HOŞGELDİN 2013 VE TEHDİTLERİ VERİTABANINIZ GÜVENDE Mİ? SED (SELF ENCRYPTING DISCS): KENDİNDEN ŞİFRELEMELİ DİSKLER UNDERGROUND FIREEYE: GELİŞMİŞ SİBER

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "HOŞGELDİN 2013 VE TEHDİTLERİ VERİTABANINIZ GÜVENDE Mİ? SED (SELF ENCRYPTING DISCS): KENDİNDEN ŞİFRELEMELİ DİSKLER UNDERGROUND FIREEYE: GELİŞMİŞ SİBER"

Transkript

1 2013 HOŞGELDİN 2013 VE TEHDİTLERİ VERİTABANINIZ GÜVENDE Mİ? SED (SELF ENCRYPTING DISCS): KENDİNDEN ŞİFRELEMELİ DİSKLER UNDERGROUND FIREEYE: GELİŞMİŞ SİBER ATAKLARA EN İYİ CEVAP CYBEROAM UTM NEXT GENERATION (NG) SERİSİ KİMLİK DENETİMİ ÇÖZÜMLERİNDE GÜNCEL YAKLAŞIMLAR Şubat 2013 beyazşapka 1

2 Seminerlerimizden Kareler 2 beyazşapka Şubat 2013

3 Değerli abonemiz, İçindekiler 04 >> Hoşgeldin 2013 ve Tehditleri Serkan Akcan 06 >> Veritabanınız Güvende mi? Ümit Akkuş 08 >> SED (Self Encrypting Discs): Kendinden Şifrelemeli Diskler Tarkan Çiçek 10 >> Underground İrfan Kotman 14 >> FireEye: Gelişmiş Siber Ataklara En İyi Cevap Güner Tanrıverdi 16 >> Cyberoam UTM Next Generation (NG) Serisi ve Misafir Kullanıcı Yönetimi İçin SMS Tabanlı Kimlik Doğrulama Murat Ergun 18 >> Kimlik denetimi çözümlerinde güncel yaklaşımlar Serhat Kahraman Beyaz Şapka bilgi güvenliği dünyasındaki gelişmeleri başta Nebula Bilişim müşterileri olmak üzere tüm okuyucularına aktarma, bilinç ve bilgi düzeyini geliştirme amacıyla 2006 yılının Şubat ayında doğdu. Tam yedi yıldır Beyaz Şapka ya saymakla bitmeyecek kadar yoğun emek, zaman ve bütçe harcadık. Bu süre ticari, devlet veya sivil toplum kökenli diğer tüm bilinçlendirme aktivitelerinin en uzunlarından biri. Türkiye de bu kadar uzun süre yürütülmüş proje sayısı yok denecek kadar az. Nebula Bilişim olarak öncelikle yedi yıl boyunca Beyaz Şapka ya hayat vermemize katkıda bulunan tüm sponsor ve yazarlarımıza teşekkür ederiz. Bilgi güvenliği dünyası sürekli vites büyütüyor. Onbeş yıl önce sadece antivirus ve güvenlik duvarından ibaret olan bilgi güvenliği dünyasında bugün konuşulan kavramları sayfalara sığdırmak mümkün değil. Güvenlik tehditlerinin toplam sayısı ve türü inanılması güç bir hızla artarken güvenlik teknoloji ve yaklaşımları da sürekli gelişiyor. Yedi yıldır bilgi güvenliği kavramını masanıza taşıyan Beyaz Şapka nın artık içerik olarak yeterli olmadığını düşünüyoruz. Bugünün güvenlik dünyası daha fazla teknik detay, daha derinlemesine analiz ve daha yüksek hız gerektiriyor. Nebula Bilişim olarak müşterilerimizin taleplerini de dinleyerek 2013 yılında yeni bir iletişim programı oluşturduk. Zaman zaman düzenlediğimiz seminerlerimizi sıklaştırarak çok daha yoğun bir teknik bilgi akışını Beyaz Şapka ya paralel olarak sağlayacağız. Ortalama ayda bir gün düzenleyeceğimiz seminerler ile müşterilerimizin sürekli olarak güncel kalmalarını sağlamaya çalışacağız. Şimdiden bir seminer takvimi hazırladık. Bu seminerlerimiz içeriklerine göre özel davet veya genel davet şeklinde sizlere iletilecek. Seminerlerimiz tıpkı Beyaz Şapka da olduğu gibi sadece CRM sistemimizde kayıtlı müşterilerimizin katılımına açık olacak ve sadece kayıtlı kişilere davetiye gönderilecek. Bu nedenle Beyaz Şapka abonesi olmayan kurum çalışanlarınızın abone olmak için bizimle temasa geçmelerini rica ediyoruz. Beyaz Şapka Nebula Bilişim tarafından üç ayda bir yayınlanır ve Nebula Bilişim müşterilerine ücretsiz dağıtılan bir broşürdür. Beyaz Şapka Nebula Bilişim in tescilli markasıdır ve her hakkı saklıdır yılında da müşterilerine en iyi hizmeti ve en geniş bilgi kaynağını sunan bilişim şirketi olma özelliğimizi korumak amacıyla çalışmaya devam ediyoruz. Güvenli Günler! Beyaz Şapka Ekibi Şubat 2013 beyazşapka 3

