BİLGİ GÜVENLİĞİ: RİSKLER VE ÖNERİLER

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "BİLGİ GÜVENLİĞİ: RİSKLER VE ÖNERİLER"

Transkript

1 BİLGİ GÜVENLİĞİ: RİSKLER VE ÖNERİLER M. Emin ULAŞANOĞLU Ramazan YILMAZ M. Alper TEKİN Bilgi Teknolojileri ve İletişim Kurumu Ağustos 2010, ANKARA

2 Bu çalışmada yer alan görüşler yazarlarına aittir, Bilgi Teknolojileri ve İletişim Kurumu nun görüşlerini yansıtmaz. 2/54

3 İçindekiler ŞEKİLLER... 5 ÇİZELGELER GİRİŞ BİLGİ GÜVENLİĞİ Bilgi Güvenliği Konusunda Ulusal ve Uluslararası Faaliyetler Bilgi Güvenliği ve Siber Tehdit Unsuru Siber Suçlar ve Bilişim Suçları Siber Tehditler Hizmetin Engellenmesi Saldırıları (DoS/DDoS) Kötücül Yazılımlar (Malware) Truva Atı (Trojan) Arka Kapılar (Backdoor) Solucanlar (Worm) Virüsler (Virus) Casus Yazılımlar (Spyware) ve Reklam Destekli Yazılımlar (Adware Bot-net Yemleme - Oltalama (Phishing) İstem Dışı Elektronik Postalar (Spam) Nijeryalı Mektupları Zincir E-posta ve İnternet Aldatmacası (Hoax) Şebeke Trafiğinin Dinlenmesi Siber Âlemde Dolandırıcılık Güvenli İnternet Siber Güvenlik ve Sağlık Bilgi Güvenliğinin Hukuksal Yönü /54

4 3. SONUÇ VE TÜKETİCİLER İÇİN ÖNERİLER KAYNAKLAR /54

5 Şekiller Şekil 1: Dünya İnternet Kullanıcı Sayıları, 2009 (Milyon Kişi)... 6 Şekil 2: Kötücül Yazılım Türleri Şekil 3: Yıllara Göre Kötücül Yazılım Sayıları Şekil 4: Kimlik Çalınmasına Neden Olan Veri İhlalleri Şekil 5: Korumasız Kimlik Bilgilerine Yapılan Saldırılar Şekil 6: En Fazla İstem Dışı E-posta (Spam) Yayan Ülkeler Şekil 7: Spam Çeşitleri, Çizelgeler Çizelge 1: 2008 ve 2009 Yılları Bilişim Suçları Çizelge 2: Ülkelere Göre Kötücül Yazılım Çizelge 3: Yemleme Saldırılarının Sektörel Dağılımı (%) Çizelge 4: En Fazla Spam Yayan Ülkeler /54

6 1. GİRİŞ Bilgi ve İletişim Teknolojileri (BİT) günlük yaşamlarında bilgi ağları ve hizmetlerinin kullanımına bağımlı hale gelen günümüz insanı için giderek daha önemli hale gelmektedir. Bilgi ve iletişim teknolojilerinin hızla gelişmesi ve tüm dünyada yayılması ile kamu ve özel kesim uygulamalarının elektronik ortama aktarılması insanoğlu için büyük yararlar sağlayan gelişmelerdir. Ancak bu gelişmelerin kötü niyetli bazı kişiler tarafından suistimal edilmesi, siber ortamın tehdit, saldırı ve zarar verme gibi amaçlarla kullanılması ile siber saldırılar dolayısıyla kişilerin ve ülkelerin gördüğü zararların büyük boyutlara ulaşması güvenlik anlayışında değişikliklere yol açmış ve bilgi güvenliği konusu bireylerin, kurumların, ülkelerin ve uluslararası kuruluşların en önemli gündem maddelerinden biri haline gelmiştir. 1 Çünkü bilgi, oluşturulabilme, depolanabilme, tahrif edilebilme, işlenebilme, iletilebilme, kullanılabilme, değiştirilebilme, kaybolabilme, çalınabilme, yazılabilme ve basılabilme gibi niteliklere sahiptir. BİT te yaşanan gelişmeler bu özellikleri çok daha kolay uygulanabilir hale getirmiştir. Günümüzde tüm dünyada internet kullanımı hızla artmaktadır. Bu durum Şekil 1 de görülmektedir: Kaynak: Internetworldstats, 2009 Şekil 1: Dünya İnternet Kullanıcı Sayıları, 2009 (Milyon Kişi) 1 Ünver, M. v.d., /54

7 31 Aralık 2009 itibariyle dünyada 1,8 milyar internet kullanıcısı bulunmaktadır. 2 Türkiye deki internet kullanıcı sayısı da her geçen gün artmış ve 2009 yılı itibariyle yaklaşık 26,5 milyona ulaşmıştır. 3 Tüm dünyada günlük iletilen e-posta sayısı yaklaşık 250 milyardır yılı itibariyle yaklaşık 25 milyarı aşkın internet sayfası bulunmaktadır. 5 Bu çalışma kapsamında genel kavramlar, bilgi güvenliği konusundaki ulusal ve uluslararası faaliyetler, siber tehditler, siber suçlar ve bilişim suçları arasındaki ayrım, bilgi güvenliğinin hukuki yönü, siber âlemin kullanıcı sağlığına etkileri ve güvenli internet kullanımı için göz önünde bulundurulması gerekenler incelenecektir. Sonuç olarak günlük yaşamlarında bilgi ağları ve hizmetlerinin kullanımına bağımlı hale gelen tüketicilerin bilgi güvenliği konusunda farkındalığının artırılması amaçlanmaktadır. 2. BİLGİ GÜVENLİĞİ Bilgi güvenliği ve bilişim güvenliği ifadeleri halk dilinde aynı anlamda kullanılıyor olmakla birlikte, kapsamları farklıdır. Bilgi güvenliği genel olarak bilginin bir varlık olarak her türlü tehditden korunması olarak tanımlanabilir. Bilgi ve iletişim teknolojilerini dikkate alarak bilgi güvenliğini doğru teknolojinin doğru amaçla ve doğru şekilde kullanılarak bilginin her türlü ortamda istenmeyen kişiler tarafından elde edilmesini önleme 6 olarak ifade edebiliriz. Bilişim güvenliğini ise, bilgi ve bilginin işlenmesi, aktarılması, kullanılması ve depolanmasına aracılık eden her türlü teknolojik ortamın istenmeyen, yetkisiz kişilerce erişilmesi, değiştirilmesi, bozulması, yok edilmesi gibi her türlü tehditi önleme olarak tanımlayabiliriz Özsoy, O., Sağıroğlu, Ş. 7/54

