BİLGİ GÜVENLİĞİ: RİSKLER VE ÖNERİLER

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "BİLGİ GÜVENLİĞİ: RİSKLER VE ÖNERİLER"

Transkript

1 BİLGİ GÜVENLİĞİ: RİSKLER VE ÖNERİLER M. Emin ULAŞANOĞLU Ramazan YILMAZ M. Alper TEKİN Bilgi Teknolojileri ve İletişim Kurumu Ağustos 2010, ANKARA

2 Bu çalışmada yer alan görüşler yazarlarına aittir, Bilgi Teknolojileri ve İletişim Kurumu nun görüşlerini yansıtmaz. 2/54

3 İçindekiler ŞEKİLLER... 5 ÇİZELGELER GİRİŞ BİLGİ GÜVENLİĞİ Bilgi Güvenliği Konusunda Ulusal ve Uluslararası Faaliyetler Bilgi Güvenliği ve Siber Tehdit Unsuru Siber Suçlar ve Bilişim Suçları Siber Tehditler Hizmetin Engellenmesi Saldırıları (DoS/DDoS) Kötücül Yazılımlar (Malware) Truva Atı (Trojan) Arka Kapılar (Backdoor) Solucanlar (Worm) Virüsler (Virus) Casus Yazılımlar (Spyware) ve Reklam Destekli Yazılımlar (Adware Bot-net Yemleme - Oltalama (Phishing) İstem Dışı Elektronik Postalar (Spam) Nijeryalı Mektupları Zincir E-posta ve İnternet Aldatmacası (Hoax) Şebeke Trafiğinin Dinlenmesi Siber Âlemde Dolandırıcılık Güvenli İnternet Siber Güvenlik ve Sağlık Bilgi Güvenliğinin Hukuksal Yönü /54

4 3. SONUÇ VE TÜKETİCİLER İÇİN ÖNERİLER KAYNAKLAR /54

5 Şekiller Şekil 1: Dünya İnternet Kullanıcı Sayıları, 2009 (Milyon Kişi)... 6 Şekil 2: Kötücül Yazılım Türleri Şekil 3: Yıllara Göre Kötücül Yazılım Sayıları Şekil 4: Kimlik Çalınmasına Neden Olan Veri İhlalleri Şekil 5: Korumasız Kimlik Bilgilerine Yapılan Saldırılar Şekil 6: En Fazla İstem Dışı E-posta (Spam) Yayan Ülkeler Şekil 7: Spam Çeşitleri, Çizelgeler Çizelge 1: 2008 ve 2009 Yılları Bilişim Suçları Çizelge 2: Ülkelere Göre Kötücül Yazılım Çizelge 3: Yemleme Saldırılarının Sektörel Dağılımı (%) Çizelge 4: En Fazla Spam Yayan Ülkeler /54

6 1. GİRİŞ Bilgi ve İletişim Teknolojileri (BİT) günlük yaşamlarında bilgi ağları ve hizmetlerinin kullanımına bağımlı hale gelen günümüz insanı için giderek daha önemli hale gelmektedir. Bilgi ve iletişim teknolojilerinin hızla gelişmesi ve tüm dünyada yayılması ile kamu ve özel kesim uygulamalarının elektronik ortama aktarılması insanoğlu için büyük yararlar sağlayan gelişmelerdir. Ancak bu gelişmelerin kötü niyetli bazı kişiler tarafından suistimal edilmesi, siber ortamın tehdit, saldırı ve zarar verme gibi amaçlarla kullanılması ile siber saldırılar dolayısıyla kişilerin ve ülkelerin gördüğü zararların büyük boyutlara ulaşması güvenlik anlayışında değişikliklere yol açmış ve bilgi güvenliği konusu bireylerin, kurumların, ülkelerin ve uluslararası kuruluşların en önemli gündem maddelerinden biri haline gelmiştir. 1 Çünkü bilgi, oluşturulabilme, depolanabilme, tahrif edilebilme, işlenebilme, iletilebilme, kullanılabilme, değiştirilebilme, kaybolabilme, çalınabilme, yazılabilme ve basılabilme gibi niteliklere sahiptir. BİT te yaşanan gelişmeler bu özellikleri çok daha kolay uygulanabilir hale getirmiştir. Günümüzde tüm dünyada internet kullanımı hızla artmaktadır. Bu durum Şekil 1 de görülmektedir: Kaynak: Internetworldstats, 2009 Şekil 1: Dünya İnternet Kullanıcı Sayıları, 2009 (Milyon Kişi) 1 Ünver, M. v.d., /54

7 31 Aralık 2009 itibariyle dünyada 1,8 milyar internet kullanıcısı bulunmaktadır. 2 Türkiye deki internet kullanıcı sayısı da her geçen gün artmış ve 2009 yılı itibariyle yaklaşık 26,5 milyona ulaşmıştır. 3 Tüm dünyada günlük iletilen e-posta sayısı yaklaşık 250 milyardır yılı itibariyle yaklaşık 25 milyarı aşkın internet sayfası bulunmaktadır. 5 Bu çalışma kapsamında genel kavramlar, bilgi güvenliği konusundaki ulusal ve uluslararası faaliyetler, siber tehditler, siber suçlar ve bilişim suçları arasındaki ayrım, bilgi güvenliğinin hukuki yönü, siber âlemin kullanıcı sağlığına etkileri ve güvenli internet kullanımı için göz önünde bulundurulması gerekenler incelenecektir. Sonuç olarak günlük yaşamlarında bilgi ağları ve hizmetlerinin kullanımına bağımlı hale gelen tüketicilerin bilgi güvenliği konusunda farkındalığının artırılması amaçlanmaktadır. 2. BİLGİ GÜVENLİĞİ Bilgi güvenliği ve bilişim güvenliği ifadeleri halk dilinde aynı anlamda kullanılıyor olmakla birlikte, kapsamları farklıdır. Bilgi güvenliği genel olarak bilginin bir varlık olarak her türlü tehditden korunması olarak tanımlanabilir. Bilgi ve iletişim teknolojilerini dikkate alarak bilgi güvenliğini doğru teknolojinin doğru amaçla ve doğru şekilde kullanılarak bilginin her türlü ortamda istenmeyen kişiler tarafından elde edilmesini önleme 6 olarak ifade edebiliriz. Bilişim güvenliğini ise, bilgi ve bilginin işlenmesi, aktarılması, kullanılması ve depolanmasına aracılık eden her türlü teknolojik ortamın istenmeyen, yetkisiz kişilerce erişilmesi, değiştirilmesi, bozulması, yok edilmesi gibi her türlü tehditi önleme olarak tanımlayabiliriz Özsoy, O., Sağıroğlu, Ş. 7/54