4 Serkan AKCAN Hoşgeldin 2013 ve Tehditleri Yeni yıl eli boş gelmedi. İşte size güvenlik üreticilerinin yayınladıkları 2013 tehdit raporlarının bir özeti. Üreticiler her yıl sonunda yeni yıla ait tehdit raporlarını yayınlarlar. Bu raporları uzuncadır takip ettiğimden bazı bölümlerinin abartılı ve gerçekten uzak olduğunu, bazı konuların ise üreticilerin ürün portföylerinde karşılığı bulunmadığı için gözardı edildiğini biliyorum. Bu nedenle 2013 yılının ilk Beyaz Şapka sayısında tehdit raporlarını özetleyen ve eksikleri kapatan bir yazı yazmaya karar verdim. Bu yazıyı önemseyip risklere karşı önlem almaya çalışırsanız amacıma ulaşmış olacağım. Lafı uzatmadan raporlanan tehditleri sıralayalım. Mobil Güvenlik Mobil güvenlik konusu neredeyse tüm tehdit raporlarının bir numarası. Mobil işletim sistemlerinin çok uzun bir geçmişe sahip olmaması ve henüz tam oturmaması nedeniyle büyük zaafları bulunuyor. Doğrusu bu zaafları da internet korsanları 2012 yılında çok iyi değerlendirdi. Mobil cihaz güvenliğindeki en önemli problem yeterince gelişmiş güvenlik yazılımlarının henüz piyasada bulunmaması. Basit bir Firewall yazılımı ile risklerin birçoğunu bertaraf edebiliriz ama gerek telefon ve işletim sistemi üreticilerinin izin vermemesi gerekse yazılım geliştirici şirketlerin güvenlik tarafına odaklanmaması nedeniyle gelişmiş bir Firewall yazılımına sahip değiliz. Bizim öngörümüz mobil cihaz güvenliği alanının gelecekte uç nokta güvenliği (endpoint protection) ürün grubuna dahil olacağı. Ancak bugün için mobil cihazlar gerçekten güvenliğini sağlamakta zorlandığımız cihazlar. Bu sayıda yer alan İrfan Kotman ın yazısı konu hakkında fikri olmayanlara ışık tutacaktır. Bazı üreticiler NFC ataklarını ve solucanlarını ayrı bir tehdit türü olarak bildirmişler ancak bu tehditleri ben mobil güvenlik konusunun bir alt başlığı olarak görüyorum. Rootkit Rootkit ler işletim sistemine legal bir yazılım olarak kendini yerleştiren ve güvenlik yazılımlarınca tespit edilemeyen zararlı yazılımlardır. Rootkit sayısı gün geçtikçe artıyor. Dünyanın en büyük güvenlik üreticisine göre günde 500 e yakın yeni Rootkit bildirimi yapılıyor. Ve bu zararlı yazılımlar klasik uç nokta güvenliği yazılımları ile tespit edilemiyor. Rootkit lerle mücadelede etmek kolay değil ama imkansız da diyemeyiz. Intel ve McAfee nin birlikte geliştirdikleri hardware assisted güvenlik teknolojileri ve whitelisting mantığı ile çalışan bütünlük kontrol yazılımları çözüm olabilir. Rootkit lerin riski çok yüksek tehditler olduğunu bilmeniz ve olası önlemleri düşünmeniz gerektiğini büyük bir ısrarla yineliyorum. Advanced Persistent Threat (APT) Bir APT ile karşılaşma ihtimaliniz muhtemelen bir Rootkit ile karşılama ihtimalinizden düşüktür. Ancak bir APT ile karşılaşmanız gerçekten çok pahalıya mal olabilir. APT belirli bir hedefe belirli bir amaçla ısrarla saldıran zararlı yazılımlara verilen ad. Stuxnet sektörde en iyi bilinen APT. Devlet destekli yazıldığı bilinen Stuxnet İran nükleer santrallerinden bilgi sızdırmaya çalışıyordu. Ülkemizde özellikle bankacılık alanında APT türünde zararlı yazılımlarla karşılaştık. Dolayısı ile bilgi güvenliği ve risk yöneticileri sadece kendi sektör veya kurumundan veri çalmaya yönelik geliştirilmiş özel zararlı yazılımlar olabileceğini düşünmek ve önlem almak zorunda. Hacktivism Hacktivism kelimesi Hacking ve Activism kelimelerinin birleşmiş hali. Siyasi veya toplumsal bir amaç için internet korsanlığı yapılmasına hacktivism deniyor. Dünyada Anonymous grubu, Türkiye de ise RedHack grubu 2012 yılında kendinden sıkça söz ettirdi. Devlet kurumları, sivil toplum örgütleri, belediyeler ve hatta büyük şirketler hacktivism aktiviteleri için güzel kurbanlar olmaya 2013 yılında da devam edecekler. Devlet destekli ataklar Stuxnet, Flame ve Shamoon gibi atakların devletlerin desteği ile yapıldığı biliniyor. Yakın geçmişte Gürcistan savaşının nasıl bir siber savaşa sahne olduğu da malum. Başta ortadoğu 4 beyazşapka Şubat 2013

