUÜ Bilişim Kaynakları: Mülkiyet hakları BUÜ'ye ait olan, BUÜ tarafından lisanslanan/kiralanan ya da BUÜ tarafından kullanım

Detaylı