8 Bilişim güvenliği bilişim aygıtlarının kullanımından doğabilecek riskleri ve tehlikeleri inceleyen bilişim teknolojisi dalıdır. Bilgi güvenliği ise yazılı, sözlü veya elektronik ortamdaki tüm bilgilerin korunması ve bunların doğru zamanda, doğru kişiye ulaştırılmasıyla ilgilidir. Bilgi güvenliği bilgilerin izinsiz erişim, kullanım, ifşa edilmesinden, yok edilmesinden, değiştirilmesinden veya hasar verilmesinden koruma işlemidir. Bilgi güvenliği kavramı verilerin mahremiyeti, bütünlüğü ve ulaşılabilirliği ile ilgilidir. Son zamanlarda bilgi güvenliğinin kapsamı oldukça büyümüş ve gelişme göstermiştir. Bu bağlamda Türk Standartları Enstitüsü (TSE) tarafından yayınlanan TS ISO/IEC 27001:2005 Bilgi Güvenliği Yönetim Sistemi Standardı, bilgi güvenliği konusunu gizlilik, bütünlük ve kullanılabilirlik başlıkları altında incelemektedir. İç içe geçmiş ve ortak anlamda kullanılıyor olmakla birlikte, siber (cyber) ve sanal (virtual) kavramları da ayrı kavramlardır. Çoğunlukla karıştırılmalarına rağmen birbirlerinden farklı anlamlara sahiptirler. Siber terim olarak sibernetik kökeninden gelmektedir. Sibernetik ise, makine ve canlılardaki kontrol ve iletişim teorisidir. Daha spesifik olarak mekanik bilgi işlem sistemleri ile canlı varlıkların kontrol ve iş haberleşme yöntemlerinin karşılaştırmalı araştırmasını ifade etmektedir. Siber (Cyber) kelimesi daha çok ingilizcede bilgisayar, bilgisayar şebekesi, network sistemlerine atfen önek olarak kullanılmaktadır. Örneğin Siber uzay ya da diğer sık kullanılan tabiriyle sanal âlem terimi kullanıcılar tarafından bilgisayarlar aracılığıyla internet ve sosyal ağlar içerisinde kurulan iletişimden doğan sanal ortamı ifade etmektedir. Siber uzay, siber âlem ve sanal âlem terimlerinin tamamı daha özel olarak internete karşılık olarak da kullanılmaktadır. Çünkü internet, iletişim yöntemi açısından siber olmakla birlikte meydana getirdiği ortam açısından sanaldır. Siber güvenlik de bilgi güvenliği, bilişim güvenliği terimleri ile aynı anlamda kullanılıyor olmakla birlikte daha çok bilişim güvenliğini kapsamaktadır. Siber güvenlik, siber ortamda kurum, kuruluş ve kullanıcıların varlıklarını korumak amacıyla kullanılan araçlar, politikalar, güvenlik kavramları, güvenlik teminatları, kılavuzlar, risk yönetimi yaklaşımları, faaliyetler, eğitimler, en iyi uygulamalar ve 8/54

9 teknolojiler bütünü olarak tanımlanmaktadır. Kurum, kuruluş ve kullanıcıların varlıkları; bilgi işlem donanımlarını, personeli, altyapıları, uygulamaları, hizmetleri, elektronik haberleşme sistemlerini ve siber ortamda iletilen ve/veya saklanan bilgilerin tümünü kapsamaktadır. Siber güvenlik, kurum, kuruluş ve kullanıcıların varlıklarına ait güvenlik özelliklerinin siber ortamda bulunan güvenlik risklerine karşı koyabilecek şekilde oluşturulmasını ve idame edilmesini sağlamayı amaçlamaktadır. 7 Siber âlem kullanıcılara büyük imkânlar sağlamakla birlikte, sayısız tehditleri de bünyesinde barındırmaktadır. Bununla birlikte sanal ortamda karşılaşılma ihtimali olan tüm tehditlerin kökeninde gerçek hayattaki tehditler vardır. Kişisel bilgilerin korunması ve bilgi güvenliği alanındaki tüm risk başlıkları gerçek hayatta da yer almaktadır. Bu konulardaki tehditlerle ilgili sadece interneti suçlamak doğru bir yaklaşım değildir. Bu sorunların üstesinden gelebilmek için toplumu eğitmek ve bilinçlendirmek gerekmektedir. Sanal sosyal ortamlarda cinsel istismar, müstehcen, zararlı içerik, rahatsız edilme, fiziksel rahatsızlıklar, kişilik bozuklukları, bağımlılık, kötü alışkanlıklar edinme, olumsuz etkilenme, kişisel bilgileri paylaşma ve özel hayata dair görüntülerin yayınlanması gibi önemli sorunlarla karşılaşılmaktadır. Örnek olarak ABD de 2009 yılında FCC tarafından gerçekleştirilen Gelişen Medya Dünyasında Ailelerin Bilinçlendirilmesi ve Çocukların Korunması araştırmasına göre çocukların %46 sı internette tanıştıkları kişilere özel kişisel bilgilerini 8 vermektedirler. Gençlerin %70 i ise internette sanal zorbalık, tehdit ve rahatsız edici içeriklerle karşılaşmaktadırlar. 7 Ünver, M. v.d., Kişisel özel bilgiler kötü niyetli kullanımın engellenebilmesi için üçüncü kişiler tarafından kolayca erişilebilir ve kullanılabilir nitelikte paylaşılmaması gereken isim, TC Kimlik Numarası, adres ve e- posta adresi, telefon numarası, cinsiyet ve eğitim tahsili yapılan okullar gibi bilgilerdir. 9/54