5 bölgesi olmak üzere dünyadaki karışıklık da ortada. Dünyadaki bütün silahlı kuvvetler ve istihbarat teşkilatları gibi devlet kurumları siber savunma ve saldırı birimleri kurmaya başladılar. Önümüzdeki dönemlerde devlet destekli atakları ve ulusal güvenlik terimini çok daha fazla duyacağız. Bu durum devlet kurumları kadar ulusal hizmetler üreten banka, medya ve üretim sektörlerini direk ilgilendiriyor. Hacking as a Service 90 ların sonlarında ve 2000 lerin başlarında hacker olmak için biraz teknik bilgiye sahip olmak gerekiyordu in sonlarına doğru yazılım geliştiricileri otomatik güncelleme sistemlerini yaygınlaştırdılar ve hacker olmak için daha çok teknik bilgiye ihtiyaç duyulmaya başlandı ların başında ise bir miktar para sahibi olmak herkesi hacker yapmaya başladı. Bir şifre kırmanız gerekiyorsa ve bu konudan hiç anlamıyorsanız sadece 20 dolar ödeyerek işinizi görebilirsiniz. Birçok DDoS atağı, şifre kırma işlemi, exploit veya malware içeren phishing türündeki eposta gönderimi, türlü botnet aktiviteleri, bilgi sızdırma girişimleri ve hatta web hacking atakları çok düşük fiyatlarla hacking as a service olarak satın alınabiliyor. Bu hizmetlerin 2013 yılında büyük bir hızla yayılması bekleniyor. Dolayısı ile karşımızdaki siyah şapkalıların sayısı inanılmaz bir hızla artıyor. Raporlarda yer almayan konular Üreticiler normal olarak ticari faaliyetlerinin bulunduğu alanlara odaklanıyor ve raporlarını genelde bu yönde üretiyor. Yukarıda kısaca raporların birleştirilmiş özetini okudunuz. Ancak hiçbir raporda göremediğim çok büyük tehditler var. Bunları da kısaca eklemek istiyorum. Rogue software Özellikle bireysel pazarda bulunan bir tehdit. Türkiye gibi lisanssız yazılım kullanımının yaygın olduğu pazarlarda işletim sistemleri kırılıyor ve Internet te crack sitelerinde bulunan başta antivirus olmak üzere çeşitli yazılımlar indiriliyor. Bu yazılımların bir kısmı fake antivirus, bir kısmı zararlı kod gömülmüş yazılım, bir kısmı ise ransomware den ibaret. Ransomware yeni bir kavram. Bilgisayarın kullanımını engelleyen bu zararlı yazılımlar çeşitli kurumları taklit ediyor ve para gönderilmezse bilgisayara getirdiği engellemeyi kaldırmıyor. Certificate Authority (CA) Problemi Çözümü bulunmayan ciddi bir güvenlik konusu. Certificate Authority (CA) şirketleri sırayla hack ediliyor veya hatalı sertifika üretiyorlar. Verisign, Diginotar ve Comodo dan sonra maalesef Türktrust da önemli bir güvenlik problemine neden oldu. Türktrust 8 Ağustos 2011 tarihinde iki SSL sertifikası üreterek müşterilerine teslim etmiş. Ancak sıradan SSL sertifikası olması gereken sertifikalar üretim hataları nedeniyle sertifika imzalama hakkına sahip olarak üretilmiş ve bu hata kullanılarak Google ın sahte sertifikaları üretilmiş. Problem Google tarafından Aralık 2012 de tespit edilince gerekli araştırma ve düzeltmeler yapılmış. Detaylı bilgiyi Türktrust ın resmi web sitesinde bulabilirsiniz. Sonuçta belkide bilgi güvenliği konusunun en güvenilir ayağı olarak görülen CA birçoğumuza artık yeteri kadar güven vermiyor Yılında sertifika otoriteleri ve kimlik doğrulama üreticileri gibi güvenilir kaynakların hack edildiğini sıkça duyacağız. Bu zaafiyetler ve ataklar dünya çapındaki tüm internet kullanıcılarını etkileyecek Yılınızın sağlıklı ve güvenli geçmesini dilerim. Şubat 2013 beyazşapka 5

6 Ümit Akkuş Veritabanınız Güvende mi? Varsayalım şirketinizin CEO sunun okuduğu bir makaleye göre sektördeki bir şirketin veritabanından kredi kartı numaraları çalınmış ve şirket bunu müşterilerine açıklamak zorunda. CEO nuz sizi ofisine çağırdı ve sordu: Veritabanlarımız güvende mi?. Vereceğiniz cevap ne olur? Araştırmalar, kayda geçen ihlallerin %92 sinden fazlasının bir veritabanını içerdiğini ve bunların %87 den fazlasının önemli teknik beceriler gerektiren suistimalleri temel aldığını göstermektedir. Başka bir deyişle, bunları yapanlar, oyun oynayan canı sıkkın yeni yetmeler olabilirdi. Ancak, CERT tarafından gerçekleştirilen yıllık araştırmaya göre, veritabanı ihlallerinin %50 ye ulaşan bir bölümü içeriden gelmektedir. Veritabanı yöneticileri iyi bir şeyi bozmak istemez Veritabanları sürekli olarak kullanımda ve son derece önemli oldukları için, veritabanı yöneticileri performans ve kullanılabilirlik için inşa edilmiş altın veritabanı yapılandırmaları oluşturmak isterler. Veritabanı yöneticileri bu yapılandırmaları değiştirmek, veritabanlarına yama yapmak veya sunucularına performans öldürücü güvenlik yazılımı eklemek için çok isteksizdirler. Her yama duyurusu güvenlik açıklarınızı artırır Güvenlik açıkların en kritik dönemi, veritabanı yönetim sistemi (DBMS) sağlayıcılarının bir güvenlik yamasını duyurduğu zamandan yamanın uygulandığı zamana kadar geçen süredir. Bu altın fırsat aralığında, korsanlar bir süreliğine suistimal edilebilir durumda olan bir zayıflık hakkında bilgi sahibi olur. değildir. Aslında, bunları yapanlar, suç örgütlerinin üyeleri olarak güzel ama dürüst olmayan hayatlar süren bilgisayar biliminin en iyi zekalarından bazılarıdır. Veya, sıklıkla olduğu gibi, kimse bakmazken, özel veri varlıklarının mağazasını soyan hoşnutsuz çalışanlardır. Veritabanı ihlallerine sebep olan sorunları aşağıdaki gibi listeleyebiliriz; Eski alışkanlıklar zor terk edilir Şirketlerin kurumu ağ düzeyinde koruması ve böylece en iyi şekilde korumayı sağlamayı umması, yaygın bir uygulamadır. Tüm tehditler dışarıdan geliyor olsaydı, bu, makul bir strateji Yangınla mücadele yalnızca itfaiyeciler içindir Çoğu işletme, PCI DSS a, SOX a, HIPAA/HITECH e veya kendi sektörlerini etkileyen her türlü düzenlemeye uyum sağlamak için ellerinden geleni yapar. Bunların çoğu veritabanına yama yapma konusunda hassastır. Bunun sonucu olarak gelişen düzenli yamaya rağmen, veritabanı güvenlik açıkları devam edecektir. Dolayısıyla, yalnızca tek bir veritabanı tehlikeye maruz kaldığında, iş belirsiz bir süre için kullanılamaz duruma gelebilir. Gelişmiş ısrarcı tehditler ve siber savaş Bugün, çevrimiçi kimlik ve veri daha önce hiç olmadığı kadar önemlidir. Bu nedenle, şifre kırıcılar ve siber suçlular genellikle 6 beyazşapka Şubat 2013

