BİLGİ GÜVENLİĞİ: RİSKLER VE ÖNERİLER
|
|
- Meryem Gültekin
- 8 yıl önce
- İzleme sayısı:
Transkript
1 BİLGİ GÜVENLİĞİ: RİSKLER VE ÖNERİLER M. Emin ULAŞANOĞLU Ramazan YILMAZ M. Alper TEKİN Bilgi Teknolojileri ve İletişim Kurumu Ağustos 2010, ANKARA
2 Bu çalışmada yer alan görüşler yazarlarına aittir, Bilgi Teknolojileri ve İletişim Kurumu nun görüşlerini yansıtmaz. 2/54
3 İçindekiler ŞEKİLLER... 5 ÇİZELGELER GİRİŞ BİLGİ GÜVENLİĞİ Bilgi Güvenliği Konusunda Ulusal ve Uluslararası Faaliyetler Bilgi Güvenliği ve Siber Tehdit Unsuru Siber Suçlar ve Bilişim Suçları Siber Tehditler Hizmetin Engellenmesi Saldırıları (DoS/DDoS) Kötücül Yazılımlar (Malware) Truva Atı (Trojan) Arka Kapılar (Backdoor) Solucanlar (Worm) Virüsler (Virus) Casus Yazılımlar (Spyware) ve Reklam Destekli Yazılımlar (Adware Bot-net Yemleme - Oltalama (Phishing) İstem Dışı Elektronik Postalar (Spam) Nijeryalı Mektupları Zincir E-posta ve İnternet Aldatmacası (Hoax) Şebeke Trafiğinin Dinlenmesi Siber Âlemde Dolandırıcılık Güvenli İnternet Siber Güvenlik ve Sağlık Bilgi Güvenliğinin Hukuksal Yönü /54
4 3. SONUÇ VE TÜKETİCİLER İÇİN ÖNERİLER KAYNAKLAR /54
5 Şekiller Şekil 1: Dünya İnternet Kullanıcı Sayıları, 2009 (Milyon Kişi)... 6 Şekil 2: Kötücül Yazılım Türleri Şekil 3: Yıllara Göre Kötücül Yazılım Sayıları Şekil 4: Kimlik Çalınmasına Neden Olan Veri İhlalleri Şekil 5: Korumasız Kimlik Bilgilerine Yapılan Saldırılar Şekil 6: En Fazla İstem Dışı E-posta (Spam) Yayan Ülkeler Şekil 7: Spam Çeşitleri, Çizelgeler Çizelge 1: 2008 ve 2009 Yılları Bilişim Suçları Çizelge 2: Ülkelere Göre Kötücül Yazılım Çizelge 3: Yemleme Saldırılarının Sektörel Dağılımı (%) Çizelge 4: En Fazla Spam Yayan Ülkeler /54
6 1. GİRİŞ Bilgi ve İletişim Teknolojileri (BİT) günlük yaşamlarında bilgi ağları ve hizmetlerinin kullanımına bağımlı hale gelen günümüz insanı için giderek daha önemli hale gelmektedir. Bilgi ve iletişim teknolojilerinin hızla gelişmesi ve tüm dünyada yayılması ile kamu ve özel kesim uygulamalarının elektronik ortama aktarılması insanoğlu için büyük yararlar sağlayan gelişmelerdir. Ancak bu gelişmelerin kötü niyetli bazı kişiler tarafından suistimal edilmesi, siber ortamın tehdit, saldırı ve zarar verme gibi amaçlarla kullanılması ile siber saldırılar dolayısıyla kişilerin ve ülkelerin gördüğü zararların büyük boyutlara ulaşması güvenlik anlayışında değişikliklere yol açmış ve bilgi güvenliği konusu bireylerin, kurumların, ülkelerin ve uluslararası kuruluşların en önemli gündem maddelerinden biri haline gelmiştir. 1 Çünkü bilgi, oluşturulabilme, depolanabilme, tahrif edilebilme, işlenebilme, iletilebilme, kullanılabilme, değiştirilebilme, kaybolabilme, çalınabilme, yazılabilme ve basılabilme gibi niteliklere sahiptir. BİT te yaşanan gelişmeler bu özellikleri çok daha kolay uygulanabilir hale getirmiştir. Günümüzde tüm dünyada internet kullanımı hızla artmaktadır. Bu durum Şekil 1 de görülmektedir: Kaynak: Internetworldstats, 2009 Şekil 1: Dünya İnternet Kullanıcı Sayıları, 2009 (Milyon Kişi) 1 Ünver, M. v.d., /54
7 31 Aralık 2009 itibariyle dünyada 1,8 milyar internet kullanıcısı bulunmaktadır. 2 Türkiye deki internet kullanıcı sayısı da her geçen gün artmış ve 2009 yılı itibariyle yaklaşık 26,5 milyona ulaşmıştır. 3 Tüm dünyada günlük iletilen e-posta sayısı yaklaşık 250 milyardır yılı itibariyle yaklaşık 25 milyarı aşkın internet sayfası bulunmaktadır. 5 Bu çalışma kapsamında genel kavramlar, bilgi güvenliği konusundaki ulusal ve uluslararası faaliyetler, siber tehditler, siber suçlar ve bilişim suçları arasındaki ayrım, bilgi güvenliğinin hukuki yönü, siber âlemin kullanıcı sağlığına etkileri ve güvenli internet kullanımı için göz önünde bulundurulması gerekenler incelenecektir. Sonuç olarak günlük yaşamlarında bilgi ağları ve hizmetlerinin kullanımına bağımlı hale gelen tüketicilerin bilgi güvenliği konusunda farkındalığının artırılması amaçlanmaktadır. 2. BİLGİ GÜVENLİĞİ Bilgi güvenliği ve bilişim güvenliği ifadeleri halk dilinde aynı anlamda kullanılıyor olmakla birlikte, kapsamları farklıdır. Bilgi güvenliği genel olarak bilginin bir varlık olarak her türlü tehditden korunması olarak tanımlanabilir. Bilgi ve iletişim teknolojilerini dikkate alarak bilgi güvenliğini doğru teknolojinin doğru amaçla ve doğru şekilde kullanılarak bilginin her türlü ortamda istenmeyen kişiler tarafından elde edilmesini önleme 6 olarak ifade edebiliriz. Bilişim güvenliğini ise, bilgi ve bilginin işlenmesi, aktarılması, kullanılması ve depolanmasına aracılık eden her türlü teknolojik ortamın istenmeyen, yetkisiz kişilerce erişilmesi, değiştirilmesi, bozulması, yok edilmesi gibi her türlü tehditi önleme olarak tanımlayabiliriz Özsoy, O., Sağıroğlu, Ş. 7/54