10 2.1. Bilgi Güvenliği Konusunda Ulusal ve Uluslararası Faaliyetler OECD tarafından 25 Temmuz 2002 tarihinde kabul edilen dokuz ilke 9 siber güvenlik kültürünün oluşturulması hususunda genel kabul görmüş önemli ilkelerdir. Bu dokuz ilkeden bir tanesi bilgi sistemlerinin ve şebekelerin güvenliğinin gerekliliği ve güvenliğin artırılması için neler yapılabileceğine dair farkındalıktır 10. Bilgi güvenliği konusunda Avrupa koordinasyonunu kurmak ve geliştirmek amacıyla 2004 yılında Avrupa Şebeke ve Bilgi Güvenliği Kurumu (Europa Network and Information Security Agency - ENISA 11 ) kurulmuştur. ENISA bilgi ve iletişim güvenliği konusunda temel güvenlik ihtiyaçlarını karşılamak üzere Komisyona ve üye devletlere gerekli tüm katkıyı ve desteği sağlamakla görevlendirilmiştir. Bu kuruluş bilgi güvenliği ile ilgili tüm taraflar ve aktörler arasında uluslararası işbirliğinin geliştirilmesine katkıda bulunmak üzere faaliyetlerini sürdürmektedir. Avrupa Komisyonu internetin güvenli kullanımı, ebeveynlerin bilinçlendirilmesi, gençlerin güvenli kullanım konusunda eğitilmesi ve çocukların korunması konularında öncelikler belirlemiştir. Bu çerçevede 2004 yılından bu yana her yıl Şubat ayında Safer İnternet Day etkinlikleri yapılmaktadır. Bu etkinlik Safer İnternet Programı genel çerçevesi içinde yer alan INSAFE ve INHOPE gibi kurumsallaşmış hareketler tarafından desteklenmektedir. Avrupa Komisyonu ayrıca her yıl internetin güvenli kullanımına katkı yapacak birkaç proje üzerinde çalışmaktadır. Kurumsal olarak kullanılabilecek düzeyde toplumun önüne getirilen projeler bu günde tanıtılmakta ve uygulamaya konmaktadır. 12 Türkiye de Güvenli İnternet Günü etkinliği ilk kez 23 Şubat 2010 tarihinde düzenlenmiştir. 9 OECD ilkeleri siber güvenlik kültürünün oluşturulması hususunda genel kabul görmüş ilkelerdir. Bunlar farkındalık, sorumluluk, tepki, etik, demokrasi, risk değerlendirmesi, güvenlik modeli ve uygulanması, güvenlik yönetimi ve yeniden değerlendirmedir. 10 OECD, Şen, O.N., /54

11 Diğer taraftan Birleşmiş Milletlere bağlı ITU 13 tarafından çocukların çevrimiçi ortamlarda korunması ana tema olarak benimsenmiş ve bu çerçevede COP (Child Online Protection) Çocukların Çevrimiçi Korunması etkinliği başlatılmıştır. 14 Bu hareket çerçevesinde çevrimiçi ortamla ilgili tüm taraflara yönelik bilgilendirme ve bilinçlendirme faaliyetleri başlatılmıştır. Bu çerçevede internetin güvenli ve bilinçli kullanımı konusunda çocukların, gençlerin ve ailelerin bilinçlendirilmesi için kitapçıklar hazırlanmıştır. Buna paralel olarak Bilgi Teknolojileri ve İletişim Kurumuna bağlı Telekomünikasyon İletişim Başkanlığı (TİB) tarafından çocukların interneti güvenli ve bilinçli kullanmalarına yönelik bir kitapçık hazırlanmıştır. Bu kitapçık toplam 12 milyon adet basılmış ve tüm ilköğretim öğrenci ve öğretmenlerine dağıtılmıştır. 15 Ayrıca ( ve ( gibi internet sayfaları aracılığıyla da bilinçlendirme faaliyetleri yapılmaktadır yılında düzenlenen Bilgi Toplumu Tunus Zirvesinde internetin güvenliğinin, sürekliliğinin ve istikrarının öneminin, interneti ve diğer BİT ağlarını tehlikelerden ve güvenlik açıklarından korumanın önemli bir gereksinim olduğu vurgulanmıştır. Bu nedenle ulusal düzeyde siber güvenlik kültürünün oluşturulmasında farkındalığın oluşturulması önemli bir role sahiptir Bilgi Güvenliği ve Siber Tehdit Unsuru Siber güvenlik, siber ortamda kurum, kuruluş ve kullanıcıların varlıklarını korumak amacıyla kullanılan araç, politika, güvenlik kavramları, güvenlik teminatları, kılavuzlar, risk yönetimi yaklaşımları, faaliyetler, eğitimler, uygulamalar ve teknolojiler bütünüdür. Bu tanım kurum, kuruluş ve kullanıcıların bilgi işlem donanımlarını, personel, altyapı, uygulamalar, hizmetler, elektronik haberleşme sistemleri ve siber ortamda iletilen ve saklanan tüm bilgileri kapsamaktadır Şen, O.N., Turhan, M., BTK, /54

12 Gizlilik ise bilgi ve iletişim şebekeleri üzerinden yapılan haberleşmenin ya da bilgi ve iletişim sistemlerinde saklanan verilerin yetkisiz erişime karşı korunmasıdır. Özellikle kişisel verilerin iletilmesi ile haberleşmenin gizliliğinin sağlanması alanlarında bilgilerin gizliliğine ihtiyaç duyulmaktadır 18. Siber saldırıların ve siber saldırganların sayısı gün geçtikçe artmaktadır. Bu saldırılar ve saldırganlardaki artış bireylerin, kurumların ve ülkenin güvenliği ile siber ortamın güvenilirliği açısından büyük sorunlara yol açmaktadır. Siber güvenliğin sağlanması kişisel verilerin ve mahremiyetin korunmasında, şebekelerin güvenliğinin ve güvenilirliğinin sağlanmasında ve siber suçlarla mücadelede önemli bir unsurdur 19. Siber tehditlerin amaçları başlıca 20 ; Sisteme yetkisiz erişim, Sistemin bozulması, Hizmetlerin engellenmesi, Bilgilerin değiştirilmesi, Bilgilerin yok edilmesi, Bilgilerin ifşa edilmesi ve Bilgilerin çalınması olarak özetlenebilir. Siber güvenlik kültürünün oluşturulmasının en önemli unsurlarından birisi, toplumda siber güvenliğe ilişkin farkındalığın oluşturulmasıdır. Günümüzde bilgi sistemlerindeki birçok güvenlik açığı, kullanıcıların siber güvenlik konusunda farkındalığının oluşmamasından kaynaklanmaktadır. Bu güvenlik açıkları da siber güvenliği tehlikeye sokmaktadır 21. Bir sistemde güvenlik açığı olduğunun belirtileri arasında yer alan başlıca unsurlar aşağıda verilmektedir: 18 Avrupa Komisyonu, Turhan, M., Ünver, M., Wenger, A. v.d., /54

13 Bilgisayarın normalden daha yavaş çalışması, İnternete bağlantı yapılmamasına karşın bilgisayarın ağ bağlantısının sürekli yanıp sönmesi, Bilgisayarın kendi kendine kapanıp açılması ya da ekranda beklenmeyen mesajlar görülmesi, Bilgisayarın diskinin hızlı bir şekilde dolması, Bilgisayardaki bazı dosyaların kaybolması ve Bilgisayarda bulunan güvenlik duvarı, anti virüs programı ve otomatik güncelleme gibi güvenliğe yönelik programların kullanıcının bilgisi dışında kapatılmış olmasıdır. Eğer bir sistemde güvenlik sorunu varsa, önemli dosyaların yedeği alındıktan sonra, işletim sisteminin yeniden kurulup güvenlik önlemlerinin alınması ya da güvenlik konusunda hizmet veren bir firmadan teknik destek alınması ve internetten bir programla çözmeye çalışarak yeni bir ajan program yüklemekten kaçınılması yerinde olacaktır Siber Suçlar ve Bilişim Suçları Bilişim suçları ve internet aracılığıyla işlenebilir suçlar birbirinden farklılık arz etmektedir. Bilişim sistemlerine girilmesi, Bilişim sistemlerinin engellenmesi ya da bozulması Verilerin yok edilmesi ya da değiştirilmesi, Banka ve kredi kartlarının kötüye kullanılması ile Nitelikli interaktif dolandırıcılık bilişim suçlarına girmekteyken, 22 Tübitak, /54