7 gelişmiş ısrarcı tehditler (APT ler) olarak adlandırılan, gizli ve çok iyi hedeflenmiş yöntemler benimser. Bu saldırılar verilerinizi çalmadan önce ağ, işletim sistemi ve son olarak da veritabanı katmanlarını yavaşça ama sistematik olarak suistimal eder. Çözüm düzeyi II: Bilinen zaafiyetlere karşı yama çıkmadan önce koruma sağlanması Sanal yamalar, bilinen güvenlik açıklarına ve yamalanmamış veritabanları üzerindeki SQL eklemeleri saldırılarına karşı koruma sağlar. Tüm veritabanı komutları, önceden tanımlanmış kurallar dahilinde, bellekte izlenir. Bu kurallar tetiklendiğinde oturum, kullanıcı veya IP adresi sonlandırılarak saldırılar engellenebilir. Güvenilir bir denetleme izi sağlamasının yanı sıra, yeni keşfedilmiş güvenlik açıkları için düzenli olarak sanal yama güncellemeleri de sunar. McAfee Virtual Patching for Database,veritabanının kapalı kalma süresine gerek duymadan sanal yamaları uygulamanızı sağlar ve veritabanı sağlayıcısı tarafından bir yama yayınlanıncaya ve siz bu yamayı veritabanına uygulayıncaya kadar hassas verileri korur. Çözüm düzeyi III: Genişletilmiş veritabanı ortamını izleme, yönetme Bu sorunlara McAfee yaklaşımıyla üreteceğimiz çözümler ise aşağıdaki gibi olacaktır. Çözüm düzeyi I: Veritabanı güvenlik açığı değerlendirmesi Bir veritabanı ortamının güvenliğini sağlamak için, üreticileri ve teknoloji platformları ne olursa olsun veritabanı varlıklarınızı otomatik olarak keşfedebilmeli ve bunların geçerli yapılandırma durumlarının farkında olmalısınız. Bu veritabanlarının yapılandırma bilgilerinin tüm envanterini oluşturabilmeli, en son yamaların uygulanıp uygulanmadığını belirleyebilmeli ve ortak zayıflıklar için test edebilmelisiniz. Bu özellikler, yönetmeliklere uygunluğu gösterme ve veri güvenliğini sağlama yönündeki tü m çabalar için temel niteliğindedir ve McAfee çözüm grubunda McAfee Vulnerability Manager for Databases tarafından sunulur. McAfee Vulnerability Manager for Databases, Oracle, Microsoft SQL Server, IBM DB2 ve MySQL de dahil olmak üzere önde gelen veritabanı sistemleri içinde 4,500 den fazla güvenlik açığı denetimi gerçekleştirir. Hemen hemen her tehdit vektörüne karşı riskleri değerlendirir, en son yamaların uygulanıp uygulanmadığını belirler, açık metinlerde yer alan kredi kartı numarası ve sosyal güvenlik numarasının varlığının yanı sıra, güvenliği zayıf parolalar ve varsayılan hesaplar gibi ortak zayıflıklar için test yapar. Tarama sonuçlarını düzenler, önceliklendirir ve onarmak için komut dosyaları ve öneriler sunar. McAfee Database Activity Monitoring (DAM), otomatik olarak ağınızdaki veritabanlarını bulur, onları önceden yapılandırılmış bir dizi savunmayla korur ve ortamınız için özelleştirilmiş bir güvenlik ilkesi oluşturmanıza yardımcı olur; uygunluk durumunu denetçilere kolayca göstermeyi sağlar.yamalanmamış veritabanının bilinen zaafiyetlerine karşı gerçekleştirilecek sıfırıncı gün saldırılarını engeller. Her bir veritabanı sunucucunda yerel olarak faaliyetleri izlemek ve ağdaki bir saldırı vektörü, yerel öncelikli kullanıcı veya veritabanının kendisinde depolanan prosedür gibi zararlı davranışları tanımlamak için kesintisiz ve bellek tabanlı sensörleri kullanır. Gerçek zamanlı izleme ve izinsiz girişi engelleme özelikleri, ihlalleri zarara yol açmadan önce durdurur. Uyarılar, onarıma yol göstermesi için ilke ihlalinin tüm ayrıntılarıyla birlikte, izleme ekranına doğrudan gönderilir. Sonuç olarak görev açısından kritik veritabanları, çoğu işletmenin yaşam kaynağıdır. Veritabanlarının istikrarı ve performansı, Bilgi İşlem işletmeleri için hep en yüksek önceliğe sahiptir. Gelişen tehdit gerçeği, günümüzün siber suçlularının zeka gücüyle karşılaştırıldığında geleneksel savunmaların yetersiz kaldığı anlamına gelir. Temel iş verilerinizi daha iyi bir şekilde güvenlik altına almak için, McAfee, en iyi sistem performansını ve kullanılabilirliğini sunmaya devam ederken tüm veritabanı ortamınızı verimli ve eksiksiz koruyan bir veritabanı güvenliği çözümü sunar. Bu kapsamlı çözüm, önde gelen tüm veritabanlarının ve bunlarla bağlantılı tüm sunucuların, ağ bileşenlerinin ve verilerin güvenliğini sağlar. Tümleşik bileşenler, hassas veri varlıklarınızı en iyi şekilde korumak için, McAfee Labs ın genel tehdit istihbaratına sahip bilgi güvenliği teknolojileri ve hizmetleri alanında sektörün eksiksiz ve tamamen tümleşik portföyüyle birlikte gelir. Şubat 2013 beyazşapka 7