8 Bilişim güvenliği bilişim aygıtlarının kullanımından doğabilecek riskleri ve tehlikeleri inceleyen bilişim teknolojisi dalıdır. Bilgi güvenliği ise yazılı, sözlü veya elektronik ortamdaki tüm bilgilerin korunması ve bunların doğru zamanda, doğru kişiye ulaştırılmasıyla ilgilidir. Bilgi güvenliği bilgilerin izinsiz erişim, kullanım, ifşa edilmesinden, yok edilmesinden, değiştirilmesinden veya hasar verilmesinden koruma işlemidir. Bilgi güvenliği kavramı verilerin mahremiyeti, bütünlüğü ve ulaşılabilirliği ile ilgilidir. Son zamanlarda bilgi güvenliğinin kapsamı oldukça büyümüş ve gelişme göstermiştir. Bu bağlamda Türk Standartları Enstitüsü (TSE) tarafından yayınlanan TS ISO/IEC 27001:2005 Bilgi Güvenliği Yönetim Sistemi Standardı, bilgi güvenliği konusunu gizlilik, bütünlük ve kullanılabilirlik başlıkları altında incelemektedir. İç içe geçmiş ve ortak anlamda kullanılıyor olmakla birlikte, siber (cyber) ve sanal (virtual) kavramları da ayrı kavramlardır. Çoğunlukla karıştırılmalarına rağmen birbirlerinden farklı anlamlara sahiptirler. Siber terim olarak sibernetik kökeninden gelmektedir. Sibernetik ise, makine ve canlılardaki kontrol ve iletişim teorisidir. Daha spesifik olarak mekanik bilgi işlem sistemleri ile canlı varlıkların kontrol ve iş haberleşme yöntemlerinin karşılaştırmalı araştırmasını ifade etmektedir. Siber (Cyber) kelimesi daha çok ingilizcede bilgisayar, bilgisayar şebekesi, network sistemlerine atfen önek olarak kullanılmaktadır. Örneğin Siber uzay ya da diğer sık kullanılan tabiriyle sanal âlem terimi kullanıcılar tarafından bilgisayarlar aracılığıyla internet ve sosyal ağlar içerisinde kurulan iletişimden doğan sanal ortamı ifade etmektedir. Siber uzay, siber âlem ve sanal âlem terimlerinin tamamı daha özel olarak internete karşılık olarak da kullanılmaktadır. Çünkü internet, iletişim yöntemi açısından siber olmakla birlikte meydana getirdiği ortam açısından sanaldır. Siber güvenlik de bilgi güvenliği, bilişim güvenliği terimleri ile aynı anlamda kullanılıyor olmakla birlikte daha çok bilişim güvenliğini kapsamaktadır. Siber güvenlik, siber ortamda kurum, kuruluş ve kullanıcıların varlıklarını korumak amacıyla kullanılan araçlar, politikalar, güvenlik kavramları, güvenlik teminatları, kılavuzlar, risk yönetimi yaklaşımları, faaliyetler, eğitimler, en iyi uygulamalar ve 8/54

9 teknolojiler bütünü olarak tanımlanmaktadır. Kurum, kuruluş ve kullanıcıların varlıkları; bilgi işlem donanımlarını, personeli, altyapıları, uygulamaları, hizmetleri, elektronik haberleşme sistemlerini ve siber ortamda iletilen ve/veya saklanan bilgilerin tümünü kapsamaktadır. Siber güvenlik, kurum, kuruluş ve kullanıcıların varlıklarına ait güvenlik özelliklerinin siber ortamda bulunan güvenlik risklerine karşı koyabilecek şekilde oluşturulmasını ve idame edilmesini sağlamayı amaçlamaktadır. 7 Siber âlem kullanıcılara büyük imkânlar sağlamakla birlikte, sayısız tehditleri de bünyesinde barındırmaktadır. Bununla birlikte sanal ortamda karşılaşılma ihtimali olan tüm tehditlerin kökeninde gerçek hayattaki tehditler vardır. Kişisel bilgilerin korunması ve bilgi güvenliği alanındaki tüm risk başlıkları gerçek hayatta da yer almaktadır. Bu konulardaki tehditlerle ilgili sadece interneti suçlamak doğru bir yaklaşım değildir. Bu sorunların üstesinden gelebilmek için toplumu eğitmek ve bilinçlendirmek gerekmektedir. Sanal sosyal ortamlarda cinsel istismar, müstehcen, zararlı içerik, rahatsız edilme, fiziksel rahatsızlıklar, kişilik bozuklukları, bağımlılık, kötü alışkanlıklar edinme, olumsuz etkilenme, kişisel bilgileri paylaşma ve özel hayata dair görüntülerin yayınlanması gibi önemli sorunlarla karşılaşılmaktadır. Örnek olarak ABD de 2009 yılında FCC tarafından gerçekleştirilen Gelişen Medya Dünyasında Ailelerin Bilinçlendirilmesi ve Çocukların Korunması araştırmasına göre çocukların %46 sı internette tanıştıkları kişilere özel kişisel bilgilerini 8 vermektedirler. Gençlerin %70 i ise internette sanal zorbalık, tehdit ve rahatsız edici içeriklerle karşılaşmaktadırlar. 7 Ünver, M. v.d., Kişisel özel bilgiler kötü niyetli kullanımın engellenebilmesi için üçüncü kişiler tarafından kolayca erişilebilir ve kullanılabilir nitelikte paylaşılmaması gereken isim, TC Kimlik Numarası, adres ve e- posta adresi, telefon numarası, cinsiyet ve eğitim tahsili yapılan okullar gibi bilgilerdir. 9/54

10 2.1. Bilgi Güvenliği Konusunda Ulusal ve Uluslararası Faaliyetler OECD tarafından 25 Temmuz 2002 tarihinde kabul edilen dokuz ilke 9 siber güvenlik kültürünün oluşturulması hususunda genel kabul görmüş önemli ilkelerdir. Bu dokuz ilkeden bir tanesi bilgi sistemlerinin ve şebekelerin güvenliğinin gerekliliği ve güvenliğin artırılması için neler yapılabileceğine dair farkındalıktır 10. Bilgi güvenliği konusunda Avrupa koordinasyonunu kurmak ve geliştirmek amacıyla 2004 yılında Avrupa Şebeke ve Bilgi Güvenliği Kurumu (Europa Network and Information Security Agency - ENISA 11 ) kurulmuştur. ENISA bilgi ve iletişim güvenliği konusunda temel güvenlik ihtiyaçlarını karşılamak üzere Komisyona ve üye devletlere gerekli tüm katkıyı ve desteği sağlamakla görevlendirilmiştir. Bu kuruluş bilgi güvenliği ile ilgili tüm taraflar ve aktörler arasında uluslararası işbirliğinin geliştirilmesine katkıda bulunmak üzere faaliyetlerini sürdürmektedir. Avrupa Komisyonu internetin güvenli kullanımı, ebeveynlerin bilinçlendirilmesi, gençlerin güvenli kullanım konusunda eğitilmesi ve çocukların korunması konularında öncelikler belirlemiştir. Bu çerçevede 2004 yılından bu yana her yıl Şubat ayında Safer İnternet Day etkinlikleri yapılmaktadır. Bu etkinlik Safer İnternet Programı genel çerçevesi içinde yer alan INSAFE ve INHOPE gibi kurumsallaşmış hareketler tarafından desteklenmektedir. Avrupa Komisyonu ayrıca her yıl internetin güvenli kullanımına katkı yapacak birkaç proje üzerinde çalışmaktadır. Kurumsal olarak kullanılabilecek düzeyde toplumun önüne getirilen projeler bu günde tanıtılmakta ve uygulamaya konmaktadır. 12 Türkiye de Güvenli İnternet Günü etkinliği ilk kez 23 Şubat 2010 tarihinde düzenlenmiştir. 9 OECD ilkeleri siber güvenlik kültürünün oluşturulması hususunda genel kabul görmüş ilkelerdir. Bunlar farkındalık, sorumluluk, tepki, etik, demokrasi, risk değerlendirmesi, güvenlik modeli ve uygulanması, güvenlik yönetimi ve yeniden değerlendirmedir. 10 OECD, Şen, O.N., /54