8 Bilişim güvenliği bilişim aygıtlarının kullanımından doğabilecek riskleri ve tehlikeleri inceleyen bilişim teknolojisi dalıdır. Bilgi güvenliği ise yazılı, sözlü veya elektronik ortamdaki tüm bilgilerin korunması ve bunların doğru zamanda, doğru kişiye ulaştırılmasıyla ilgilidir. Bilgi güvenliği bilgilerin izinsiz erişim, kullanım, ifşa edilmesinden, yok edilmesinden, değiştirilmesinden veya hasar verilmesinden koruma işlemidir. Bilgi güvenliği kavramı verilerin mahremiyeti, bütünlüğü ve ulaşılabilirliği ile ilgilidir. Son zamanlarda bilgi güvenliğinin kapsamı oldukça büyümüş ve gelişme göstermiştir. Bu bağlamda Türk Standartları Enstitüsü (TSE) tarafından yayınlanan TS ISO/IEC 27001:2005 Bilgi Güvenliği Yönetim Sistemi Standardı, bilgi güvenliği konusunu gizlilik, bütünlük ve kullanılabilirlik başlıkları altında incelemektedir. İç içe geçmiş ve ortak anlamda kullanılıyor olmakla birlikte, siber (cyber) ve sanal (virtual) kavramları da ayrı kavramlardır. Çoğunlukla karıştırılmalarına rağmen birbirlerinden farklı anlamlara sahiptirler. Siber terim olarak sibernetik kökeninden gelmektedir. Sibernetik ise, makine ve canlılardaki kontrol ve iletişim teorisidir. Daha spesifik olarak mekanik bilgi işlem sistemleri ile canlı varlıkların kontrol ve iş haberleşme yöntemlerinin karşılaştırmalı araştırmasını ifade etmektedir. Siber (Cyber) kelimesi daha çok ingilizcede bilgisayar, bilgisayar şebekesi, network sistemlerine atfen önek olarak kullanılmaktadır. Örneğin Siber uzay ya da diğer sık kullanılan tabiriyle sanal âlem terimi kullanıcılar tarafından bilgisayarlar aracılığıyla internet ve sosyal ağlar içerisinde kurulan iletişimden doğan sanal ortamı ifade etmektedir. Siber uzay, siber âlem ve sanal âlem terimlerinin tamamı daha özel olarak internete karşılık olarak da kullanılmaktadır. Çünkü internet, iletişim yöntemi açısından siber olmakla birlikte meydana getirdiği ortam açısından sanaldır. Siber güvenlik de bilgi güvenliği, bilişim güvenliği terimleri ile aynı anlamda kullanılıyor olmakla birlikte daha çok bilişim güvenliğini kapsamaktadır. Siber güvenlik, siber ortamda kurum, kuruluş ve kullanıcıların varlıklarını korumak amacıyla kullanılan araçlar, politikalar, güvenlik kavramları, güvenlik teminatları, kılavuzlar, risk yönetimi yaklaşımları, faaliyetler, eğitimler, en iyi uygulamalar ve 8/54
9 teknolojiler bütünü olarak tanımlanmaktadır. Kurum, kuruluş ve kullanıcıların varlıkları; bilgi işlem donanımlarını, personeli, altyapıları, uygulamaları, hizmetleri, elektronik haberleşme sistemlerini ve siber ortamda iletilen ve/veya saklanan bilgilerin tümünü kapsamaktadır. Siber güvenlik, kurum, kuruluş ve kullanıcıların varlıklarına ait güvenlik özelliklerinin siber ortamda bulunan güvenlik risklerine karşı koyabilecek şekilde oluşturulmasını ve idame edilmesini sağlamayı amaçlamaktadır. 7 Siber âlem kullanıcılara büyük imkânlar sağlamakla birlikte, sayısız tehditleri de bünyesinde barındırmaktadır. Bununla birlikte sanal ortamda karşılaşılma ihtimali olan tüm tehditlerin kökeninde gerçek hayattaki tehditler vardır. Kişisel bilgilerin korunması ve bilgi güvenliği alanındaki tüm risk başlıkları gerçek hayatta da yer almaktadır. Bu konulardaki tehditlerle ilgili sadece interneti suçlamak doğru bir yaklaşım değildir. Bu sorunların üstesinden gelebilmek için toplumu eğitmek ve bilinçlendirmek gerekmektedir. Sanal sosyal ortamlarda cinsel istismar, müstehcen, zararlı içerik, rahatsız edilme, fiziksel rahatsızlıklar, kişilik bozuklukları, bağımlılık, kötü alışkanlıklar edinme, olumsuz etkilenme, kişisel bilgileri paylaşma ve özel hayata dair görüntülerin yayınlanması gibi önemli sorunlarla karşılaşılmaktadır. Örnek olarak ABD de 2009 yılında FCC tarafından gerçekleştirilen Gelişen Medya Dünyasında Ailelerin Bilinçlendirilmesi ve Çocukların Korunması araştırmasına göre çocukların %46 sı internette tanıştıkları kişilere özel kişisel bilgilerini 8 vermektedirler. Gençlerin %70 i ise internette sanal zorbalık, tehdit ve rahatsız edici içeriklerle karşılaşmaktadırlar. 7 Ünver, M. v.d., Kişisel özel bilgiler kötü niyetli kullanımın engellenebilmesi için üçüncü kişiler tarafından kolayca erişilebilir ve kullanılabilir nitelikte paylaşılmaması gereken isim, TC Kimlik Numarası, adres ve e- posta adresi, telefon numarası, cinsiyet ve eğitim tahsili yapılan okullar gibi bilgilerdir. 9/54
10 2.1. Bilgi Güvenliği Konusunda Ulusal ve Uluslararası Faaliyetler OECD tarafından 25 Temmuz 2002 tarihinde kabul edilen dokuz ilke 9 siber güvenlik kültürünün oluşturulması hususunda genel kabul görmüş önemli ilkelerdir. Bu dokuz ilkeden bir tanesi bilgi sistemlerinin ve şebekelerin güvenliğinin gerekliliği ve güvenliğin artırılması için neler yapılabileceğine dair farkındalıktır 10. Bilgi güvenliği konusunda Avrupa koordinasyonunu kurmak ve geliştirmek amacıyla 2004 yılında Avrupa Şebeke ve Bilgi Güvenliği Kurumu (Europa Network and Information Security Agency - ENISA 11 ) kurulmuştur. ENISA bilgi ve iletişim güvenliği konusunda temel güvenlik ihtiyaçlarını karşılamak üzere Komisyona ve üye devletlere gerekli tüm katkıyı ve desteği sağlamakla görevlendirilmiştir. Bu kuruluş bilgi güvenliği ile ilgili tüm taraflar ve aktörler arasında uluslararası işbirliğinin geliştirilmesine katkıda bulunmak üzere faaliyetlerini sürdürmektedir. Avrupa Komisyonu internetin güvenli kullanımı, ebeveynlerin bilinçlendirilmesi, gençlerin güvenli kullanım konusunda eğitilmesi ve çocukların korunması konularında öncelikler belirlemiştir. Bu çerçevede 2004 yılından bu yana her yıl Şubat ayında Safer İnternet Day etkinlikleri yapılmaktadır. Bu etkinlik Safer İnternet Programı genel çerçevesi içinde yer alan INSAFE ve INHOPE gibi kurumsallaşmış hareketler tarafından desteklenmektedir. Avrupa Komisyonu ayrıca her yıl internetin güvenli kullanımına katkı yapacak birkaç proje üzerinde çalışmaktadır. Kurumsal olarak kullanılabilecek düzeyde toplumun önüne getirilen projeler bu günde tanıtılmakta ve uygulamaya konmaktadır. 12 Türkiye de Güvenli İnternet Günü etkinliği ilk kez 23 Şubat 2010 tarihinde düzenlenmiştir. 9 OECD ilkeleri siber güvenlik kültürünün oluşturulması hususunda genel kabul görmüş ilkelerdir. Bunlar farkındalık, sorumluluk, tepki, etik, demokrasi, risk değerlendirmesi, güvenlik modeli ve uygulanması, güvenlik yönetimi ve yeniden değerlendirmedir. 10 OECD, Şen, O.N., /54