8 Tarkan Çiçek SED (Self Encrypting Discs): Kendinden Şifrelemeli Diskler Bilgi güvenliğinin en önemli olduğu noktadaki çözüm. Günümüzde bilgi hırsızları, güvenli sistemleri koruyan kalın duvarları aşmak yerine bilgileri kullanıcıların diskinden çalma veya çöpe/hurdaya atılan diskler üzerinden geri getirme yöntemlerine başvurabiliyorlar. Bu yöntemler gelişmiş koruma duvarlarını aşmaktan çok daha kolay. SED lerin çıkış amacı da bu açığı kapatmak. Bu disk sistemlerinin çalışması ise şu şekilde işlemekte: SED ler iki ana anahtar ile çalışmakta. DEK ve AK yani Disk Encryption Key ve Authentication Key. Geçmişte disk şifreleme işi hem yazılımsal hem de donanımsal olarak yapılması gereken karışık ve zor bir işti. İçeriğinde bir çok unsur bulundurması nedeniyle de hem sistemleri yavaşlatan hem de bir arıza durumunda diskteki bilgiyi tamamen erişimsiz hale getiren bir yapıya sahipti. Seagate in öncülüğünde başlayan kendinden şifrelemeli diskler ile bu tür sıkıntılar daha kolay çözülür hale geldi. SED disk üzerinde AK nın hash bilgisi ve şifrelenmiş olarak DEK tutuluyor. Birinci aşamada storage sistemi diske AK ile ulaşmaya çalışıyor. Eğer AK nın hash bilgisi disk üzerindeki ile eşitse ikinci aşamaya geçiliyor ve disk üzerinde şifreli olarak tutulan DEK in şifresi çözülüyor. Üçüncü aşamada da elde edilen DEK ile şifrelenmiş kullanıcı bilgisi çözülerek kayıtlı bilgiye ulaşılıyor. Disk çalınsa veya kaybedilse de SED lerin kullanımındaki temel amaç günümüzde şirketlerin en değerli varlığı haline gelen bilginin, kayıt edildiği ortamlar olan diskleri çalınmaya, kaybolmaya karşı korumak, çöpe atma/hurdaya çıkarma prosedürlerini kolay ve güvenli hale getirmektir. 8 beyazşapka Şubat 2013

9 AK ya sahip olmayan bir sistem üzerinden diski okumak mümkün olmuyor. Bir diğer önemli kolaylıkta disk içindeki bilgilerin geri getirelemeyecek şekilde silinmesi. Normal diskler üzerinde tüm bit lerin üzerine defalarca sıfırlama bilgisi yazılması gerekiyordu. Bu işlem ise özellikle yüksek kapasiteli diskler söz konusu olduğunda günlerce zaman alabiliyor. SED diskler üzerinde ise DEK anahtarı yenilenerek bu işlem saniyeler içinde tamamlanabiliyor. DEK anahtarı yenilendiği andan itibaren kayıtlı bilgiyi anlaşılır bir şekilde okumanın da imkanı kalmıyor. Yeni DEK ile eski bilgileri okumak mümkün değil. Tabi burada önemli olan bir noktayı da atlamamak lazım. AK anahtarlarını iyi yönetmek ve kaybetmemek gerekiyor (HSM kullanılması önerilir). Eğer kaybedilirse mevcut bilgiye kullanıcının kendisinin de erişmesi imkansız hale geliyor. Tabi bu sadece SED sistemine ait değil, tüm şifrelemeli sistemler için geçerli olan bir risk. Masaüstü ve taşınabilir bilgisayarlarda SED lerin işleyişi ise biraz daha farklı. Bu bilgisayarların AK lar için bir ağa bağlı anahtar yönetim sistemi haricinde de disklere erişimleri gerektiğinden sistem offline olarak da işleyebilecek şekilde tasarlanmış. SED lerin diğer şifrelemeli yöntemlere göre en büyük avantajı ise performansa etkisinin olmaması. Yani yazılımsal yöntemlerle yapılan şifrelemelerdeki performans sıkıntısı bu sistemler üzerinde yaşanmıyor. Bunun nedeni ise şifreleme çipinin disk üzerinde barındırılıyor olmasında yatıyor. Hem sistem çok daha basit şekilde işliyor hem de performastan feragat etmek gerekmiyor. Burada birinci adımda BIOS tan MBR okuma talebi geldiğinde, disk sistemi kendi içindeki pre boot alanına yönlendiriyor. İkinci aşamada bu alandan boot edilen sistem kullanıcıyı karşılıyor. Üçüncü aşamada kullanıcı disk için şifre bilgilerini giriyor. Dördüncü aşamada eğer şifre doğru ise disk MBR alanına giderek boot işlemini başlatıyor. Böylece disk üzerindeki bilgiler istenilen şifreleme bilgileri olmadan okunamıyor. MBR ve tüm disk şifrelenmiş olduğundan ve bu alanlara şifresiz erişim mümkün olmadığından şüpheli yazılımların veya rootkit lerin MBR alanına bulaşması da mümkün değil. Bunlarla ilgili sorularınız için bana nebulabilisim.com.tr adresim üzerinden ulaşabilirsiniz.. Şubat 2013 beyazşapka 9