14 İnternet aracılığıyla kumar, Çocukların cinsel istismarı ve İnternet aracılığıyla uyuşturucu sağlanması gibi suçlar ise internet aracılığıyla işlenebilir suçlara örnektir. Bilişim suçları bilgisayarların ya da bilgi ve iletişim şebekelerinin suç işlenmesinde araç, amaç veya ortam olarak kullanıldığı suçlardır. İnternette virüsler, solucanlar, truva atları gibi binlerce kötücül yazılım yer almakta ve bunlara her geçen gün yenileri eklenmektedir. Özellikle sosyal amaçlı eğlence ve paylaşım siteleri siber tehditlerin ve kötücül yazılımların dağıtılması için araç olarak kullanılmaktadır. Ancak hakaret ya da şantaj gibi suçların internet üzerinden yapılması bilişim suçu değildir. Bu nev i kapsamdaki suçların internet aracılığıyla işlenmesi, bahse konu suçları klasik suç tanımından çıkarmamakta ve yine Türk Ceza Kanunu (TCK) kapsamında değerlendirilmektedir. Bu gibi durumlarda Emniyet Genel Müdürlüğü (EGM) Bilişim Şubesine başvuru yapılması, ilgili başvurunun Asayiş Şubesine yönlendirilmesi nedeniyle gecikmeye sebebiyet verecektir. Suç Unsuru Kredi Kartı Sahteciliği ve Dolandırıcılığı Çizelge 1: 2008 ve 2009 Yılları Bilişim Suçları Yakalanan Olay Yakalanan Olay Sayısı Şüpheli Sayısı Şüpheli İnteraktif Banka Dolandırıcılığı Bilişim Suçları ve Sistemleri Dolandırıcılığı İnternet Aracılığıyla Dolandırıcılık Diğer Toplam Kaynak: EGM, /54

15 İnternet Protokolü ve Bilişim Suçları Teknik olarak IP (Internet Protokolü) adresi, bir ağa bağlı cihazların birbirleriyle haberleşebilmesi için gerekli bir adrestir. İnternete bağlı her bilgisayar bir IP adresine sahip olmalıdır. Her ne kadar internet ortamında alan adları çerçevesinde isimler (DNS) kullanılsa da bilgisayarlar bu isimleri IP adreslerine çevirmektedir. IP adresleri İnternet Tahsisli Sayılar ve İsimler Kurumu (ICANN - Internet Corporation for Assigned Names and Numbers) tarafından işletilen IANA başkanlığında, RIR (Regional Internet Registry) olarak adlandırılan organizasyonlar tarafından dağıtılmaktadır. Bunlar bölgelere göre IP dağıtım işlemlerini üstlenmektedir. Bunların altında ise LIR (Local Internet Registry) (Yerel İnternet Kayıt Merkezi) adlı organizasyonlar bulunmaktadır. İnternet kullanıcılarına IP dağıtım işlemi, hizmet aldıkları İSS tarafından yapılır. Siber dünyada yapılan her işlemde IP adresleri kullanılmaktadır. IP adres kullanılarak yapılan her tür işlemden IP adresinin sahibi sorumludur. IP adresleri belirli bir hiyerarşi ve sisteme göre dağıtılmaktadır. Dağıtılan IP adresleri omurga yönlendiriciler tarafından yönlendirilir. Dolayısıyla isteyen istediği IP adresini kullanamaz. Bir IP adresinin kime, hangi kuruma ait olduğu RIR ler üzerinden yapılacak sorgulamalarla belirlenebilir. Bu sorgulamalara alan adı sorgulamasıwhois adı verilmektedir. İnternet servis sağlayıcılar 5651 sayılı kanun gereği internet hizmeti verdikleri tüm kullanıcılara ait erişim bilgilerini tutmakla yükümlüdür. Kanun erişim sağlayıcıları trafik bilgisi, internet ortamına erişime ilişkin olarak abonenin adı ve soyadı, adresi, telefon numarası, abone başlangıç tarihi, abone iptal tarihi, sisteme bağlantı tarih ve saat bilgisi, sistemden çıkış tarih ve saat bilgisi, ilgili bağlantı için verilen IP adresi ve bağlantı noktaları gibi bilgileri kayıt altında tutmakla mükellef hale getirmektedir. Böylece Türkiye içerisinde her bir IP adresine ait sorumlular belirlenebilmektedir. IP adresi Türkiye dışında bir ülkeye de ait olabilmektedir. Bu durumda yasal yollardan talep yapılarak ilgili ülkeden IP adresi sahibinin bilgileri istenebilir. Ancak IP 15/54

16 bilgileri istenen ülkenin kanunlarına göre IP bilgilerini almak kolay olmayabilir. Arama motorları üzerinden geo ip ve country ip blocks gibi anahtar kelimelerle yapılacak aramalarda bir ip adresinin hangi ülkeye ait olduğu bilgisi edinilebilir. IP adreslerini kullanan bilgisayarların tekil ağ cihaz numarasına MAC adresi denmektedir. IP kayıtlarında (log) her bilgisayarın MAC adresi ile hangi tarih ve saat aralığında hangi IP adresini kullandığı bilgisi tutulmaktadır. Buna ek olarak en çok kullanılan saldırı programlarında da güvenlik açıkları tespit edilmiştir. Gerek IP ve MAC adresleri ve gerekse tespit edilen açıklıklarla, korsan ya da kırıcı (hacker) ve çökerticileri (cracker), kullanılan komuta bilgisayarlarına kadar takip edebilmek mümkündür. Kısaca bu kişiler erişilemez kişiler değildir. Ancak IP adresleri aldatılabilir (IP spoofing) bir yapıdadır. Teknik olarak IP yanıltması yapılarak başkasının IP adresinden istenilen bir takım şeyler yapılabilmektedir. Yine de bu durum günümüzde pratik olarak zordur. Bunun temel nedeni günümüz modern işletim sistemlerinin protokoldeki eksik noktalara kalıcı çözüm getirmeleridir. Özellikle internette en sık kullanılan HTTP, SMTP ve HTTPS gibi protokollerin temelinde bulunan TCP/IP protokolü bu tip sahtecilik işlemlerini engelleme amaçlı bir yöntem kullanır. TCP kullanan uygulamalarda teorik olarak IP yanıltması yapmak mümkün olsa da pratik olarak mümkün gözükmemektedir. IP adresini kullanan bilgisayardaki güvenlik açıkları kullanılarak ajan yazılımlar yüklenebilir ve bu yazılımlar kullanılarak suç işlenebilir. Ayrıca IP adresi eğer NAT yapılan bir IP ise ilgili ağda bulunan herhangi birinin makinesine bulaştırılacak ajan yazılımlar sayesinde IP adresi kullanılarak suç işlenebilir. Yine IP adresi eğer aynı zamanda kablosuz ağa sahipse bu kablosuz ağa sızılarak IP adresinden suç işlenebilir. Hatta IP adresi hizmetin engellenmesi (DoS) saldırılarında kullanıcılardan habersiz olarak kullanılabilmektedir /54