11 Diğer taraftan Birleşmiş Milletlere bağlı ITU 13 tarafından çocukların çevrimiçi ortamlarda korunması ana tema olarak benimsenmiş ve bu çerçevede COP (Child Online Protection) Çocukların Çevrimiçi Korunması etkinliği başlatılmıştır. 14 Bu hareket çerçevesinde çevrimiçi ortamla ilgili tüm taraflara yönelik bilgilendirme ve bilinçlendirme faaliyetleri başlatılmıştır. Bu çerçevede internetin güvenli ve bilinçli kullanımı konusunda çocukların, gençlerin ve ailelerin bilinçlendirilmesi için kitapçıklar hazırlanmıştır. Buna paralel olarak Bilgi Teknolojileri ve İletişim Kurumuna bağlı Telekomünikasyon İletişim Başkanlığı (TİB) tarafından çocukların interneti güvenli ve bilinçli kullanmalarına yönelik bir kitapçık hazırlanmıştır. Bu kitapçık toplam 12 milyon adet basılmış ve tüm ilköğretim öğrenci ve öğretmenlerine dağıtılmıştır. 15 Ayrıca ( ve (www.guvenliweb.org.tr) gibi internet sayfaları aracılığıyla da bilinçlendirme faaliyetleri yapılmaktadır yılında düzenlenen Bilgi Toplumu Tunus Zirvesinde internetin güvenliğinin, sürekliliğinin ve istikrarının öneminin, interneti ve diğer BİT ağlarını tehlikelerden ve güvenlik açıklarından korumanın önemli bir gereksinim olduğu vurgulanmıştır. Bu nedenle ulusal düzeyde siber güvenlik kültürünün oluşturulmasında farkındalığın oluşturulması önemli bir role sahiptir Bilgi Güvenliği ve Siber Tehdit Unsuru Siber güvenlik, siber ortamda kurum, kuruluş ve kullanıcıların varlıklarını korumak amacıyla kullanılan araç, politika, güvenlik kavramları, güvenlik teminatları, kılavuzlar, risk yönetimi yaklaşımları, faaliyetler, eğitimler, uygulamalar ve teknolojiler bütünüdür. Bu tanım kurum, kuruluş ve kullanıcıların bilgi işlem donanımlarını, personel, altyapı, uygulamalar, hizmetler, elektronik haberleşme sistemleri ve siber ortamda iletilen ve saklanan tüm bilgileri kapsamaktadır Şen, O.N., Turhan, M., BTK, /54

12 Gizlilik ise bilgi ve iletişim şebekeleri üzerinden yapılan haberleşmenin ya da bilgi ve iletişim sistemlerinde saklanan verilerin yetkisiz erişime karşı korunmasıdır. Özellikle kişisel verilerin iletilmesi ile haberleşmenin gizliliğinin sağlanması alanlarında bilgilerin gizliliğine ihtiyaç duyulmaktadır 18. Siber saldırıların ve siber saldırganların sayısı gün geçtikçe artmaktadır. Bu saldırılar ve saldırganlardaki artış bireylerin, kurumların ve ülkenin güvenliği ile siber ortamın güvenilirliği açısından büyük sorunlara yol açmaktadır. Siber güvenliğin sağlanması kişisel verilerin ve mahremiyetin korunmasında, şebekelerin güvenliğinin ve güvenilirliğinin sağlanmasında ve siber suçlarla mücadelede önemli bir unsurdur 19. Siber tehditlerin amaçları başlıca 20 ; Sisteme yetkisiz erişim, Sistemin bozulması, Hizmetlerin engellenmesi, Bilgilerin değiştirilmesi, Bilgilerin yok edilmesi, Bilgilerin ifşa edilmesi ve Bilgilerin çalınması olarak özetlenebilir. Siber güvenlik kültürünün oluşturulmasının en önemli unsurlarından birisi, toplumda siber güvenliğe ilişkin farkındalığın oluşturulmasıdır. Günümüzde bilgi sistemlerindeki birçok güvenlik açığı, kullanıcıların siber güvenlik konusunda farkındalığının oluşmamasından kaynaklanmaktadır. Bu güvenlik açıkları da siber güvenliği tehlikeye sokmaktadır 21. Bir sistemde güvenlik açığı olduğunun belirtileri arasında yer alan başlıca unsurlar aşağıda verilmektedir: 18 Avrupa Komisyonu, Turhan, M., Ünver, M., Wenger, A. v.d., /54

13 Bilgisayarın normalden daha yavaş çalışması, İnternete bağlantı yapılmamasına karşın bilgisayarın ağ bağlantısının sürekli yanıp sönmesi, Bilgisayarın kendi kendine kapanıp açılması ya da ekranda beklenmeyen mesajlar görülmesi, Bilgisayarın diskinin hızlı bir şekilde dolması, Bilgisayardaki bazı dosyaların kaybolması ve Bilgisayarda bulunan güvenlik duvarı, anti virüs programı ve otomatik güncelleme gibi güvenliğe yönelik programların kullanıcının bilgisi dışında kapatılmış olmasıdır. Eğer bir sistemde güvenlik sorunu varsa, önemli dosyaların yedeği alındıktan sonra, işletim sisteminin yeniden kurulup güvenlik önlemlerinin alınması ya da güvenlik konusunda hizmet veren bir firmadan teknik destek alınması ve internetten bir programla çözmeye çalışarak yeni bir ajan program yüklemekten kaçınılması yerinde olacaktır Siber Suçlar ve Bilişim Suçları Bilişim suçları ve internet aracılığıyla işlenebilir suçlar birbirinden farklılık arz etmektedir. Bilişim sistemlerine girilmesi, Bilişim sistemlerinin engellenmesi ya da bozulması Verilerin yok edilmesi ya da değiştirilmesi, Banka ve kredi kartlarının kötüye kullanılması ile Nitelikli interaktif dolandırıcılık bilişim suçlarına girmekteyken, 22 Tübitak, /54

14 İnternet aracılığıyla kumar, Çocukların cinsel istismarı ve İnternet aracılığıyla uyuşturucu sağlanması gibi suçlar ise internet aracılığıyla işlenebilir suçlara örnektir. Bilişim suçları bilgisayarların ya da bilgi ve iletişim şebekelerinin suç işlenmesinde araç, amaç veya ortam olarak kullanıldığı suçlardır. İnternette virüsler, solucanlar, truva atları gibi binlerce kötücül yazılım yer almakta ve bunlara her geçen gün yenileri eklenmektedir. Özellikle sosyal amaçlı eğlence ve paylaşım siteleri siber tehditlerin ve kötücül yazılımların dağıtılması için araç olarak kullanılmaktadır. Ancak hakaret ya da şantaj gibi suçların internet üzerinden yapılması bilişim suçu değildir. Bu nev i kapsamdaki suçların internet aracılığıyla işlenmesi, bahse konu suçları klasik suç tanımından çıkarmamakta ve yine Türk Ceza Kanunu (TCK) kapsamında değerlendirilmektedir. Bu gibi durumlarda Emniyet Genel Müdürlüğü (EGM) Bilişim Şubesine başvuru yapılması, ilgili başvurunun Asayiş Şubesine yönlendirilmesi nedeniyle gecikmeye sebebiyet verecektir. Suç Unsuru Kredi Kartı Sahteciliği ve Dolandırıcılığı Çizelge 1: 2008 ve 2009 Yılları Bilişim Suçları Yakalanan Olay Yakalanan Olay Sayısı Şüpheli Sayısı Şüpheli İnteraktif Banka Dolandırıcılığı Bilişim Suçları ve Sistemleri Dolandırıcılığı İnternet Aracılığıyla Dolandırıcılık Diğer Toplam Kaynak: EGM, /54