10 İrfan Kotman Underground Mobil cihazınız üzerindeki bir yazılımın başınıza ne gibi sürprizler açabileceğini düşündünüz mü? 20 sene önce cep telefonlarının hayatımızın değişmez bir parçası olacağını çoğumuz tahmin edemezdik. İnanılmaz hızda gelişen teknolojiyle birlikte cep telefonları yeni ismiyle mobil cihazlar çoğu insanın elinde düşürmediği çağımızın oyuncakları haline geldi. Peki kullandığımız bu yeni oyuncakların güvenli olduğunu düşünüyor muyuz? tasarlanan bir yazılımın bile barındırdığı özellikler sebebi ile bir güvenlik tehdidi olabileceğinden anlatacağız. İncelediğimiz yazılım, genel olarak kullanıcılar tarafından anti virüs özelliği sebebi ile indirmektedir. Fakat üzerinde bulunan ve telefonun çalınması durumda telefona müdahale edilmesini sağlayan bir özellik sebebi ile tehlikeli bir silaha dönüşebilme riski taşımaktadır. Bu sayımızdaki yazımızda bu soruya küçük bir örnek ile cevap vermeye çalışacağız. Günümüzde son kullanıcı bilgisayarları ile ilgili olarak, anti virüs yazılımı bulunmaması, bulunsa dahi güncel olamaması, bilgisayarlar üzerinde herhangi bir port kısıtlamasının uygulanmaması gibi birçok güvenlik zafiyetini sayabiliriz. Kurumsal bilgi sistemlerinde ise bu zayıflıklar bir noktaya kadar önlenmiş olduğunu kabul edebiliriz. Fakat bir mobil cihazlar güvenliğinden kurumsal firmalarında bile söz etmek zordur. Kurumsal firmaların büyük bir çoğunluğundaki mobil cihaz güvenliği, yukarıda bahsettiğimiz son kullanıcı bilgisayarları ile benzerlik göstermektedir. Mobil cihaz güvenliği sağlayacak herhangi bir yazılım kullanıcılara ait cihazlarda kullanılmamaktadır. Kullanıcılar mobil cihazlarına her türlü dosyayı ya da uygulamayı herhangi bir güvenlik sorgusundan geçirmeden indirmekte ve indirdikleri uygulamaların istediği konum izleme, kimlik bilgilerini okuma, mesajlara ve hesaplara erişme gibi bir çok hakkı gözü kapalı olarak vermektedir. Telefonlarında bazı güvenlik risklerinin oluşabileceğini göz önüne alan kullanıcılar ise mobil cihazlarına çeşitli firmaların güvenlik yazılımlarını yüklemektedir. Bu sayımızda Android cihazlar üzerinde çalışan ve 10 milyondan fazla kişi tarafından indirilen ücretsiz bir güvenlik yazılımı ile yapılabileceklerden bahsedeceğiz. Fakat konuyu farklı bir noktadan ele alacak ve bir güvenlik ürünü olarak Uygulamanın özelliklerinden kısaca bahsedersek, anti virüs, güvenlik duvarı, uygulamaların ağ kullanımının kısıtlanması gibi çeşitli güvenlik özellikleri bulunmaktadır. Bunun yanında telefonunuzun çalınması durumda devreye girmesi amaçlanan anti theft özelliğine sahiptir. Bu özelliği kullanılarak telefonunuzu uzaktan formatlanabilir, telefonunuzun yerini belirlenebilir yada telefonunuzu uzaktan kilitleyebilirsiniz. 10 beyazşapka Şubat 2013

11 Bu işlemleri ürünün Web sitesi üzerinden e posta adresiniz yardımı ile tanımladığınız bir hesap yardımı ile gerçekleştirebilirsiniz. Tanımlama sonucu cihazınız aşağıdaki gibi site üzerinde gözükecektir. Web sitesi üzerinden çalına karşıtı (Anti Theft) özelliği ile yapılabilecekler ile ilgili başlıkları aşağıdaki ekran görüntülerini aşağıda görebilirsiniz. Şimdiye kadar anlattıklarımız sonrasında tehdit nasıl oluşuyor diye sorabilirsiniz. Tehdit yazılımın sahip olduğu arama ve arama yönlendirme özelliklerinde ortaya çıkmaktadır. Yazılımın Call özelliği sayesinde ürünün Web sitesi üzerinden belirleyeceğiniz bir numaraya cihazı kullanarak gizli arama yapabilirsiniz. Arama sırasında ekran tamamen siyah kalmaktadır. Kullanıcı cihazını kullanmak istediğinde cihaz sanki kitlenmiş gibi gözükmekte ve kullanıcı cihaz üzerinde herhangi bir işlem yapamamaktadır. Aranan numara telefonunu kapattığı an ise cihaz normale dönmektedir. Şubat 2013 beyazşapka 11