17 2.4. Siber Tehditler Dünyada son yıllarda siber saldırılar giderek artma eğilimi göstermektedir. Siber âlemde gerçekleştirilen saldırılardan bazı önemli olanları şunlardır: 1988 de Morris adlı solucan internet sistemlerinin %10 unu işlemez hale getirmiştir. Moonlight Maze adı verilen saldırı, 1999 yılında Rusya kaynaklı bilgisayarlar tarafından ABD ye karşı yapılmıştır. Bu saldırı sonucunda bilgisayar korsanlarının denizcilikle ve füze yönlendirme sistemleri ile ilgili önemli bilgilere ulaştığı ifade edilmiştir. Çin kaynaklı Titan Rain adı verilen saldırı, 2003 yılında Amerikan bilgisayar sistemlerine gerçekleştirilen planlı saldırılardır. Bu saldırılar sonucunda saldırganlar, NASA gibi önemli kuruluşların bilgisayar ağlarına girmeyi başarmışlardır yılında Pentagon ve çeşitli Fransız, Alman ve İngiliz hükümeti bilgisayarları, Çin kaynaklı bilgisayar korsanları tarafından saldırıya uğramıştır. Gürcistan, 2008 Güney Osetya Savaşı sırasında siber saldırılara maruz kalmış, siber saldırılar Rusya-Gürcistan savaşının bir parçası haline gelmiştir. Saldırılar sonucu Gürcistan ın iletişim, internet, radyo ve TV lerine erişim engellenmiştir yılının Şubat ayında, Fransız Savunma Bakanlığı nın internet ağına giren ve iki hafta boyunca bakanlığın ağlarında dolaşan bir virüs nedeniyle ülke savunmasına yönelik bazı güvenlik sistemleri kullanılamamış, virüs dolayısıyla savaş uçakları kalkış yapamamıştır. Temmuz 2009 da Güney Kore siber saldırıya uğramıştır. Gürcistan, Avusturya, Almanya, Güney Kore ve ABD de olduğu tespit edilen 5 farklı noktadan başlayan siber saldırılar sonucunda Güney Kore nin Başkanlık Sarayı na ait sistemler de dâhil olmak üzere pek çok internet hizmeti kullanılmaz hale gelmiştir. Günlerce süren saldırılarda hizmetin engellenmesi 17/54

18 (DDoS) olarak adlandırılan saldırı tekniğinin kullanıldığı belirtilmiştir. Ocak 2010 da arama motoru Google ın e-posta hesaplarını ele geçirmeyi amaçlayan Çin kaynaklı olduğu iddia edilen bir siber saldırı düzenlenmiştir. Siber tehditler esas itibarıyla 5 gruba ayrılabilir. Bunlar, Hizmetin engellenmesi (DoS Denial of Service ya da DDoS Distributed Denial of Service) saldırıları, Kötücül yazılımlar, Yemleme (phishing), İstem dışı elektronik posta (spam) ve Şebeke trafiğinin dinlenmesi (sniffing ve monitoring) dir Hizmetin Engellenmesi Saldırıları (DoS/DDoS) Hizmetin engellenmesi (DoS-Denial of Service veya (DDoS-Distributed Denial of Service) saldırıları kurumların veya şirketlerin bilgi ve iletişim sistemlerini ve hizmetlerini devre dışı bırakmak için yapılan saldırılardır. Bu saldırılar sistemlerin aşırı şekilde yüklenmesi ile oluşmaktadır. Bilgisayar korsanları bilgisayar kullanıcılarına bir program yüklemekte ve belirlenen günde bütün bilgisayarlar aynı anda, önceden belirlenmiş bir internet sitesine giriş talebi göndermeye başlamaktadır. Bu tür talep sayısı on binleri bulduğunda karşı tarafın sunucusu yanıt veremez duruma gelmektedir. İlgili internet sitesi çökmekte, işlem yapamaz hale gelmekte ve site sahipleri maddi zarara uğramaktadır. Kullanıcıların e-posta gönderme ve alma isteğine yanıt veremediğinden servis sağlayıcı açısından bir prestij kaybı oluşturmaktadır Krause, M. v.d., /54

19 Kötücül Yazılımlar (Malware) Kötücül yazılımlar, sahibinin bilgisi dışında bilgisayarlara sızmak ya da zarar vermek amacıyla tasarlanmış yazılımların ortak adıdır. Bir bilişim sistemine zarar vermek amacıyla veya kullanıcılarının amaçları dışında kullanılmak üzere sisteme yerleştirilir 25. Kötücül yazılımlar bilgisayar virüsleri, kurtçuk ya da solucanlar (worm), Truva atı (trojan), klavye izleme (key logger) yazılımları, istem dışı olarak gönderilen ticari tanıtım (adware) yazılımları ve bilgi toplayan casus (spyware) yazılımlardır. Ayrıca virüs, Truva atı ve casus yazılımlar gibi kötü amaçlı programlar USB ler aracılığıyla çok kolay yayılabilmektedir. Kötücül yazılımlar internet üzerinden de kullanıcıların haberi olmadan bilgisayarlara bulaşabilmektedir. Kaynak: Symantec, 2009 Şekil 2: Kötücül Yazılım Türleri Aşağıda yer alan çizelgede ise ülkelerin 2008 ve 2009 yıllarında kötücül yazılım barındırma istatistiklerine yer verilmektedir. 25 OECD, /54

20 Genel Sıralama Çizelge 2: Ülkelere Göre Kötücül Yazılım % Kötücül Yazılım Sıralaması (2009) Ülkeler Kötücül Spam- Phishing Botnet Program Zombi Host 1 1 ABD Çin Brezilya Almanya Hindistan İngiltere Rusya Polonya İtalya İspanya Kaynak: Symantec, 2009 Buna göre kötücül yazılım sıralamasında ABD, Çin ve Brezilya 2009 yılında ilk üç sırayı paylaşan ülkeler olarak göze çarpmaktadır. ABD %19 luk paya sahiptir. Yine aynı yılda kötücül programlarda, yemleme saldırılarının düzenlenmesinde ve botnetlerde ABD ilk sıradadır. İstenmeyen e-postalarda ise Brezilya önde gelmektedir. Symantec raporuna göre 2009 yılında adet yeni kötücül yazılım tespit edilmiştir verilerine göre %71 artış söz konusudur yılında bir önceki yıla göre kötücül yazılım artış oranı ise yaklaşık %139 dur sonu itibariyle toplam sayı ise olarak gerçekleşmiştir Symantec, /54