15 İnternet Protokolü ve Bilişim Suçları Teknik olarak IP (Internet Protokolü) adresi, bir ağa bağlı cihazların birbirleriyle haberleşebilmesi için gerekli bir adrestir. İnternete bağlı her bilgisayar bir IP adresine sahip olmalıdır. Her ne kadar internet ortamında alan adları çerçevesinde isimler (DNS) kullanılsa da bilgisayarlar bu isimleri IP adreslerine çevirmektedir. IP adresleri İnternet Tahsisli Sayılar ve İsimler Kurumu (ICANN - Internet Corporation for Assigned Names and Numbers) tarafından işletilen IANA başkanlığında, RIR (Regional Internet Registry) olarak adlandırılan organizasyonlar tarafından dağıtılmaktadır. Bunlar bölgelere göre IP dağıtım işlemlerini üstlenmektedir. Bunların altında ise LIR (Local Internet Registry) (Yerel İnternet Kayıt Merkezi) adlı organizasyonlar bulunmaktadır. İnternet kullanıcılarına IP dağıtım işlemi, hizmet aldıkları İSS tarafından yapılır. Siber dünyada yapılan her işlemde IP adresleri kullanılmaktadır. IP adres kullanılarak yapılan her tür işlemden IP adresinin sahibi sorumludur. IP adresleri belirli bir hiyerarşi ve sisteme göre dağıtılmaktadır. Dağıtılan IP adresleri omurga yönlendiriciler tarafından yönlendirilir. Dolayısıyla isteyen istediği IP adresini kullanamaz. Bir IP adresinin kime, hangi kuruma ait olduğu RIR ler üzerinden yapılacak sorgulamalarla belirlenebilir. Bu sorgulamalara alan adı sorgulamasıwhois adı verilmektedir. İnternet servis sağlayıcılar 5651 sayılı kanun gereği internet hizmeti verdikleri tüm kullanıcılara ait erişim bilgilerini tutmakla yükümlüdür. Kanun erişim sağlayıcıları trafik bilgisi, internet ortamına erişime ilişkin olarak abonenin adı ve soyadı, adresi, telefon numarası, abone başlangıç tarihi, abone iptal tarihi, sisteme bağlantı tarih ve saat bilgisi, sistemden çıkış tarih ve saat bilgisi, ilgili bağlantı için verilen IP adresi ve bağlantı noktaları gibi bilgileri kayıt altında tutmakla mükellef hale getirmektedir. Böylece Türkiye içerisinde her bir IP adresine ait sorumlular belirlenebilmektedir. IP adresi Türkiye dışında bir ülkeye de ait olabilmektedir. Bu durumda yasal yollardan talep yapılarak ilgili ülkeden IP adresi sahibinin bilgileri istenebilir. Ancak IP 15/54

16 bilgileri istenen ülkenin kanunlarına göre IP bilgilerini almak kolay olmayabilir. Arama motorları üzerinden geo ip ve country ip blocks gibi anahtar kelimelerle yapılacak aramalarda bir ip adresinin hangi ülkeye ait olduğu bilgisi edinilebilir. IP adreslerini kullanan bilgisayarların tekil ağ cihaz numarasına MAC adresi denmektedir. IP kayıtlarında (log) her bilgisayarın MAC adresi ile hangi tarih ve saat aralığında hangi IP adresini kullandığı bilgisi tutulmaktadır. Buna ek olarak en çok kullanılan saldırı programlarında da güvenlik açıkları tespit edilmiştir. Gerek IP ve MAC adresleri ve gerekse tespit edilen açıklıklarla, korsan ya da kırıcı (hacker) ve çökerticileri (cracker), kullanılan komuta bilgisayarlarına kadar takip edebilmek mümkündür. Kısaca bu kişiler erişilemez kişiler değildir. Ancak IP adresleri aldatılabilir (IP spoofing) bir yapıdadır. Teknik olarak IP yanıltması yapılarak başkasının IP adresinden istenilen bir takım şeyler yapılabilmektedir. Yine de bu durum günümüzde pratik olarak zordur. Bunun temel nedeni günümüz modern işletim sistemlerinin protokoldeki eksik noktalara kalıcı çözüm getirmeleridir. Özellikle internette en sık kullanılan HTTP, SMTP ve HTTPS gibi protokollerin temelinde bulunan TCP/IP protokolü bu tip sahtecilik işlemlerini engelleme amaçlı bir yöntem kullanır. TCP kullanan uygulamalarda teorik olarak IP yanıltması yapmak mümkün olsa da pratik olarak mümkün gözükmemektedir. IP adresini kullanan bilgisayardaki güvenlik açıkları kullanılarak ajan yazılımlar yüklenebilir ve bu yazılımlar kullanılarak suç işlenebilir. Ayrıca IP adresi eğer NAT yapılan bir IP ise ilgili ağda bulunan herhangi birinin makinesine bulaştırılacak ajan yazılımlar sayesinde IP adresi kullanılarak suç işlenebilir. Yine IP adresi eğer aynı zamanda kablosuz ağa sahipse bu kablosuz ağa sızılarak IP adresinden suç işlenebilir. Hatta IP adresi hizmetin engellenmesi (DoS) saldırılarında kullanıcılardan habersiz olarak kullanılabilmektedir /54

17 2.4. Siber Tehditler Dünyada son yıllarda siber saldırılar giderek artma eğilimi göstermektedir. Siber âlemde gerçekleştirilen saldırılardan bazı önemli olanları şunlardır: 1988 de Morris adlı solucan internet sistemlerinin %10 unu işlemez hale getirmiştir. Moonlight Maze adı verilen saldırı, 1999 yılında Rusya kaynaklı bilgisayarlar tarafından ABD ye karşı yapılmıştır. Bu saldırı sonucunda bilgisayar korsanlarının denizcilikle ve füze yönlendirme sistemleri ile ilgili önemli bilgilere ulaştığı ifade edilmiştir. Çin kaynaklı Titan Rain adı verilen saldırı, 2003 yılında Amerikan bilgisayar sistemlerine gerçekleştirilen planlı saldırılardır. Bu saldırılar sonucunda saldırganlar, NASA gibi önemli kuruluşların bilgisayar ağlarına girmeyi başarmışlardır yılında Pentagon ve çeşitli Fransız, Alman ve İngiliz hükümeti bilgisayarları, Çin kaynaklı bilgisayar korsanları tarafından saldırıya uğramıştır. Gürcistan, 2008 Güney Osetya Savaşı sırasında siber saldırılara maruz kalmış, siber saldırılar Rusya-Gürcistan savaşının bir parçası haline gelmiştir. Saldırılar sonucu Gürcistan ın iletişim, internet, radyo ve TV lerine erişim engellenmiştir yılının Şubat ayında, Fransız Savunma Bakanlığı nın internet ağına giren ve iki hafta boyunca bakanlığın ağlarında dolaşan bir virüs nedeniyle ülke savunmasına yönelik bazı güvenlik sistemleri kullanılamamış, virüs dolayısıyla savaş uçakları kalkış yapamamıştır. Temmuz 2009 da Güney Kore siber saldırıya uğramıştır. Gürcistan, Avusturya, Almanya, Güney Kore ve ABD de olduğu tespit edilen 5 farklı noktadan başlayan siber saldırılar sonucunda Güney Kore nin Başkanlık Sarayı na ait sistemler de dâhil olmak üzere pek çok internet hizmeti kullanılmaz hale gelmiştir. Günlerce süren saldırılarda hizmetin engellenmesi 17/54