11 Diğer taraftan Birleşmiş Milletlere bağlı ITU 13 tarafından çocukların çevrimiçi ortamlarda korunması ana tema olarak benimsenmiş ve bu çerçevede COP (Child Online Protection) Çocukların Çevrimiçi Korunması etkinliği başlatılmıştır. 14 Bu hareket çerçevesinde çevrimiçi ortamla ilgili tüm taraflara yönelik bilgilendirme ve bilinçlendirme faaliyetleri başlatılmıştır. Bu çerçevede internetin güvenli ve bilinçli kullanımı konusunda çocukların, gençlerin ve ailelerin bilinçlendirilmesi için kitapçıklar hazırlanmıştır. Buna paralel olarak Bilgi Teknolojileri ve İletişim Kurumuna bağlı Telekomünikasyon İletişim Başkanlığı (TİB) tarafından çocukların interneti güvenli ve bilinçli kullanmalarına yönelik bir kitapçık hazırlanmıştır. Bu kitapçık toplam 12 milyon adet basılmış ve tüm ilköğretim öğrenci ve öğretmenlerine dağıtılmıştır. 15 Ayrıca ( ve ( gibi internet sayfaları aracılığıyla da bilinçlendirme faaliyetleri yapılmaktadır yılında düzenlenen Bilgi Toplumu Tunus Zirvesinde internetin güvenliğinin, sürekliliğinin ve istikrarının öneminin, interneti ve diğer BİT ağlarını tehlikelerden ve güvenlik açıklarından korumanın önemli bir gereksinim olduğu vurgulanmıştır. Bu nedenle ulusal düzeyde siber güvenlik kültürünün oluşturulmasında farkındalığın oluşturulması önemli bir role sahiptir Bilgi Güvenliği ve Siber Tehdit Unsuru Siber güvenlik, siber ortamda kurum, kuruluş ve kullanıcıların varlıklarını korumak amacıyla kullanılan araç, politika, güvenlik kavramları, güvenlik teminatları, kılavuzlar, risk yönetimi yaklaşımları, faaliyetler, eğitimler, uygulamalar ve teknolojiler bütünüdür. Bu tanım kurum, kuruluş ve kullanıcıların bilgi işlem donanımlarını, personel, altyapı, uygulamalar, hizmetler, elektronik haberleşme sistemleri ve siber ortamda iletilen ve saklanan tüm bilgileri kapsamaktadır Şen, O.N., Turhan, M., BTK, /54
12 Gizlilik ise bilgi ve iletişim şebekeleri üzerinden yapılan haberleşmenin ya da bilgi ve iletişim sistemlerinde saklanan verilerin yetkisiz erişime karşı korunmasıdır. Özellikle kişisel verilerin iletilmesi ile haberleşmenin gizliliğinin sağlanması alanlarında bilgilerin gizliliğine ihtiyaç duyulmaktadır 18. Siber saldırıların ve siber saldırganların sayısı gün geçtikçe artmaktadır. Bu saldırılar ve saldırganlardaki artış bireylerin, kurumların ve ülkenin güvenliği ile siber ortamın güvenilirliği açısından büyük sorunlara yol açmaktadır. Siber güvenliğin sağlanması kişisel verilerin ve mahremiyetin korunmasında, şebekelerin güvenliğinin ve güvenilirliğinin sağlanmasında ve siber suçlarla mücadelede önemli bir unsurdur 19. Siber tehditlerin amaçları başlıca 20 ; Sisteme yetkisiz erişim, Sistemin bozulması, Hizmetlerin engellenmesi, Bilgilerin değiştirilmesi, Bilgilerin yok edilmesi, Bilgilerin ifşa edilmesi ve Bilgilerin çalınması olarak özetlenebilir. Siber güvenlik kültürünün oluşturulmasının en önemli unsurlarından birisi, toplumda siber güvenliğe ilişkin farkındalığın oluşturulmasıdır. Günümüzde bilgi sistemlerindeki birçok güvenlik açığı, kullanıcıların siber güvenlik konusunda farkındalığının oluşmamasından kaynaklanmaktadır. Bu güvenlik açıkları da siber güvenliği tehlikeye sokmaktadır 21. Bir sistemde güvenlik açığı olduğunun belirtileri arasında yer alan başlıca unsurlar aşağıda verilmektedir: 18 Avrupa Komisyonu, Turhan, M., Ünver, M., Wenger, A. v.d., /54
13 Bilgisayarın normalden daha yavaş çalışması, İnternete bağlantı yapılmamasına karşın bilgisayarın ağ bağlantısının sürekli yanıp sönmesi, Bilgisayarın kendi kendine kapanıp açılması ya da ekranda beklenmeyen mesajlar görülmesi, Bilgisayarın diskinin hızlı bir şekilde dolması, Bilgisayardaki bazı dosyaların kaybolması ve Bilgisayarda bulunan güvenlik duvarı, anti virüs programı ve otomatik güncelleme gibi güvenliğe yönelik programların kullanıcının bilgisi dışında kapatılmış olmasıdır. Eğer bir sistemde güvenlik sorunu varsa, önemli dosyaların yedeği alındıktan sonra, işletim sisteminin yeniden kurulup güvenlik önlemlerinin alınması ya da güvenlik konusunda hizmet veren bir firmadan teknik destek alınması ve internetten bir programla çözmeye çalışarak yeni bir ajan program yüklemekten kaçınılması yerinde olacaktır Siber Suçlar ve Bilişim Suçları Bilişim suçları ve internet aracılığıyla işlenebilir suçlar birbirinden farklılık arz etmektedir. Bilişim sistemlerine girilmesi, Bilişim sistemlerinin engellenmesi ya da bozulması Verilerin yok edilmesi ya da değiştirilmesi, Banka ve kredi kartlarının kötüye kullanılması ile Nitelikli interaktif dolandırıcılık bilişim suçlarına girmekteyken, 22 Tübitak, /54