21 Kaynak: Symantec, 2009 Şekil 3: Yıllara Göre Kötücül Yazılım Sayıları Kötücül yazılım yayılma yolları çalıştırılabilir dosya paylaşımı, dosya transferi, e- posta eki olarak dosya paylaşımı, uçtan uca dosya paylaşımı (P2P), HTTP ve anlık ileti olarak dosya transferi, SQL, Kuang2 ve SubSeven arka kapıları ile veri dosyası paylaşımıdır yılı itibariyle korumasız bırakılan kimliklerin %60 ı korsan saldırı riski altında bulunmaktadır. Kredi kartı borçlarının ödenmesi sürecinde korsanlar tarafından SQL sızıntısı ile saldırılar yapılabilmektedir. Böylece yazılan yazılımlar aracılığıyla şebekelere girilmektedir. Bu saldırılar sonucunda yaklaşık 130 milyon kredi kartı numarası çalınmıştır Symantec, /54

22 Kaynak: Symantec, 2009 Şekil 4: Kimlik Çalınmasına Neden Olan Veri İhlalleri Kaynak: Symantec, 2009 Şekil 5: Korumasız Kimlik Bilgilerine Yapılan Saldırılar Truva Atı (Trojan) Truva atı yararlı gibi görünen fakat arkasında gizli bir kodun da yer alması nedeniyle bilişim güvenliğine zarar veren bir programdır 28. Truva Atları farklı türleri olan sinsi programlardır. Bu programlar kaleyi içerden fethetmek için kılık değiştirerek kaleye giren askerlere benzemektedir. Genellikle e-postalara ekli olarak gelen dosyalar aracılığı ile bilgisayarlara bulaşmaktadır. Truva atları diğer kötücül yazılımlar olan bilgisayar virüsleri ve bilgisayar solucanları gibi kendi başlarına işlem yapamazlar. 28 OECD, /54

23 Truva atlarının zararlılığı kullanıcıların hareketlerine bağlıdır. Truva atları kendilerini kopyalayıp dağıtsalar bile her kurbanın programı (Truvayı) çalıştırması gerekmektedir 29. Truva atları bilgisayarları uzaktan yönetmek için arka kapı açan programlardır. Lisanslı programların yasa dışı kopyalarının veya aktivasyon kodlarının dağıtıldığı warez 30 sitelerini veya bedava mp3, oyun veya yetişkin içerik dağıtan siteleri ziyaret eden kullanıcılar, farkında olmadan yukarıda belirtilen programları bilgisayarlarına indirirken, aynı zamanda kötü niyetli programları da indirmiş olmaktadır. Bilgisayara kurulan bu programlar arka planda çalışarak, kullanıcının sistemine uzaktan erişim imkânı sağlamaktadır. Truva atlarıyla sisteme arka kapıdan (backdoor) ulaşan bilgisayar korsanları, bilgisayarın sistem yapılanmasını değiştirebilmekte; kullanıcının şifrelerine ve diğer kişisel bilgilerine ulaşma imkânına sahip olabilmektedir. Truva atı sisteme bulaştıktan sonra, sistemin açılmasıyla beraber kendisini belleğe yüklemekte ve sistem ağlarının açıklarını kullanarak, programı yerleştiren taraf olan bilgisayar korsanının isteklerini yerine getirmektedir Arka Kapılar (Backdoor) Bilgisayar üzerinde rutin kimlik doğrulama süreçlerini aşmayı veya bilgisayara uzaktan erişmeyi sağlayan yöntemler arka kapı olarak adlandırılmaktadır. Bir sisteme sızmak isteyen bilgisayar korsanları, daha sonra aynı sisteme erişmek için daha kolay bir yolu sisteme eklemek isterler. En sık kullanılan yöntem, hedef sistemde dinleme ajanı iliştirilmiş bir kapıyı (port) açık tutmaktır. Arka kapılar bazen sistemi geliştiren programcılar tarafından test edilen sisteme erişmek amacıyla kullanılmasına rağmen, daha sonra unutulan açıklar olarak ortaya çıkmaktadır. Bu gibi arka kapılar 29 Dülger, M.V., Warez şifreli olarak kullanılan her türlü program veya verinin şifrelerinin kırılarak ücretsiz olarak yasa dışı dağıtılmasıdır. 31 Değirmenci, O., /54

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

İNTERNETİN FIRSATLARI

İNTERNETİN FIRSATLARI 1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011

Detaylı

Bilgisayar Güvenliği ve Internet

Bilgisayar Güvenliği ve Internet Bilgisayar Güvenliği ve Internet Temmuz 2009 Đçindekiler TÜBĐTAK-UEKAE: Bilgi güvenliği konusunda yapılanlar Siber savaş ve botnet nedir? Türkiye için riskler Dünya da ve Türkiye de yapılan ve yapılması

Detaylı

İNTERNETİN GÜVENLİ KULLANIMI İHTİYACI

İNTERNETİN GÜVENLİ KULLANIMI İHTİYACI İNTERNETİN ÖNEMİ İnternet, Dünyamızı değiştiriyor Ailemizin yeni bir üyesi Hayatımızın vazgeçilmez bir parçası Bir tıkla dünya ayaklarımızın altında Eşsiz bir kütüphane bir okul Bilinçli kullanıldığı takdirde

Detaylı

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi

Detaylı

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,

Detaylı

Türkiye de Güvenli İnternet ve Uygulamaları

Türkiye de Güvenli İnternet ve Uygulamaları . Türkiye de Güvenli İnternet ve Uygulamaları Dijital Medya İçerikleri Ne Kadar Güvenli? Dr. Şahin BAYZAN İnternet Daire Başkanlığı 06/12/2016 - İstanbul TÜRKİYE DE İNTERNET KULLANICILARI İnternet Kullanıcı

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK GIRIŞ Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu tür yazılımlar genellikle kullanıcının bilgisi olmadan

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

Bilişim Suçlarında IP Adres Analizi

Bilişim Suçlarında IP Adres Analizi Bilişim Suçlarında IP Adres Analizi Adli Bilişim Açısından IP Adresleri Huzeyfe ÖNAL 5/13/2010 [Son zamanlarda medyada geniş yer bulan çeşitli haberlerin ana temasını IP adresleri

Detaylı

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2 5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2 1- Şükran kendi bilgisayarında bulunan özel yazılarını kardeşinin görmesini istememektedir. Bu durumda Şükran nın aşağıdakilerden hangisini