12 Kısacası yazılım, cihaz üzerinden istenilen numarayı arayarak, ortam dinlemesi yapılabilme imkânını size sunmaktadır. Bunun yanında arama yönlendirme (forwarding) özelliği sayesinde size gelen bir aramayı ya da kısa mesajı tanımlanan bir numaraya yönlendirilme imkânı sağlamaktadır. Yukarıda anlattığımız bu özellikler güvenlik önlemi olarak düşünülebilir. Fakat buradaki kritik nokta, bu işlemleri telefonunuz üzerinde yapan kişi siz değilseniz ortaya çıkmaktadır. Bu özelliği kullanarak, telefonunuza bu yazılımı bilginiz dâhilinde ya da tamamen habersiz telefonunuza kurabilecek bir kişi, bir anda hayatınızın parçası olabilir. En basit anlatımıyla bu yazılımı amaçları dışında tehdit unsuru olarak kullanan kişiler yakınlarının cihazlarına sadece anti virüs özelliklerini anlatarak ya da hiç haber vermeden kurabilir. Bu özelliği kullanarak onların bulunduğu ortamları dinleyebilir ya da telefon görüşmeleri ve kısa mesajlarını kendine yönlendirebilir. Yazılımı buna benzer amaçlar ile kullanabilecek, birçok örnek verilebilir. Bir güvenlik yazılımı kullanıcılar için tehdit oluşturan bir silaha dönüştürülebiliyorken, her türlü hakkı sahip bir uygulamanın arka planda ne gibi işlemler yapabileceği kesinlikle göz önüne alınmalıdır. Alınabilecek Önlemler: Kurumsal firmalarda kesinlikle telefondaki uygulamaları ve hakları denetleyen yazılımlar kullanılmalıdır. Bu yazılımlar beyaz liste özelliğine sahip olmalı ve mobil cihazlarda sadece belirlenen uygulamaların çalışmasına izin vermelidir. Mobil cihazlara indirilen ve kurulan yazılımların ne haklar istediğine kesinlikle dikkat edilmelidir. Sizin için risk oluşturabilecek haklar isteyen uygulamalar kesinlikle cihazlara kurulmamalıdır. Mobil cihazınızda kesinlikle ekran kilidi bulunmalı ve bu tip uygulamaların haberiniz olmadan kurulmasının önüne geçilmelidir. Telefon üzerindeki WiFi, bluetooth, 3G gibi mobil cihazların dış dünya ile veri alışverişini sağlayan haklar gözden geçirilmeli, kurumsal telefonlarda bu haklar kısıtlanmalıdır. 12 beyazşapka Şubat 2013

13

14 Güner Tanrıverdi FireEye: Gelişmiş Siber Ataklara En İyi Cevap Yeni Nesil Hedef Odaklı Ataklara Karşı, Ağ Katmanında Yeni Nesil Proaktif Tespit ve Bloklama. Kurumsal ağlarımızın güvenli olmasını sağlamanın kolay bir süreç olmadığını biliyoruz. Yapılan araştırmalarda kurumların %95 inden fazlasının Firewall, Saldırı Engelleme Sistemi (IPS), Antivirus ve Web Güvenlik çözümleri kullanmalarına rağmen yeni nesil tehlikelere karşı güvenli olmadıkları tespit edilmektedir. Kurumsal işletmeler ve Devlet Kurumlarında ağların korunması için harcanan zamanın, sofistike gerçekleştirilen yeni nesil ataklara karşı etkili olmadığı ve hedef odaklı saldırılara karşı güvenlik açıklarının olduğu görülmektedir. Yeni nesil tehditlere karşı korunma için imza tabanlı ve davranışsal analizlerden daha farklı stratejiler gereklidir. Bilinen güvenlik açıklarından, yalnızca Firewall, IPS, antivirus ve web güvenlik çözümleri gibi geleneksel metodlar ile korunmaya çalışılması Siber Suçluların hedeflerine ulaşmaları için kullanabilecekleri güvenlik açıklarının oluşmasına neden olmaktadır. Yeni nesil ataklardan korunma için kurumlar imza tabanlı olmayan, proaktif ve gerçek zamanlı koruma sağlayabilen çözümlere ihtiyaç duymaktadırlar. Herhangi bir şüpheli kodun gerçek zamanlı olarak test edilmesi ve tespit edilen zararlı içeriğin kurumsal ağın dışına doğru oluşturmaya çalıştığı trafiğin yine gerçek zamanlı olarak engellenebilmesi, yeni nesil güvenlik çözümleri ile geleneksel metodların tespit edemediği ve engelleyemediği yeni nesil malware, sıfır gün ve hedef odaklı atakların tespit edilerek durdurulmasını sağlamaktadır. Kurumlar tehditlere karşı kullanabilecekleri proaktif çözümlere ihtiyaç duymaktalar; Şimdiye kadar tek çözümün reaktif metodlar ile uygulanan çözümler olduğunu görmekteydik. Saldırı vektörü atak yapan kişilerin ağ üzerinden son kullanıcılara ulaşmasını sağlayan gelişmiş (spear phishing, web site hijacking, mal advertising gibi) metodların sıfır gün güvenlik açıklarından faydalandıklarını görmekteyiz. Geleneksel ağ güvenlik ve savunma araçlarının bu tür saldırıların tespit edilmesi noktasında yeterli olmadıkları görülmektedir. Örneğin, anti virüs ve saldırı önleme Sistemleri (IPS), kuruma yönelik gerçekleşen bir saldırıyı keşfetmek için analiz sonrası imza oluşturmak ve bu oluşturulan imzanın ancak testlerinin gerçekleştirilmesinden sonra yayınlanarak diğer organizasyonların gelebilecek aynı atağa karşı korunmalarını sağlamaya çalışmaktadır. Kurumlar, üretici firmalar ile her zaman yaşanan/yaşanmış atak bilgilerini paylaşmadıklarından dolayı, imza tabanlı çözümler, bu atak türleri farkedilip güncelleninceye kadar etkin bir koruma sağlayamamaktadır. Bu gibi reaktif metod yaklaşımları atak yapan siber suçluların sıfır gün açıklarından faydalanmalarını ve kurum içerisindeki sistemlerimizi kontrol etmelerine olanak sağlamaktadır. Bu durum ele geçirilmiş olan sistemin tespit edilmesi ya da yeni imza güncellemeleri yapılana kadar haftalarca atağın farkedilememesine ve engellenememesine neden olabilmektedir. Karşılaşabileceğimiz en kötü senaryo ise sıfır gün açığından faydalanılarak ele geçirilmiş bir sistemin imza güncellemesi sonrası kendini gizlemeye devam edebilmesi ve aylarca bu atağın farkedilememesine neden olmasıdır. Tehdit içeren e posta eklerinin ya da Internet tarayacılarımıza yönelik tehdit içeren web adreslerinin bloklanmasının tam bir koruma için yeterli olmadığı görülmektedir. Geleneksel reaktif güvenlik metodlarından proaktif güvenlik metodlarına geçiş için 4 önemli noktaya dikkat çekmemiz gerekiyor; 1) Kurumsal ağımız içerisinde sıfır gün açıklarına yönelik gelen web tabanlı bir tehditin gerçek zamanlı olarak tespit edilmesi ve bloklanması 14 beyazşapka Şubat 2013