14 İnternet aracılığıyla kumar, Çocukların cinsel istismarı ve İnternet aracılığıyla uyuşturucu sağlanması gibi suçlar ise internet aracılığıyla işlenebilir suçlara örnektir. Bilişim suçları bilgisayarların ya da bilgi ve iletişim şebekelerinin suç işlenmesinde araç, amaç veya ortam olarak kullanıldığı suçlardır. İnternette virüsler, solucanlar, truva atları gibi binlerce kötücül yazılım yer almakta ve bunlara her geçen gün yenileri eklenmektedir. Özellikle sosyal amaçlı eğlence ve paylaşım siteleri siber tehditlerin ve kötücül yazılımların dağıtılması için araç olarak kullanılmaktadır. Ancak hakaret ya da şantaj gibi suçların internet üzerinden yapılması bilişim suçu değildir. Bu nev i kapsamdaki suçların internet aracılığıyla işlenmesi, bahse konu suçları klasik suç tanımından çıkarmamakta ve yine Türk Ceza Kanunu (TCK) kapsamında değerlendirilmektedir. Bu gibi durumlarda Emniyet Genel Müdürlüğü (EGM) Bilişim Şubesine başvuru yapılması, ilgili başvurunun Asayiş Şubesine yönlendirilmesi nedeniyle gecikmeye sebebiyet verecektir. Suç Unsuru Kredi Kartı Sahteciliği ve Dolandırıcılığı Çizelge 1: 2008 ve 2009 Yılları Bilişim Suçları Yakalanan Olay Yakalanan Olay Sayısı Şüpheli Sayısı Şüpheli İnteraktif Banka Dolandırıcılığı Bilişim Suçları ve Sistemleri Dolandırıcılığı İnternet Aracılığıyla Dolandırıcılık Diğer Toplam Kaynak: EGM, /54
15 İnternet Protokolü ve Bilişim Suçları Teknik olarak IP (Internet Protokolü) adresi, bir ağa bağlı cihazların birbirleriyle haberleşebilmesi için gerekli bir adrestir. İnternete bağlı her bilgisayar bir IP adresine sahip olmalıdır. Her ne kadar internet ortamında alan adları çerçevesinde isimler (DNS) kullanılsa da bilgisayarlar bu isimleri IP adreslerine çevirmektedir. IP adresleri İnternet Tahsisli Sayılar ve İsimler Kurumu (ICANN - Internet Corporation for Assigned Names and Numbers) tarafından işletilen IANA başkanlığında, RIR (Regional Internet Registry) olarak adlandırılan organizasyonlar tarafından dağıtılmaktadır. Bunlar bölgelere göre IP dağıtım işlemlerini üstlenmektedir. Bunların altında ise LIR (Local Internet Registry) (Yerel İnternet Kayıt Merkezi) adlı organizasyonlar bulunmaktadır. İnternet kullanıcılarına IP dağıtım işlemi, hizmet aldıkları İSS tarafından yapılır. Siber dünyada yapılan her işlemde IP adresleri kullanılmaktadır. IP adres kullanılarak yapılan her tür işlemden IP adresinin sahibi sorumludur. IP adresleri belirli bir hiyerarşi ve sisteme göre dağıtılmaktadır. Dağıtılan IP adresleri omurga yönlendiriciler tarafından yönlendirilir. Dolayısıyla isteyen istediği IP adresini kullanamaz. Bir IP adresinin kime, hangi kuruma ait olduğu RIR ler üzerinden yapılacak sorgulamalarla belirlenebilir. Bu sorgulamalara alan adı sorgulamasıwhois adı verilmektedir. İnternet servis sağlayıcılar 5651 sayılı kanun gereği internet hizmeti verdikleri tüm kullanıcılara ait erişim bilgilerini tutmakla yükümlüdür. Kanun erişim sağlayıcıları trafik bilgisi, internet ortamına erişime ilişkin olarak abonenin adı ve soyadı, adresi, telefon numarası, abone başlangıç tarihi, abone iptal tarihi, sisteme bağlantı tarih ve saat bilgisi, sistemden çıkış tarih ve saat bilgisi, ilgili bağlantı için verilen IP adresi ve bağlantı noktaları gibi bilgileri kayıt altında tutmakla mükellef hale getirmektedir. Böylece Türkiye içerisinde her bir IP adresine ait sorumlular belirlenebilmektedir. IP adresi Türkiye dışında bir ülkeye de ait olabilmektedir. Bu durumda yasal yollardan talep yapılarak ilgili ülkeden IP adresi sahibinin bilgileri istenebilir. Ancak IP 15/54
16 bilgileri istenen ülkenin kanunlarına göre IP bilgilerini almak kolay olmayabilir. Arama motorları üzerinden geo ip ve country ip blocks gibi anahtar kelimelerle yapılacak aramalarda bir ip adresinin hangi ülkeye ait olduğu bilgisi edinilebilir. IP adreslerini kullanan bilgisayarların tekil ağ cihaz numarasına MAC adresi denmektedir. IP kayıtlarında (log) her bilgisayarın MAC adresi ile hangi tarih ve saat aralığında hangi IP adresini kullandığı bilgisi tutulmaktadır. Buna ek olarak en çok kullanılan saldırı programlarında da güvenlik açıkları tespit edilmiştir. Gerek IP ve MAC adresleri ve gerekse tespit edilen açıklıklarla, korsan ya da kırıcı (hacker) ve çökerticileri (cracker), kullanılan komuta bilgisayarlarına kadar takip edebilmek mümkündür. Kısaca bu kişiler erişilemez kişiler değildir. Ancak IP adresleri aldatılabilir (IP spoofing) bir yapıdadır. Teknik olarak IP yanıltması yapılarak başkasının IP adresinden istenilen bir takım şeyler yapılabilmektedir. Yine de bu durum günümüzde pratik olarak zordur. Bunun temel nedeni günümüz modern işletim sistemlerinin protokoldeki eksik noktalara kalıcı çözüm getirmeleridir. Özellikle internette en sık kullanılan HTTP, SMTP ve HTTPS gibi protokollerin temelinde bulunan TCP/IP protokolü bu tip sahtecilik işlemlerini engelleme amaçlı bir yöntem kullanır. TCP kullanan uygulamalarda teorik olarak IP yanıltması yapmak mümkün olsa da pratik olarak mümkün gözükmemektedir. IP adresini kullanan bilgisayardaki güvenlik açıkları kullanılarak ajan yazılımlar yüklenebilir ve bu yazılımlar kullanılarak suç işlenebilir. Ayrıca IP adresi eğer NAT yapılan bir IP ise ilgili ağda bulunan herhangi birinin makinesine bulaştırılacak ajan yazılımlar sayesinde IP adresi kullanılarak suç işlenebilir. Yine IP adresi eğer aynı zamanda kablosuz ağa sahipse bu kablosuz ağa sızılarak IP adresinden suç işlenebilir. Hatta IP adresi hizmetin engellenmesi (DoS) saldırılarında kullanıcılardan habersiz olarak kullanılabilmektedir /54