Detaylı

BİLGİ GÜVENLİĞİNİN HUKUKSAL BOYUTU. Av. Gürbüz YÜKSEL GENEL MÜDÜR YARDIMCISI

BİLGİ GÜVENLİĞİNİN HUKUKSAL BOYUTU. Av. Gürbüz YÜKSEL GENEL MÜDÜR YARDIMCISI BİLGİ GÜVENLİĞİNİN HUKUKSAL BOYUTU Av. Gürbüz YÜKSEL GENEL MÜDÜR YARDIMCISI SAĞLIK BİLGİ SİSTEMLERİ GENEL MÜDÜRLÜĞÜ 663 sayılı KHK Md.11 Sağlık Bakanlığı bilişim uygulamalarını yürütmek üzere doksanlı

Detaylı

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net Bilişim Uzayında Saldırılar Prof. Dr. Eşref ADALI www. Adalı.net Saldırıların Sınıflandırılması Bilgisayar, bilişim uzayındaki saldırılarda hem hedef hem de saldırgan olabilmektedir. Etkin Saldırılar Amaç

Detaylı

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ SUNUM 14 Bilgisayarların Fiziki Güvenliği Bilgisayarların Veri Güvenliği Politika ve Prosedürler Donanım ve Yazılım Araçları Bağlayıcı Mevzuat Pearson kaynakları kullanılarak Öğr. Gör. Mustafa ÇETİNKAYA

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR Projenin Amacı Çocuklar ve çevrimiçi teknolojiler konusunda Avrupa çapındaki sosyal, kültürel ve düzenleyici etkilerin neler olduğunu belirlemek

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

SON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ

SON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ SON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ 60 SANİYEDE İNTERNETTE NELER OLUYOR TÜRKİYE DE İNTERNET KULLANIMI ve SİBER SALDIRI İSTATİSTİKLERİ 25 Genişbant Abone Sayısı (milyon) 20 15 10 5 0 20,03 14,05

Detaylı

NASIL MÜCADELE EDİLİR?

NASIL MÜCADELE EDİLİR? SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? SİBER ZORBALIK NEDİR? NASIL MÜCADELE EDİLİR? HAZIRLAYAN: Prof. Dr. Emel Baştürk Akca Kocaeli Üniversitesi İletişim Fakültesi Gazetecilik Bölümü ve Bilişim Anabilim

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi araçlarının

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

GÜVENLİ İNTERNET HİZMETİNE İLİŞKİN USUL VE ESASLAR

GÜVENLİ İNTERNET HİZMETİNE İLİŞKİN USUL VE ESASLAR 24/08/2011 tarihli ve 2011/DK-14/461 sayılı Kurul Kararı ile GÜVENLİ İNTERNET HİZMETİNE İLİŞKİN USUL VE ESASLAR Amaç MADDE 1 - (1) Bu Usul ve Esasların amacı, tercihe dayalı Güvenli İnternet Hizmetine

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA 4/5/2007 TARİHLİ VE 5651 SAYILI KANUN Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA AMAÇ Yönetici Öğretmen Öğrenci Veli İnternetin güvenli ve bilinçli kullanımı konusunda tavsiyelerde

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

nezih@dagdeviren.av.tr Merkezi İşletim Sistemi (CPU): Hafıza: Anakart: Güç Kaynağı: Hard disk: İşletim Sistemi: Entegre Elektronik Sürücü Kontrolleri (IDE): Ses Kartı: Grafik Kartı: Portlar: Çevresel

Detaylı

Raporda öne çıkanlar:

Raporda öne çıkanlar: BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki

Detaylı

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

PROGRAMIN TANIMI ve AMACI:

PROGRAMIN TANIMI ve AMACI: PROGRAMIN TANIMI ve AMACI: 5651 SAYILI KANUN KAPSAMINDA LOG PROGRAMI: Kanun Ne Diyor: Amaç ve kapsam MADDE 1- (1) Bu Kanunun amaç ve kapsamı; içerik sağlayıcı, yer sağlayıcı, erişim sağlayıcı ve toplu

Detaylı

BİLGİ VE VERİ GÜVENLİĞİ NEDİR?

BİLGİ VE VERİ GÜVENLİĞİ NEDİR? BİLGİ VE VERİ GÜVENLİĞİ NEDİR? Bilgi ve veri güvenliği, bir varlık türü olarak bilginin izinsiz veya yetkisiz bir biçimde erişim, kullanım, değiştirilme, ifşa edilme, ortadan kaldırılma, el değiştirme

Detaylı

Bilgi Ve İletişim Teknolojisi

Bilgi Ve İletişim Teknolojisi Bilgi Ve İletişim Teknolojisi Adı Soyadı : Doğukan Taşdemir Sınıfı No : 10-B 13123 Ders : Bilgi Ve İletişim Teknolojisi Konu : Bilgisayar Virüsleri ve Virüslerden Korunma Yolları. VİRÜS NEDİR? VİRÜS ÇEŞİTLERİ

Detaylı

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI Karar Tarihi : 24.08.2011 Karar No : 2011/DK-14/461 Gündem Konusu : Güvenli İnternet Hizmetine İlişkin Usul ve Esaslar. KARAR : 5809 sayılı Kanunun 4 üncü

Detaylı

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ İÇİNDEKİLER 1. E POSTA GÜVENLİĞİ NEDİR? 2.

Detaylı

Telif Hakları ve Bilişim Suçları

Telif Hakları ve Bilişim Suçları Telif Hakları ve Bilişim Suçları Telif Hakkı İhlali, İnternet ve Telif Hakkı İhlali, Bilişim Suçları, Sık Karşılaşılan Bilişim Suçları hakkında bilgiler... Telif Hakkı İhlali Telif Hakkı, Herhangi bir

Detaylı

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,

Detaylı

ŞEHİT FEHMİ BEY ORTAOKULU

ŞEHİT FEHMİ BEY ORTAOKULU ŞEHİT FEHMİ BEY ORTAOKULU BİLİŞİM TEKNOLOJİLERİ 1 VE YAZILIM 2 3 İÇİNDEKİLER Bilgisayar virüsü nedir? Virüslerin zararı nelerdir? Virüsler bilgisayara nasıl bulaşır? Bilgisayarda virüs olduğu nasıl anlaşılır?

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1 BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi sunay@metu.edu.tr İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi icalisir@metu.edu.tr 28/04/2015

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Sunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma

Sunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma Bilişim Suçları ve Adli Bilişim Sunum Planı Bilgisayar Suçları Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma Digital Delil Adli Bilşim Süreçleri 1.