18 (DDoS) olarak adlandırılan saldırı tekniğinin kullanıldığı belirtilmiştir. Ocak 2010 da arama motoru Google ın e-posta hesaplarını ele geçirmeyi amaçlayan Çin kaynaklı olduğu iddia edilen bir siber saldırı düzenlenmiştir. Siber tehditler esas itibarıyla 5 gruba ayrılabilir. Bunlar, Hizmetin engellenmesi (DoS Denial of Service ya da DDoS Distributed Denial of Service) saldırıları, Kötücül yazılımlar, Yemleme (phishing), İstem dışı elektronik posta (spam) ve Şebeke trafiğinin dinlenmesi (sniffing ve monitoring) dir Hizmetin Engellenmesi Saldırıları (DoS/DDoS) Hizmetin engellenmesi (DoS-Denial of Service veya (DDoS-Distributed Denial of Service) saldırıları kurumların veya şirketlerin bilgi ve iletişim sistemlerini ve hizmetlerini devre dışı bırakmak için yapılan saldırılardır. Bu saldırılar sistemlerin aşırı şekilde yüklenmesi ile oluşmaktadır. Bilgisayar korsanları bilgisayar kullanıcılarına bir program yüklemekte ve belirlenen günde bütün bilgisayarlar aynı anda, önceden belirlenmiş bir internet sitesine giriş talebi göndermeye başlamaktadır. Bu tür talep sayısı on binleri bulduğunda karşı tarafın sunucusu yanıt veremez duruma gelmektedir. İlgili internet sitesi çökmekte, işlem yapamaz hale gelmekte ve site sahipleri maddi zarara uğramaktadır. Kullanıcıların e-posta gönderme ve alma isteğine yanıt veremediğinden servis sağlayıcı açısından bir prestij kaybı oluşturmaktadır Krause, M. v.d., /54

19 Kötücül Yazılımlar (Malware) Kötücül yazılımlar, sahibinin bilgisi dışında bilgisayarlara sızmak ya da zarar vermek amacıyla tasarlanmış yazılımların ortak adıdır. Bir bilişim sistemine zarar vermek amacıyla veya kullanıcılarının amaçları dışında kullanılmak üzere sisteme yerleştirilir 25. Kötücül yazılımlar bilgisayar virüsleri, kurtçuk ya da solucanlar (worm), Truva atı (trojan), klavye izleme (key logger) yazılımları, istem dışı olarak gönderilen ticari tanıtım (adware) yazılımları ve bilgi toplayan casus (spyware) yazılımlardır. Ayrıca virüs, Truva atı ve casus yazılımlar gibi kötü amaçlı programlar USB ler aracılığıyla çok kolay yayılabilmektedir. Kötücül yazılımlar internet üzerinden de kullanıcıların haberi olmadan bilgisayarlara bulaşabilmektedir. Kaynak: Symantec, 2009 Şekil 2: Kötücül Yazılım Türleri Aşağıda yer alan çizelgede ise ülkelerin 2008 ve 2009 yıllarında kötücül yazılım barındırma istatistiklerine yer verilmektedir. 25 OECD, /54

20 Genel Sıralama Çizelge 2: Ülkelere Göre Kötücül Yazılım % Kötücül Yazılım Sıralaması (2009) Ülkeler Kötücül Spam- Phishing Botnet Program Zombi Host 1 1 ABD Çin Brezilya Almanya Hindistan İngiltere Rusya Polonya İtalya İspanya Kaynak: Symantec, 2009 Buna göre kötücül yazılım sıralamasında ABD, Çin ve Brezilya 2009 yılında ilk üç sırayı paylaşan ülkeler olarak göze çarpmaktadır. ABD %19 luk paya sahiptir. Yine aynı yılda kötücül programlarda, yemleme saldırılarının düzenlenmesinde ve botnetlerde ABD ilk sıradadır. İstenmeyen e-postalarda ise Brezilya önde gelmektedir. Symantec raporuna göre 2009 yılında adet yeni kötücül yazılım tespit edilmiştir verilerine göre %71 artış söz konusudur yılında bir önceki yıla göre kötücül yazılım artış oranı ise yaklaşık %139 dur sonu itibariyle toplam sayı ise olarak gerçekleşmiştir Symantec, /54

21 Kaynak: Symantec, 2009 Şekil 3: Yıllara Göre Kötücül Yazılım Sayıları Kötücül yazılım yayılma yolları çalıştırılabilir dosya paylaşımı, dosya transferi, e- posta eki olarak dosya paylaşımı, uçtan uca dosya paylaşımı (P2P), HTTP ve anlık ileti olarak dosya transferi, SQL, Kuang2 ve SubSeven arka kapıları ile veri dosyası paylaşımıdır yılı itibariyle korumasız bırakılan kimliklerin %60 ı korsan saldırı riski altında bulunmaktadır. Kredi kartı borçlarının ödenmesi sürecinde korsanlar tarafından SQL sızıntısı ile saldırılar yapılabilmektedir. Böylece yazılan yazılımlar aracılığıyla şebekelere girilmektedir. Bu saldırılar sonucunda yaklaşık 130 milyon kredi kartı numarası çalınmıştır Symantec, /54

22 Kaynak: Symantec, 2009 Şekil 4: Kimlik Çalınmasına Neden Olan Veri İhlalleri Kaynak: Symantec, 2009 Şekil 5: Korumasız Kimlik Bilgilerine Yapılan Saldırılar Truva Atı (Trojan) Truva atı yararlı gibi görünen fakat arkasında gizli bir kodun da yer alması nedeniyle bilişim güvenliğine zarar veren bir programdır 28. Truva Atları farklı türleri olan sinsi programlardır. Bu programlar kaleyi içerden fethetmek için kılık değiştirerek kaleye giren askerlere benzemektedir. Genellikle e-postalara ekli olarak gelen dosyalar aracılığı ile bilgisayarlara bulaşmaktadır. Truva atları diğer kötücül yazılımlar olan bilgisayar virüsleri ve bilgisayar solucanları gibi kendi başlarına işlem yapamazlar. 28 OECD, /54