17 2.4. Siber Tehditler Dünyada son yıllarda siber saldırılar giderek artma eğilimi göstermektedir. Siber âlemde gerçekleştirilen saldırılardan bazı önemli olanları şunlardır: 1988 de Morris adlı solucan internet sistemlerinin %10 unu işlemez hale getirmiştir. Moonlight Maze adı verilen saldırı, 1999 yılında Rusya kaynaklı bilgisayarlar tarafından ABD ye karşı yapılmıştır. Bu saldırı sonucunda bilgisayar korsanlarının denizcilikle ve füze yönlendirme sistemleri ile ilgili önemli bilgilere ulaştığı ifade edilmiştir. Çin kaynaklı Titan Rain adı verilen saldırı, 2003 yılında Amerikan bilgisayar sistemlerine gerçekleştirilen planlı saldırılardır. Bu saldırılar sonucunda saldırganlar, NASA gibi önemli kuruluşların bilgisayar ağlarına girmeyi başarmışlardır yılında Pentagon ve çeşitli Fransız, Alman ve İngiliz hükümeti bilgisayarları, Çin kaynaklı bilgisayar korsanları tarafından saldırıya uğramıştır. Gürcistan, 2008 Güney Osetya Savaşı sırasında siber saldırılara maruz kalmış, siber saldırılar Rusya-Gürcistan savaşının bir parçası haline gelmiştir. Saldırılar sonucu Gürcistan ın iletişim, internet, radyo ve TV lerine erişim engellenmiştir yılının Şubat ayında, Fransız Savunma Bakanlığı nın internet ağına giren ve iki hafta boyunca bakanlığın ağlarında dolaşan bir virüs nedeniyle ülke savunmasına yönelik bazı güvenlik sistemleri kullanılamamış, virüs dolayısıyla savaş uçakları kalkış yapamamıştır. Temmuz 2009 da Güney Kore siber saldırıya uğramıştır. Gürcistan, Avusturya, Almanya, Güney Kore ve ABD de olduğu tespit edilen 5 farklı noktadan başlayan siber saldırılar sonucunda Güney Kore nin Başkanlık Sarayı na ait sistemler de dâhil olmak üzere pek çok internet hizmeti kullanılmaz hale gelmiştir. Günlerce süren saldırılarda hizmetin engellenmesi 17/54
18 (DDoS) olarak adlandırılan saldırı tekniğinin kullanıldığı belirtilmiştir. Ocak 2010 da arama motoru Google ın e-posta hesaplarını ele geçirmeyi amaçlayan Çin kaynaklı olduğu iddia edilen bir siber saldırı düzenlenmiştir. Siber tehditler esas itibarıyla 5 gruba ayrılabilir. Bunlar, Hizmetin engellenmesi (DoS Denial of Service ya da DDoS Distributed Denial of Service) saldırıları, Kötücül yazılımlar, Yemleme (phishing), İstem dışı elektronik posta (spam) ve Şebeke trafiğinin dinlenmesi (sniffing ve monitoring) dir Hizmetin Engellenmesi Saldırıları (DoS/DDoS) Hizmetin engellenmesi (DoS-Denial of Service veya (DDoS-Distributed Denial of Service) saldırıları kurumların veya şirketlerin bilgi ve iletişim sistemlerini ve hizmetlerini devre dışı bırakmak için yapılan saldırılardır. Bu saldırılar sistemlerin aşırı şekilde yüklenmesi ile oluşmaktadır. Bilgisayar korsanları bilgisayar kullanıcılarına bir program yüklemekte ve belirlenen günde bütün bilgisayarlar aynı anda, önceden belirlenmiş bir internet sitesine giriş talebi göndermeye başlamaktadır. Bu tür talep sayısı on binleri bulduğunda karşı tarafın sunucusu yanıt veremez duruma gelmektedir. İlgili internet sitesi çökmekte, işlem yapamaz hale gelmekte ve site sahipleri maddi zarara uğramaktadır. Kullanıcıların e-posta gönderme ve alma isteğine yanıt veremediğinden servis sağlayıcı açısından bir prestij kaybı oluşturmaktadır Krause, M. v.d., /54
19 Kötücül Yazılımlar (Malware) Kötücül yazılımlar, sahibinin bilgisi dışında bilgisayarlara sızmak ya da zarar vermek amacıyla tasarlanmış yazılımların ortak adıdır. Bir bilişim sistemine zarar vermek amacıyla veya kullanıcılarının amaçları dışında kullanılmak üzere sisteme yerleştirilir 25. Kötücül yazılımlar bilgisayar virüsleri, kurtçuk ya da solucanlar (worm), Truva atı (trojan), klavye izleme (key logger) yazılımları, istem dışı olarak gönderilen ticari tanıtım (adware) yazılımları ve bilgi toplayan casus (spyware) yazılımlardır. Ayrıca virüs, Truva atı ve casus yazılımlar gibi kötü amaçlı programlar USB ler aracılığıyla çok kolay yayılabilmektedir. Kötücül yazılımlar internet üzerinden de kullanıcıların haberi olmadan bilgisayarlara bulaşabilmektedir. Kaynak: Symantec, 2009 Şekil 2: Kötücül Yazılım Türleri Aşağıda yer alan çizelgede ise ülkelerin 2008 ve 2009 yıllarında kötücül yazılım barındırma istatistiklerine yer verilmektedir. 25 OECD, /54
20 Genel Sıralama Çizelge 2: Ülkelere Göre Kötücül Yazılım % Kötücül Yazılım Sıralaması (2009) Ülkeler Kötücül Spam- Phishing Botnet Program Zombi Host 1 1 ABD Çin Brezilya Almanya Hindistan İngiltere Rusya Polonya İtalya İspanya Kaynak: Symantec, 2009 Buna göre kötücül yazılım sıralamasında ABD, Çin ve Brezilya 2009 yılında ilk üç sırayı paylaşan ülkeler olarak göze çarpmaktadır. ABD %19 luk paya sahiptir. Yine aynı yılda kötücül programlarda, yemleme saldırılarının düzenlenmesinde ve botnetlerde ABD ilk sıradadır. İstenmeyen e-postalarda ise Brezilya önde gelmektedir. Symantec raporuna göre 2009 yılında adet yeni kötücül yazılım tespit edilmiştir verilerine göre %71 artış söz konusudur yılında bir önceki yıla göre kötücül yazılım artış oranı ise yaklaşık %139 dur sonu itibariyle toplam sayı ise olarak gerçekleşmiştir Symantec, /54
21 Kaynak: Symantec, 2009 Şekil 3: Yıllara Göre Kötücül Yazılım Sayıları Kötücül yazılım yayılma yolları çalıştırılabilir dosya paylaşımı, dosya transferi, e- posta eki olarak dosya paylaşımı, uçtan uca dosya paylaşımı (P2P), HTTP ve anlık ileti olarak dosya transferi, SQL, Kuang2 ve SubSeven arka kapıları ile veri dosyası paylaşımıdır yılı itibariyle korumasız bırakılan kimliklerin %60 ı korsan saldırı riski altında bulunmaktadır. Kredi kartı borçlarının ödenmesi sürecinde korsanlar tarafından SQL sızıntısı ile saldırılar yapılabilmektedir. Böylece yazılan yazılımlar aracılığıyla şebekelere girilmektedir. Bu saldırılar sonucunda yaklaşık 130 milyon kredi kartı numarası çalınmıştır Symantec, /54