Detaylı

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim

Detaylı

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. M.Selim EKEN  Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ M.Selim EKEN www.orta1.com Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

------------------------------------------------- [SUB-TITLE 1] Özellikler

------------------------------------------------- [SUB-TITLE 1] Özellikler [TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim

Detaylı

SİBER GÜVENLİK FARKINDALIĞI

SİBER GÜVENLİK FARKINDALIĞI SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS

Detaylı

Semih DOKURER semih.dokurer@kpl.gov.tr

Semih DOKURER semih.dokurer@kpl.gov.tr Bilişim Suçları ve Adli Bilişim Semih DOKURER semih.dokurer@kpl.gov.tr Sunum Planı Bilgisayar Suçları Bilişim Suçları ile Mücadele Adli Bilişimi Digital Delil Adli Bilişim Süreçleri Bilişim Suçları Yöntemler

Detaylı

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR ZARARLI YAZILIMLAR NEDİR Zararlı programlar; bilgisayarınıza zarar verebilen, bilgisayarınızı etkili bir şekilde kullanmanızı önleyen yazılımlardır. Bilgisayarınıza büyük

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...» «Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...» Serkan Bilen Bilişim 112 Yazılım & ParSecure Siber Güvenlik Sistemleri Kurucu Ortağı ve Genel Müdürü 26 Nisan 2018 Günümüz Siber Saldırıları

Detaylı

Sosyal Medya ve Çocuk Alanında Koruyucu ve Önleyici Çalışmalar Dr. Olgun GÜNDÜZ

Sosyal Medya ve Çocuk Alanında Koruyucu ve Önleyici Çalışmalar Dr. Olgun GÜNDÜZ Sosyal Medya ve Çocuk Alanında Koruyucu ve Önleyici Çalışmalar Dr. Olgun GÜNDÜZ Sunum İçeriği Sosyal Medya ve Çocuk İlişkisi Sosyal Medyada Çocuklara Yönelik Riskler Bakanlığımızca Yürütülen Önleyici Çalışmalar

Detaylı

ITMS DAYS www.itmsdays.com. Information Technologies Management Systems Days

ITMS DAYS www.itmsdays.com. Information Technologies Management Systems Days ITMS DAYS Information Technologies Management Systems Days ELEKTRONİK SERTİFİKA HİZMET SAĞLAYICILARI İÇİN ISO/IEC 27001 İN GEREKLİLİĞİ Demet KABASAKAL Bilgi Teknolojileri ve İletişim Kurumu Bilgi Güvenliği

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Kurumsal Bilgi Güvenliği ve Siber Güvenlik Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar

Detaylı

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 Sunum Planı Siber Evren Siber Güvenlik Siber Suçlar Siber Savaşlar Siber Zararın Boyutu Ahmet Hamdi

Detaylı

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı Güvenli İnternet Kullanımı Mahir B. Aşut Şirket Müdürü EkoPC Bilişim Hizmetleri www.ekopc.com Gündem İnternet vazgeçilmez; problem ne? İnternet'te Çocuk Güvenliği Çevrimiçi ( Online ) Bankacılık İnternet

Detaylı

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde

Detaylı

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu

Detaylı

WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ WEB GÜVENLİĞİ İÇİNDEKİLER 1. HEDEFLER 2. İNTERNETTE GÜVENLİ GEZİNEBİLİRMİYİZ?

Detaylı

Internet / Network Güvenlik Sistemleri

Internet / Network Güvenlik Sistemleri Internet / Network Güvenlik Sistemleri v.5 11/2007 Internet den gelen tehditlerin ve Internet güvenliğinin önemini ve ciddiyetini vurgulamak maksadıyla, birkaç çarpıcı tesbit yapalım ; Internet artık Vahşi

Detaylı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU 1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından

Detaylı

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER 1 T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE Amaç BİRİNCİ BÖLÜM GENEL HÜKÜMLER Madde 1- Bu Yönergenin amacı, Bakanlığın bilgi ve iletişim

Detaylı

Plus500 Ltd. Gizlilik Politikası

Plus500 Ltd. Gizlilik Politikası Plus500 Ltd Gizlilik Politikası Gizlilik Politikası Plus500 Gizlilik Beyanı Müşterilerimizin ve web sitemizdeki ziyaretçilerin kişisel ve mali bilgilerinin gizliliği ve korunması en büyük önceliğimizdir.

Detaylı

İNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ

İNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ İNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ İNTERNETİN ÖNEMİ ve Güvenli İnternet Hizmeti İnternet Dünyamızı değiştiriyor Ailenin yeni bir üyesi Hayatımızın vazgeçilmez bir parçası Bir tıkla

Detaylı

HATAY KHB BILGI İŞLEM BİRİMİ

HATAY KHB BILGI İŞLEM BİRİMİ TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.

Detaylı

Kamuoyu Duyurusu. 16 Aralık 2009

Kamuoyu Duyurusu. 16 Aralık 2009 Kamuoyu Duyurusu 16 Aralık 2009 İnternet Bankacılığına Girişlerde Tek Kullanımlık Şifre Uygulaması Bankacılık hizmetlerine kullanıcının istediği zaman ve yerden erişim imkanı sağlayan internet bankacılığı

Detaylı

Dijital Yurttaşlık ve Güvenlik

Dijital Yurttaşlık ve Güvenlik Dijital Yurttaşlık ve Güvenlik 1 1 Internet ve akıllı telefon kullanımında özellikle gelişen ülkelrdeki büyük artış Değişen dijital ortam Internet erişimi pek çok fırsatı getiriyor ama bazı riskler de

Detaylı

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

Avira AntiVir Premium Security Suite www.antivir.com.tr

Avira AntiVir Premium Security Suite www.antivir.com.tr Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça

Detaylı

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ Sürüm, 01 Ocak 2017 Tüm Kullanıcılarımızın gizliliği bizim için çok önemlidir. Bir Uygulama Kullanıcısı olarak Hizmetimizi kullandığınızda, (Uygulama Yayıncısı olarak)

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

Bilişim Teknolojileri Temelleri 2011

Bilişim Teknolojileri Temelleri 2011 Bölüm 1 Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Hedefler Bilgisayar kullanabilmenin günümüzde başarılı olmak için neden son derece önemli olduğu Bilgisayar sözcüğünün tanımlanması

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

Siber Güvenliğe İlişkin Temel Bilgiler

Siber Güvenliğe İlişkin Temel Bilgiler Siber Güvenliğe İlişkin Temel Bilgiler Ulusal Siber Olaylara Müdahale Merkezi (USOM -TRCERT) Bilgi Teknolojileri ve İletişim Kurumu Telekomünikasyon İletişim Başkanlığı Tel: (0312) 586 53 05 Web: www.usom.gov.tr

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI

HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI İÇİNDEKİLER 1. Giriş...3 2. Politika nın Kapsamı...3 3. Kişisel Verilerinizi Neden Topluyoruz?...3 4. Hangi Bilgileri, Ne Zaman ve Hangi Araçlarla

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in

Detaylı

Bilgisayar Güvenliği Etik ve Gizlilik

Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,

Detaylı