23 Truva atlarının zararlılığı kullanıcıların hareketlerine bağlıdır. Truva atları kendilerini kopyalayıp dağıtsalar bile her kurbanın programı (Truvayı) çalıştırması gerekmektedir 29. Truva atları bilgisayarları uzaktan yönetmek için arka kapı açan programlardır. Lisanslı programların yasa dışı kopyalarının veya aktivasyon kodlarının dağıtıldığı warez 30 sitelerini veya bedava mp3, oyun veya yetişkin içerik dağıtan siteleri ziyaret eden kullanıcılar, farkında olmadan yukarıda belirtilen programları bilgisayarlarına indirirken, aynı zamanda kötü niyetli programları da indirmiş olmaktadır. Bilgisayara kurulan bu programlar arka planda çalışarak, kullanıcının sistemine uzaktan erişim imkânı sağlamaktadır. Truva atlarıyla sisteme arka kapıdan (backdoor) ulaşan bilgisayar korsanları, bilgisayarın sistem yapılanmasını değiştirebilmekte; kullanıcının şifrelerine ve diğer kişisel bilgilerine ulaşma imkânına sahip olabilmektedir. Truva atı sisteme bulaştıktan sonra, sistemin açılmasıyla beraber kendisini belleğe yüklemekte ve sistem ağlarının açıklarını kullanarak, programı yerleştiren taraf olan bilgisayar korsanının isteklerini yerine getirmektedir Arka Kapılar (Backdoor) Bilgisayar üzerinde rutin kimlik doğrulama süreçlerini aşmayı veya bilgisayara uzaktan erişmeyi sağlayan yöntemler arka kapı olarak adlandırılmaktadır. Bir sisteme sızmak isteyen bilgisayar korsanları, daha sonra aynı sisteme erişmek için daha kolay bir yolu sisteme eklemek isterler. En sık kullanılan yöntem, hedef sistemde dinleme ajanı iliştirilmiş bir kapıyı (port) açık tutmaktır. Arka kapılar bazen sistemi geliştiren programcılar tarafından test edilen sisteme erişmek amacıyla kullanılmasına rağmen, daha sonra unutulan açıklar olarak ortaya çıkmaktadır. Bu gibi arka kapılar 29 Dülger, M.V., Warez şifreli olarak kullanılan her türlü program veya verinin şifrelerinin kırılarak ücretsiz olarak yasa dışı dağıtılmasıdır. 31 Değirmenci, O., /54

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

İNTERNETİN FIRSATLARI

İNTERNETİN FIRSATLARI 1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011

Detaylı

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK GIRIŞ Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu tür yazılımlar genellikle kullanıcının bilgisi olmadan

Detaylı

Bilişim Suçlarında IP Adres Analizi

Bilişim Suçlarında IP Adres Analizi Bilişim Suçlarında IP Adres Analizi Adli Bilişim Açısından IP Adresleri Huzeyfe ÖNAL 5/13/2010 [Son zamanlarda medyada geniş yer bulan çeşitli haberlerin ana temasını IP adresleri

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR Projenin Amacı Çocuklar ve çevrimiçi teknolojiler konusunda Avrupa çapındaki sosyal, kültürel ve düzenleyici etkilerin neler olduğunu belirlemek

Detaylı

BİLGİ GÜVENLİĞİNİN HUKUKSAL BOYUTU. Av. Gürbüz YÜKSEL GENEL MÜDÜR YARDIMCISI

BİLGİ GÜVENLİĞİNİN HUKUKSAL BOYUTU. Av. Gürbüz YÜKSEL GENEL MÜDÜR YARDIMCISI BİLGİ GÜVENLİĞİNİN HUKUKSAL BOYUTU Av. Gürbüz YÜKSEL GENEL MÜDÜR YARDIMCISI SAĞLIK BİLGİ SİSTEMLERİ GENEL MÜDÜRLÜĞÜ 663 sayılı KHK Md.11 Sağlık Bakanlığı bilişim uygulamalarını yürütmek üzere doksanlı

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

GÜVENLİ İNTERNET HİZMETİNE İLİŞKİN USUL VE ESASLAR

GÜVENLİ İNTERNET HİZMETİNE İLİŞKİN USUL VE ESASLAR 24/08/2011 tarihli ve 2011/DK-14/461 sayılı Kurul Kararı ile GÜVENLİ İNTERNET HİZMETİNE İLİŞKİN USUL VE ESASLAR Amaç MADDE 1 - (1) Bu Usul ve Esasların amacı, tercihe dayalı Güvenli İnternet Hizmetine

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

Raporda öne çıkanlar:

Raporda öne çıkanlar: BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki

Detaylı

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi

Detaylı

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız

Detaylı

Bilgi Ve İletişim Teknolojisi

Bilgi Ve İletişim Teknolojisi Bilgi Ve İletişim Teknolojisi Adı Soyadı : Doğukan Taşdemir Sınıfı No : 10-B 13123 Ders : Bilgi Ve İletişim Teknolojisi Konu : Bilgisayar Virüsleri ve Virüslerden Korunma Yolları. VİRÜS NEDİR? VİRÜS ÇEŞİTLERİ

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ

Detaylı

PROGRAMIN TANIMI ve AMACI:

PROGRAMIN TANIMI ve AMACI: PROGRAMIN TANIMI ve AMACI: 5651 SAYILI KANUN KAPSAMINDA LOG PROGRAMI: Kanun Ne Diyor: Amaç ve kapsam MADDE 1- (1) Bu Kanunun amaç ve kapsamı; içerik sağlayıcı, yer sağlayıcı, erişim sağlayıcı ve toplu

Detaylı

Sunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma

Sunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma Bilişim Suçları ve Adli Bilişim Sunum Planı Bilgisayar Suçları Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma Digital Delil Adli Bilşim Süreçleri 1.

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI Karar Tarihi : 24.08.2011 Karar No : 2011/DK-14/461 Gündem Konusu : Güvenli İnternet Hizmetine İlişkin Usul ve Esaslar. KARAR : 5809 sayılı Kanunun 4 üncü

Detaylı

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA 4/5/2007 TARİHLİ VE 5651 SAYILI KANUN Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA AMAÇ Yönetici Öğretmen Öğrenci Veli İnternetin güvenli ve bilinçli kullanımı konusunda tavsiyelerde

Detaylı

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ İÇİNDEKİLER 1. E POSTA GÜVENLİĞİ NEDİR? 2.

Detaylı

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1 BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi sunay@metu.edu.tr İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi icalisir@metu.edu.tr 28/04/2015

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

------------------------------------------------- [SUB-TITLE 1] Özellikler

------------------------------------------------- [SUB-TITLE 1] Özellikler [TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Kurumsal Bilgi Güvenliği ve Siber Güvenlik Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar

Detaylı

Semih DOKURER semih.dokurer@kpl.gov.tr

Semih DOKURER semih.dokurer@kpl.gov.tr Bilişim Suçları ve Adli Bilişim Semih DOKURER semih.dokurer@kpl.gov.tr Sunum Planı Bilgisayar Suçları Bilişim Suçları ile Mücadele Adli Bilişimi Digital Delil Adli Bilişim Süreçleri Bilişim Suçları Yöntemler

Detaylı

ITMS DAYS www.itmsdays.com. Information Technologies Management Systems Days

ITMS DAYS www.itmsdays.com. Information Technologies Management Systems Days ITMS DAYS Information Technologies Management Systems Days ELEKTRONİK SERTİFİKA HİZMET SAĞLAYICILARI İÇİN ISO/IEC 27001 İN GEREKLİLİĞİ Demet KABASAKAL Bilgi Teknolojileri ve İletişim Kurumu Bilgi Güvenliği

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle

Detaylı

İNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ

İNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ İNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ İNTERNETİN ÖNEMİ ve Güvenli İnternet Hizmeti İnternet Dünyamızı değiştiriyor Ailenin yeni bir üyesi Hayatımızın vazgeçilmez bir parçası Bir tıkla

Detaylı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU 1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından

Detaylı

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR ZARARLI YAZILIMLAR NEDİR Zararlı programlar; bilgisayarınıza zarar verebilen, bilgisayarınızı etkili bir şekilde kullanmanızı önleyen yazılımlardır. Bilgisayarınıza büyük

Detaylı

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR

SOSYAL MÜHENDİSLİK SALDIRILARI. Ünal TATAR SOSYAL MÜHENDİSLİK SALDIRILARI Ünal TATAR Giriş Herkes bilgi işlem servislerine büyük oranda bağlı. Güvenliğin sadece küçük bir yüzdesi teknik güvenlik önlemleri ile sağlanıyor. Büyük yüzdesi ise kullanıcıya