22 Kaynak: Symantec, 2009 Şekil 4: Kimlik Çalınmasına Neden Olan Veri İhlalleri Kaynak: Symantec, 2009 Şekil 5: Korumasız Kimlik Bilgilerine Yapılan Saldırılar Truva Atı (Trojan) Truva atı yararlı gibi görünen fakat arkasında gizli bir kodun da yer alması nedeniyle bilişim güvenliğine zarar veren bir programdır 28. Truva Atları farklı türleri olan sinsi programlardır. Bu programlar kaleyi içerden fethetmek için kılık değiştirerek kaleye giren askerlere benzemektedir. Genellikle e-postalara ekli olarak gelen dosyalar aracılığı ile bilgisayarlara bulaşmaktadır. Truva atları diğer kötücül yazılımlar olan bilgisayar virüsleri ve bilgisayar solucanları gibi kendi başlarına işlem yapamazlar. 28 OECD, /54
23 Truva atlarının zararlılığı kullanıcıların hareketlerine bağlıdır. Truva atları kendilerini kopyalayıp dağıtsalar bile her kurbanın programı (Truvayı) çalıştırması gerekmektedir 29. Truva atları bilgisayarları uzaktan yönetmek için arka kapı açan programlardır. Lisanslı programların yasa dışı kopyalarının veya aktivasyon kodlarının dağıtıldığı warez 30 sitelerini veya bedava mp3, oyun veya yetişkin içerik dağıtan siteleri ziyaret eden kullanıcılar, farkında olmadan yukarıda belirtilen programları bilgisayarlarına indirirken, aynı zamanda kötü niyetli programları da indirmiş olmaktadır. Bilgisayara kurulan bu programlar arka planda çalışarak, kullanıcının sistemine uzaktan erişim imkânı sağlamaktadır. Truva atlarıyla sisteme arka kapıdan (backdoor) ulaşan bilgisayar korsanları, bilgisayarın sistem yapılanmasını değiştirebilmekte; kullanıcının şifrelerine ve diğer kişisel bilgilerine ulaşma imkânına sahip olabilmektedir. Truva atı sisteme bulaştıktan sonra, sistemin açılmasıyla beraber kendisini belleğe yüklemekte ve sistem ağlarının açıklarını kullanarak, programı yerleştiren taraf olan bilgisayar korsanının isteklerini yerine getirmektedir Arka Kapılar (Backdoor) Bilgisayar üzerinde rutin kimlik doğrulama süreçlerini aşmayı veya bilgisayara uzaktan erişmeyi sağlayan yöntemler arka kapı olarak adlandırılmaktadır. Bir sisteme sızmak isteyen bilgisayar korsanları, daha sonra aynı sisteme erişmek için daha kolay bir yolu sisteme eklemek isterler. En sık kullanılan yöntem, hedef sistemde dinleme ajanı iliştirilmiş bir kapıyı (port) açık tutmaktır. Arka kapılar bazen sistemi geliştiren programcılar tarafından test edilen sisteme erişmek amacıyla kullanılmasına rağmen, daha sonra unutulan açıklar olarak ortaya çıkmaktadır. Bu gibi arka kapılar 29 Dülger, M.V., Warez şifreli olarak kullanılan her türlü program veya verinin şifrelerinin kırılarak ücretsiz olarak yasa dışı dağıtılmasıdır. 31 Değirmenci, O., /54
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için
DetaylıBilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail
BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin
DetaylıBİLGİ GÜVENLİĞİ. Bu bolümde;
Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,
Detaylıİnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı
İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
DetaylıBilişim Teknolojileri
Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de
DetaylıAkademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?
Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info
DetaylıİNTERNETİN FIRSATLARI
1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011
DetaylıBilgisayar Güvenliği ve Internet
Bilgisayar Güvenliği ve Internet Temmuz 2009 Đçindekiler TÜBĐTAK-UEKAE: Bilgi güvenliği konusunda yapılanlar Siber savaş ve botnet nedir? Türkiye için riskler Dünya da ve Türkiye de yapılan ve yapılması
DetaylıİNTERNETİN GÜVENLİ KULLANIMI İHTİYACI
İNTERNETİN ÖNEMİ İnternet, Dünyamızı değiştiriyor Ailemizin yeni bir üyesi Hayatımızın vazgeçilmez bir parçası Bir tıkla dünya ayaklarımızın altında Eşsiz bir kütüphane bir okul Bilinçli kullanıldığı takdirde
DetaylıBİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ
BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi
Detaylıwww.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER
www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren
DetaylıBilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
DetaylıBİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ
BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,
DetaylıTürkiye de Güvenli İnternet ve Uygulamaları
. Türkiye de Güvenli İnternet ve Uygulamaları Dijital Medya İçerikleri Ne Kadar Güvenli? Dr. Şahin BAYZAN İnternet Daire Başkanlığı 06/12/2016 - İstanbul TÜRKİYE DE İNTERNET KULLANICILARI İnternet Kullanıcı
DetaylıGüvenlik, Telif Hakları ve Hukuk
Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın
DetaylıSibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
DetaylıKÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK
KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK GIRIŞ Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu tür yazılımlar genellikle kullanıcının bilgisi olmadan
DetaylıSiber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.
Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr
Detaylı(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)
(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:
DetaylıBilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres Analizi Adli Bilişim Açısından IP Adresleri Huzeyfe ÖNAL 5/13/2010 [Son zamanlarda medyada geniş yer bulan çeşitli haberlerin ana temasını IP adresleri
Detaylı5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2
5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2 1- Şükran kendi bilgisayarında bulunan özel yazılarını kardeşinin görmesini istememektedir. Bu durumda Şükran nın aşağıdakilerden hangisini
DetaylıBİLGİ GÜVENLİĞİNİN HUKUKSAL BOYUTU. Av. Gürbüz YÜKSEL GENEL MÜDÜR YARDIMCISI
BİLGİ GÜVENLİĞİNİN HUKUKSAL BOYUTU Av. Gürbüz YÜKSEL GENEL MÜDÜR YARDIMCISI SAĞLIK BİLGİ SİSTEMLERİ GENEL MÜDÜRLÜĞÜ 663 sayılı KHK Md.11 Sağlık Bakanlığı bilişim uygulamalarını yürütmek üzere doksanlı
DetaylıBilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net
Bilişim Uzayında Saldırılar Prof. Dr. Eşref ADALI www. Adalı.net Saldırıların Sınıflandırılması Bilgisayar, bilişim uzayındaki saldırılarda hem hedef hem de saldırgan olabilmektedir. Etkin Saldırılar Amaç
DetaylıBİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ
SUNUM 14 Bilgisayarların Fiziki Güvenliği Bilgisayarların Veri Güvenliği Politika ve Prosedürler Donanım ve Yazılım Araçları Bağlayıcı Mevzuat Pearson kaynakları kullanılarak Öğr. Gör. Mustafa ÇETİNKAYA
DetaylıSEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI
Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden
DetaylıAVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR
AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR Projenin Amacı Çocuklar ve çevrimiçi teknolojiler konusunda Avrupa çapındaki sosyal, kültürel ve düzenleyici etkilerin neler olduğunu belirlemek
DetaylıGüvenlik, Telif Hakları ve Hukuk
Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın
DetaylıSON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ
SON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ 60 SANİYEDE İNTERNETTE NELER OLUYOR TÜRKİYE DE İNTERNET KULLANIMI ve SİBER SALDIRI İSTATİSTİKLERİ 25 Genişbant Abone Sayısı (milyon) 20 15 10 5 0 20,03 14,05
DetaylıNASIL MÜCADELE EDİLİR?
SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? HAZIRLAYAN: Prof. Dr. Emel Baştürk Akca Kocaeli Üniversitesi İletişim Fakültesi Gazetecilik Bölümü ve Bilişim Anabilim
DetaylıDers İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler
Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu
DetaylıSiber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015
Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok
DetaylıBİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi araçlarının
DetaylıBilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıGÜVENLİ İNTERNET HİZMETİNE İLİŞKİN USUL VE ESASLAR
24/08/2011 tarihli ve 2011/DK-14/461 sayılı Kurul Kararı ile GÜVENLİ İNTERNET HİZMETİNE İLİŞKİN USUL VE ESASLAR Amaç MADDE 1 - (1) Bu Usul ve Esasların amacı, tercihe dayalı Güvenli İnternet Hizmetine
DetaylıBİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim
Detaylıİnternetin Güvenli Kullanımı. ve Sosyal Ağlar
İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız
DetaylıBİLGİSAYAR VE AĞ GÜVENLİĞİ
BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ
DetaylıBİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları
DetaylıBİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi
BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi
Detaylı4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA
4/5/2007 TARİHLİ VE 5651 SAYILI KANUN Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA AMAÇ Yönetici Öğretmen Öğrenci Veli İnternetin güvenli ve bilinçli kullanımı konusunda tavsiyelerde
Detaylı5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
Detaylınezih@dagdeviren.av.tr Merkezi İşletim Sistemi (CPU): Hafıza: Anakart: Güç Kaynağı: Hard disk: İşletim Sistemi: Entegre Elektronik Sürücü Kontrolleri (IDE): Ses Kartı: Grafik Kartı: Portlar: Çevresel
DetaylıRaporda öne çıkanlar:
BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki
DetaylıBİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.
BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi
DetaylıMobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
DetaylıSisteminiz Artık Daha Güvenli ve Sorunsuz...
Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli
DetaylıPROGRAMIN TANIMI ve AMACI:
PROGRAMIN TANIMI ve AMACI: 5651 SAYILI KANUN KAPSAMINDA LOG PROGRAMI: Kanun Ne Diyor: Amaç ve kapsam MADDE 1- (1) Bu Kanunun amaç ve kapsamı; içerik sağlayıcı, yer sağlayıcı, erişim sağlayıcı ve toplu
DetaylıBİLGİ VE VERİ GÜVENLİĞİ NEDİR?
BİLGİ VE VERİ GÜVENLİĞİ NEDİR? Bilgi ve veri güvenliği, bir varlık türü olarak bilginin izinsiz veya yetkisiz bir biçimde erişim, kullanım, değiştirilme, ifşa edilme, ortadan kaldırılma, el değiştirme
DetaylıBilgi Ve İletişim Teknolojisi
Bilgi Ve İletişim Teknolojisi Adı Soyadı : Doğukan Taşdemir Sınıfı No : 10-B 13123 Ders : Bilgi Ve İletişim Teknolojisi Konu : Bilgisayar Virüsleri ve Virüslerden Korunma Yolları. VİRÜS NEDİR? VİRÜS ÇEŞİTLERİ
DetaylıBİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI
BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI Karar Tarihi : 24.08.2011 Karar No : 2011/DK-14/461 Gündem Konusu : Güvenli İnternet Hizmetine İlişkin Usul ve Esaslar. KARAR : 5809 sayılı Kanunun 4 üncü
DetaylıE POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ
E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ İÇİNDEKİLER 1. E POSTA GÜVENLİĞİ NEDİR? 2.
DetaylıTelif Hakları ve Bilişim Suçları
Telif Hakları ve Bilişim Suçları Telif Hakkı İhlali, İnternet ve Telif Hakkı İhlali, Bilişim Suçları, Sık Karşılaşılan Bilişim Suçları hakkında bilgiler... Telif Hakkı İhlali Telif Hakkı, Herhangi bir
DetaylıBundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere
VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,
DetaylıŞEHİT FEHMİ BEY ORTAOKULU
ŞEHİT FEHMİ BEY ORTAOKULU BİLİŞİM TEKNOLOJİLERİ 1 VE YAZILIM 2 3 İÇİNDEKİLER Bilgisayar virüsü nedir? Virüslerin zararı nelerdir? Virüsler bilgisayara nasıl bulaşır? Bilgisayarda virüs olduğu nasıl anlaşılır?
Detaylı1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.
13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme
DetaylıBİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1
BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi sunay@metu.edu.tr İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi icalisir@metu.edu.tr 28/04/2015
DetaylıKURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK
KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir
DetaylıSunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma
Bilişim Suçları ve Adli Bilişim Sunum Planı Bilgisayar Suçları Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma Digital Delil Adli Bilşim Süreçleri 1.