Detaylı

BİLGİ SİSTEMLERİ GÜVENLİĞİ

BİLGİ SİSTEMLERİ GÜVENLİĞİ BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü 2 YZM 441 Bilgi Sistemleri Güvenliği BÖLÜM -5- BİLGİSAYAR AĞLARI A VE SİBER SUÇLAR 3 BİLGİSAYAR AĞLARI A VE SİBER S SUÇLAR

Detaylı

BILIŞIM VE HUKUK. Köksal & Genç Avukatlık Bürosu

BILIŞIM VE HUKUK. Köksal & Genç Avukatlık Bürosu BILIŞIM VE HUKUK Köksal & Genç Avukatlık Bürosu İçerik Bilişim suçları İnternette telif hakkı ihlalleri Güvenli internet kullanımı Kavramlar Veri Bilgi Program Bilgisayar Çevre Birimleri Yayın Bilişim

Detaylı

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 Sunum Planı Siber Evren Siber Güvenlik Siber Suçlar Siber Savaşlar Siber Zararın Boyutu Ahmet Hamdi

Detaylı

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER 1 T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE Amaç BİRİNCİ BÖLÜM GENEL HÜKÜMLER Madde 1- Bu Yönergenin amacı, Bakanlığın bilgi ve iletişim

Detaylı

Çevrimiçi Oyunlara İlişkin Güvenlik Riskleri

Çevrimiçi Oyunlara İlişkin Güvenlik Riskleri Çevrimiçi Oyunlara İlişkin Güvenlik Riskleri Ulusal Siber Olaylara Müdahale Merkezi (USOM -TRCERT) Bilgi Teknolojileri ve İletişim Kurumu Telekomünikasyon İletişim Başkanlığı Tel: (0312) 586 53 05 Web:

Detaylı

Kamuoyu Duyurusu. 16 Aralık 2009

Kamuoyu Duyurusu. 16 Aralık 2009 Kamuoyu Duyurusu 16 Aralık 2009 İnternet Bankacılığına Girişlerde Tek Kullanımlık Şifre Uygulaması Bankacılık hizmetlerine kullanıcının istediği zaman ve yerden erişim imkanı sağlayan internet bankacılığı

Detaylı

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde

Detaylı

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı Güvenli İnternet Kullanımı Mahir B. Aşut Şirket Müdürü EkoPC Bilişim Hizmetleri www.ekopc.com Gündem İnternet vazgeçilmez; problem ne? İnternet'te Çocuk Güvenliği Çevrimiçi ( Online ) Bankacılık İnternet

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Güvenliğiniz için aşağıdaki hususlara dikkat edilmesi tavsiye edilmektedir:

Güvenliğiniz için aşağıdaki hususlara dikkat edilmesi tavsiye edilmektedir: İnternet Bankacılığı, bankacılık hizmetlerinin internet üzerinden sunulduğu bir alternatif dağıtım kanalıdır. Türkiye'de bugün internet bankacılığı, herhangi bir banka şubesinin size sağlayacağı hizmetlerin

Detaylı

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli

Detaylı

İnternet ve Çocuklar, Gençler ve Aile Üzerindeki Etkileri. Prof. Dr. Tuncay ERGENE Genel Başkanı

İnternet ve Çocuklar, Gençler ve Aile Üzerindeki Etkileri. Prof. Dr. Tuncay ERGENE Genel Başkanı İnternet ve Çocuklar, Gençler ve Aile Üzerindeki Etkileri Prof. Dr. Tuncay ERGENE Genel Başkanı 2030 Yılında Nasıl Bir Demografik Tablo Beklenmektedir? Türkiye genç bir ülke olma özelliğini kaybedecektir.

Detaylı

Ericsson Consumer Lab - 2008 / Türkiye Sonuçları

Ericsson Consumer Lab - 2008 / Türkiye Sonuçları Ericsson Consumer Lab Türkiye Raporu 2008 Yiğit Kulabaş Ericsson Türkiye Genel Müdür Yardımcısı Ericsson Consumer Lab Pazar Araştırması ve Tahminleri 2008 Araştırmaları Ülke: Görüşme Sayısı: Seçki: Arjantin

Detaylı

E-DEVLET ve E-TİCARET IT 515

E-DEVLET ve E-TİCARET IT 515 E-DEVLET ve E-TİCARET 280 2006-2010 BİLGİ TOPLUMU STRATEJİSİ TEMEL EKSENLER 1. Sosyal Dönüşüm 2. Bilgi ve İletişim Teknolojilerinin İş Dünyasına Nüfuzu Eylem ana temaları: Devlet ile İş Yapma Kolaylıklarının

Detaylı

Avira AntiVir Premium Security Suite www.antivir.com.tr

Avira AntiVir Premium Security Suite www.antivir.com.tr Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları Ahmet SOYARSLAN biltek.info İnternet ve BİT Kullanım Kuralları İNTERNET İnternetin artık

Detaylı

Bilgisayar Sistemleri ilk ortaya çıktığında...

Bilgisayar Sistemleri ilk ortaya çıktığında... Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr

Detaylı

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi Bugün Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği Ramazan TERZİ Gazi Üniversitesi Bilgisayar Mühendisliği ISCTurkey 2014 İçindekiler Temel Kavramlar

Detaylı

Dijital Yurttaşlık ve Güvenlik

Dijital Yurttaşlık ve Güvenlik Dijital Yurttaşlık ve Güvenlik 1 1 Internet ve akıllı telefon kullanımında özellikle gelişen ülkelrdeki büyük artış Değişen dijital ortam Internet erişimi pek çok fırsatı getiriyor ama bazı riskler de

Detaylı

Bilgisayar Güvenliği Etik ve Gizlilik

Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,

Detaylı

ÜLKEMİZDE SİBER GÜVENLİK

ÜLKEMİZDE SİBER GÜVENLİK ÜLKEMİZDE SİBER GÜVENLİK Emine YAZICI ALTINTAŞ Siber Güvenlik Daire Başkanı HABERLEŞME GENEL MÜDÜRLÜĞÜ MEVZUAT SİBER GÜVENLİK Click to edit Master title style Çalışmaları konusundaki çalışmalar 2012 yılında

Detaylı

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:...

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:... ELEKTRONİK İMZA 1 İÇİNDEKİLER Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 1. Adım:... 4 2. Adım:... 4 Sürücü Yükleme Nasıl Yapılır?...

Detaylı

ÜNİTE 4 ÜNİTE 2 ZARARLI YAZILIMLAR VE GÜVENLİ INTERNET BİLGİSAYAR II İÇİNDEKİLER HEDEFLER

ÜNİTE 4 ÜNİTE 2 ZARARLI YAZILIMLAR VE GÜVENLİ INTERNET BİLGİSAYAR II İÇİNDEKİLER HEDEFLER ÜNİTE 2 ZARARLI YAZILIMLAR VE GÜVENLİ INTERNET İÇİNDEKİLER Giriş Zararlı Yazılımlar Virüs Virüs Çeşitleri Antivirüs Yazılımları Güvenlik Duvarı Güvenli İnternet Sosyal Paylaşım Ağları ve Güvenlik BAYBURT

Detaylı

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur. Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi

Detaylı

IPV6 YA GEÇİŞ SÜRECİNDE YAŞANANLAR. Mahire AKTAŞ Bilişim Uzmanı Mayıs 2010

IPV6 YA GEÇİŞ SÜRECİNDE YAŞANANLAR. Mahire AKTAŞ Bilişim Uzmanı Mayıs 2010 IPV6 YA GEÇİŞ SÜRECİNDE YAŞANANLAR Mahire AKTAŞ Bilişim Uzmanı Mayıs 2010 IPv6 YA GEÇİŞ? 2012 ortalarında IPv4 adreslerinin tükenmesi bekleniyor Uluslararası kuruluşlar IPv6 ya geçişi için çağrıda bulunuyor

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in

Detaylı

Günümüzde her binada elektrik, su ve telefon şebekesi ne kadar zorunlu ise Internet bağlantısı da artık bir zorunluluk haline gelmiştir.

Günümüzde her binada elektrik, su ve telefon şebekesi ne kadar zorunlu ise Internet bağlantısı da artık bir zorunluluk haline gelmiştir. İNTERNET NEDİR Bilgisayarınızın, dünya üzerindeki birbiriyle bağlantılı milyonlarca bilgisayardan herhangi birisiyle veri, ileti ve dosya alış verişi yapmanıza olanak sağlayan, bilgisayarlar sistemidir.

Detaylı

BAĞIMSIZ BİREY SAĞLIKLI TOPLUM STRATEJİK EYLEM PLANI

BAĞIMSIZ BİREY SAĞLIKLI TOPLUM STRATEJİK EYLEM PLANI AKTİF EĞİTİM -SEN Aktif Eğitimciler Sendikası BAĞIMSIZ BİREY SAĞLIKLI TOPLUM STRATEJİK EYLEM PLANI Aktif Eğitim-Sen - 2015 2 AKTİF EĞİTİM-SEN Beştepe Mahallesi 33. Sokak Nu.:13 Yenimahalle/ ANKARA Tel:

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

TARIM REFORMU GENEL MÜDÜRLÜĞÜ

TARIM REFORMU GENEL MÜDÜRLÜĞÜ web uygulamaları Üyelik Koşulları; TARIM REFORMU GENEL MÜDÜRLÜĞÜ KIRSAL KALKINMA YATIRIMLARININ DESTEKLENMESİ PROGRAMI KAPSAMINDA TARIMA DAYALI EKONOMİK YATIRIMLARIN DESTEKLENMESİ HAKKINDA TEBLİĞ (Tebliğ

Detaylı

Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku

Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku hazırlayan Dr. jur. Alexander Koch İnternet Ekonomileri, Bilgi ve İletişim Teknolojileri Hukuku Enstitüsü 1 Sunum akışı Giriş: Neden yeni

Detaylı

İnternet'te Bireysel Gizlilik ve Güvenlik

İnternet'te Bireysel Gizlilik ve Güvenlik İnternet'te Bireysel Gizlilik ve Güvenlik 1/28 İçerik Web Tarayıcısı Güvenliği Şifreler Sosyal Mühendislik Virüs, Kurtçuk, Keylogger,vs... E-Posta Güvenliği ve Gizliliği E-Ticaret Şüpheli Bakış 2/28 Web

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal Malware Analizi Yöntem ve Araçları Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Eğitmen, Pentester, Danışman,

Detaylı

Güvenli & Bilinçli Internet Kullanımı

Güvenli & Bilinçli Internet Kullanımı 1 Kıbrıs ın kuzey kesiminde Sürdürülebilir Ekonomik Kalkınma ve Bilişim Sektör Programı EuropeAid/127043/C/SER/CY Güvenli & Bilinçli Internet Kullanımı Internet ve Sosyal Paylaşım Bilgisayar güvenliği

Detaylı

Türkiye de internet kullanım trendleri

Türkiye de internet kullanım trendleri Türkiye de internet kullanım trendleri Yrd.Doç.Dr.Mehmet Akif Ocak Gazi Üniversitesi Gazi Eğitim Fakültesi Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü Mutlu Çocuklar Derneği Proje Danışmanı Trend:

Detaylı

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015 Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış

Detaylı

İNTERNET DOLANDIRICILIĞI

İNTERNET DOLANDIRICILIĞI Mustafa DEMİRCİ Adli Bilişim Uzmanı Bilgi Nedir? En kısa tanımıyla bilgi, işlenmiş veri dir. Veri (data): Olguların harf, sayı, renk gibi sembollerle ifade edilmesidir. Bilgi: Herhangi bir konu ile ilgili

Detaylı

ELEKTRONİK TİCARETİN DÜZENLENMESİ HAKKINDA KANUN

ELEKTRONİK TİCARETİN DÜZENLENMESİ HAKKINDA KANUN 12247 ELEKTRONİK TİCARETİN DÜZENLENMESİ HAKKINDA KANUN Kanun Numarası : 6563 Kabul Tarihi : 23/10/2014 Yayımlandığı R.Gazete : Tarih: 5/11/2014 Sayı : 29166 Yayımlandığı Düstur : Tertip : 5 Cilt : 55 Amaç

Detaylı

BİLGİ SİSTEMLERİ GÜVENLİĞİ

BİLGİ SİSTEMLERİ GÜVENLİĞİ BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü 2 YZM 441 Bilgi Sistemleri Güvenliği BÖLÜM -7- BİLGİSAYAR SİSTEMLERS STEMLERİNE YAPILAN SALDIRILARIN IN SINIFLANDIRILMASI

Detaylı

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 Ağlar ve Internet Ağ, iletişim aygıtları ve iletim ortamı yoluyla, genellikle kablosuz olarak bağlanan bilgisayar ve aygıtların

Detaylı

Plus500 Ltd. Gizlilik Politikası

Plus500 Ltd. Gizlilik Politikası Plus500 Ltd Gizlilik Politikası Gizlilik Politikası Plus500 Gizlilik Beyanı Müşterilerimizin ve web sitemizdeki ziyaretçilerin kişisel ve mali bilgilerinin gizliliği ve korunması en büyük önceliğimizdir.

Detaylı

2013/101 (Y) BTYK nın 25. Toplantısı. Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] KARAR

2013/101 (Y) BTYK nın 25. Toplantısı. Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] KARAR 2013/101 (Y) Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] BTYK nın 2009/102 no.lu kararı kapsamında hazırlanan ve 25. toplantısında onaylanan Üstün Yetenekli Bireyler Stratejisi nin koordinasyonunun

Detaylı

Sunulan hizmet için uygulanacak tarifeler konusunda açık, detaylı ve güncel bilgilere erişebilme hakkı,

Sunulan hizmet için uygulanacak tarifeler konusunda açık, detaylı ve güncel bilgilere erişebilme hakkı, SABİT TELEFON HİZMETLERİ: Abonelik: Abonelik sözleşmesi yapabilme hakkınız bulunmaktadır. Abonelik sözleşmesi yaparken aşağıdaki hususlara dikkat etmeniz yararınıza olacaktır: Sözleşme hükümlerini okumalı,

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

BÖLÜM 7. Telekomünikasyon, İnternet ve, Kablosuz Teknoloji. Doç. Dr. Serkan ADA

BÖLÜM 7. Telekomünikasyon, İnternet ve, Kablosuz Teknoloji. Doç. Dr. Serkan ADA BÖLÜM 7 Telekomünikasyon, İnternet ve, Kablosuz Teknoloji Doç. Dr. Serkan ADA Bilgisayar Ağı Nedir? En yalın haliyle ağ, iki veya daha fazla birbirine bağlı bilgisayardan oluşur. Bilgisayar Ağı Nedir?

Detaylı