DetaylıSiber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü
Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim
DetaylıBİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ M.Selim EKEN www.orta1.com Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
Detaylı------------------------------------------------- [SUB-TITLE 1] Özellikler
[TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim
DetaylıSİBER GÜVENLİK FARKINDALIĞI
SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS
DetaylıSemih DOKURER semih.dokurer@kpl.gov.tr
Bilişim Suçları ve Adli Bilişim Semih DOKURER semih.dokurer@kpl.gov.tr Sunum Planı Bilgisayar Suçları Bilişim Suçları ile Mücadele Adli Bilişimi Digital Delil Adli Bilişim Süreçleri Bilişim Suçları Yöntemler
DetaylıBİLGİSAYAR İÇİN ZARARLI YAZILIMLAR
BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR ZARARLI YAZILIMLAR NEDİR Zararlı programlar; bilgisayarınıza zarar verebilen, bilgisayarınızı etkili bir şekilde kullanmanızı önleyen yazılımlardır. Bilgisayarınıza büyük
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
Detaylı«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»
«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...» Serkan Bilen Bilişim 112 Yazılım & ParSecure Siber Güvenlik Sistemleri Kurucu Ortağı ve Genel Müdürü 26 Nisan 2018 Günümüz Siber Saldırıları
DetaylıSosyal Medya ve Çocuk Alanında Koruyucu ve Önleyici Çalışmalar Dr. Olgun GÜNDÜZ
Sosyal Medya ve Çocuk Alanında Koruyucu ve Önleyici Çalışmalar Dr. Olgun GÜNDÜZ Sunum İçeriği Sosyal Medya ve Çocuk İlişkisi Sosyal Medyada Çocuklara Yönelik Riskler Bakanlığımızca Yürütülen Önleyici Çalışmalar
DetaylıITMS DAYS www.itmsdays.com. Information Technologies Management Systems Days
ITMS DAYS Information Technologies Management Systems Days ELEKTRONİK SERTİFİKA HİZMET SAĞLAYICILARI İÇİN ISO/IEC 27001 İN GEREKLİLİĞİ Demet KABASAKAL Bilgi Teknolojileri ve İletişim Kurumu Bilgi Güvenliği
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıKurumsal Bilgi Güvenliği ve Siber Güvenlik
Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar
DetaylıAhmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR
Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 Sunum Planı Siber Evren Siber Güvenlik Siber Suçlar Siber Savaşlar Siber Zararın Boyutu Ahmet Hamdi
DetaylıEkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı
Güvenli İnternet Kullanımı Mahir B. Aşut Şirket Müdürü EkoPC Bilişim Hizmetleri www.ekopc.com Gündem İnternet vazgeçilmez; problem ne? İnternet'te Çocuk Güvenliği Çevrimiçi ( Online ) Bankacılık İnternet
Detaylı(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)
İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde
DetaylıEnerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende
Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu
DetaylıWEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ
WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ WEB GÜVENLİĞİ İÇİNDEKİLER 1. HEDEFLER 2. İNTERNETTE GÜVENLİ GEZİNEBİLİRMİYİZ?
DetaylıInternet / Network Güvenlik Sistemleri
Internet / Network Güvenlik Sistemleri v.5 11/2007 Internet den gelen tehditlerin ve Internet güvenliğinin önemini ve ciddiyetini vurgulamak maksadıyla, birkaç çarpıcı tesbit yapalım ; Internet artık Vahşi
DetaylıBİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU
1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından
Detaylı1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.
Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi
DetaylıÜniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları
Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli
DetaylıT.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER
1 T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE Amaç BİRİNCİ BÖLÜM GENEL HÜKÜMLER Madde 1- Bu Yönergenin amacı, Bakanlığın bilgi ve iletişim
DetaylıPlus500 Ltd. Gizlilik Politikası
Plus500 Ltd Gizlilik Politikası Gizlilik Politikası Plus500 Gizlilik Beyanı Müşterilerimizin ve web sitemizdeki ziyaretçilerin kişisel ve mali bilgilerinin gizliliği ve korunması en büyük önceliğimizdir.
DetaylıİNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ
İNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ İNTERNETİN ÖNEMİ ve Güvenli İnternet Hizmeti İnternet Dünyamızı değiştiriyor Ailenin yeni bir üyesi Hayatımızın vazgeçilmez bir parçası Bir tıkla
DetaylıHATAY KHB BILGI İŞLEM BİRİMİ
TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.
DetaylıKamuoyu Duyurusu. 16 Aralık 2009
Kamuoyu Duyurusu 16 Aralık 2009 İnternet Bankacılığına Girişlerde Tek Kullanımlık Şifre Uygulaması Bankacılık hizmetlerine kullanıcının istediği zaman ve yerden erişim imkanı sağlayan internet bankacılığı
DetaylıDijital Yurttaşlık ve Güvenlik
Dijital Yurttaşlık ve Güvenlik 1 1 Internet ve akıllı telefon kullanımında özellikle gelişen ülkelrdeki büyük artış Değişen dijital ortam Internet erişimi pek çok fırsatı getiriyor ama bazı riskler de
DetaylıBİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER
BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle
DetaylıSiber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi
DetaylıAvira AntiVir Premium Security Suite www.antivir.com.tr
Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça
DetaylıMOBİL UYGULAMA GİZLİLİK BİLDİRİMİ
MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ Sürüm, 01 Ocak 2017 Tüm Kullanıcılarımızın gizliliği bizim için çok önemlidir. Bir Uygulama Kullanıcısı olarak Hizmetimizi kullandığınızda, (Uygulama Yayıncısı olarak)
DetaylıKAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ
KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde
DetaylıBilişim Teknolojileri Temelleri 2011
Bölüm 1 Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Hedefler Bilgisayar kullanabilmenin günümüzde başarılı olmak için neden son derece önemli olduğu Bilgisayar sözcüğünün tanımlanması
DetaylıVeri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.
Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz
DetaylıSiber Güvenliğe İlişkin Temel Bilgiler
Siber Güvenliğe İlişkin Temel Bilgiler Ulusal Siber Olaylara Müdahale Merkezi (USOM -TRCERT) Bilgi Teknolojileri ve İletişim Kurumu Telekomünikasyon İletişim Başkanlığı Tel: (0312) 586 53 05 Web: www.usom.gov.tr
DetaylıORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.
Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye
DetaylıHÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI
HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI İÇİNDEKİLER 1. Giriş...3 2. Politika nın Kapsamı...3 3. Kişisel Verilerinizi Neden Topluyoruz?...3 4. Hangi Bilgileri, Ne Zaman ve Hangi Araçlarla
DetaylıHAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in
DetaylıBilgisayar Güvenliği Etik ve Gizlilik
Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,
Detaylı