15 2) E posta tabanlı gelen atakların gerçek zamanlı olarak tespit edilmesi ve bloklanması 3) Spear Phishing siber ataklarına karşı korelasyonların yapılması ve web tabanlı atakların gerçek zamanlı olarak tespit edilmesi ve bloklanması 4) Web, e posta veya iki metodunun birleştirilmesi ile uygulanan siber atakların forensic analizlerinin yapılması Yeni Güvenlik Katmanı : Gerçek Zamanlı İmzasız Sıfır Gün Atak Tespiti En iyi metotların devrimsel bir yol ile kurumsal ağlarımızın korunmasında, FireEye yeni nesil güvenlik çözümleri, sıfır gün atakları ve kurumsal ağlarımızdan dış dünyaya doğru iletişime geçerek bilgi sızdırmaya çalışan trafiğin (callbacks) tespit edilmesi ve bloklanmasını sağlamaktadır. Cybersecurity ve Computer Incidence Response Teams (CIRT) saldırı tespitlerini sandbox araçları ve network trafiğinin kaydedilip aktivitelerin analiz edilmesi ile aksiyon alınmasını sağlamaktayız. FireEye bu özellikler ile kurumsal ağlarımızın girişinde gerçek zamanlı olarak korunma sağlamaktadır. FireEye Yeni Nesil Güvenlik Çözümleri ile; Sıfır gün atağı içeren zararlı bir e posta nın içerisindeki ekli dosyanın gerçek zamanlı olarak tespit edilmesi ve istemciye ulaşmadan durdurulması Bir istemcinin zararlı bir web adresine bilinçli ya da bilinçsiz erişmeye çalıştığı anda FireEye tarafından bu erişimin durdurulması Sıfır gün atağı içeren bir web adresine bir istemcinin ilk yaptığı istekte, ulaşmaya çalıştığı anda trafiğin bloklanması ve alarmların üretilmesi Bilinen zararlı içeriklere sahip, Command & Control, sıfır gün ataklarının host edildiği adreslere erişimlerin kurum ağınız ile iletişime geçtiği anda gerçek zamanlı olarak bloklanması Spear phishing ataklarının web tabanlı atakların korelasyonunun yapılarak tespit edilmesi Her bir web tabanlı ve e posta tabanlı siber atağın tam forensic analiz detaylarının sağlanması Bütün bu analizler FireEye güvenlik çözümleri içerisinde yapılmakta ve tehdit analizleri forensic kanıtlar ile birlikte kurumunuz içerisinde oluşturulmakta ve kalmaktadır. Peki Nasıl? FireEye çözümleri gelişmiş öğrenme algoritmaları, davranışsal ve forensic analizlerin web ve e mail trafiği üzerinde gerçek zamanlı olarak sanal uygulama motoru (virtual execution engine) kullanılarak koruma sağlamaktadır. Kurumsal ağımız ile dış dünya arasında hem gelen (incoming) hem de giden (outgoing) web ve e posta tabanlı atakların (exploits) korelasyonun yapılarak bilgi sızıntısını sağlayan trafiğin (callbacks) CnC (Command and Control) sunucuları ile olan trafiğinin tespit edilerek engellenmesi sağlanmaktadır. FireEye yeni nesil güvenlik çözümleri kullanan kurumlar tüm bu yeteneklerin avantajlarını hergün kullanmaktalar. Kurumlar sıfır gün atakları, APT hedef odaklı saldırılar ve advanced malware ataklarına karşı sistemlerini FireEye çözümleri ile proaktif olarak koruyabilmekteler. Proaktif Siber Güvenlik Yeni nesil FireEye Güvenlik Çözümleri ile kurumların güvenliklerini sağlaması için bir sonraki tarama raporlarını beklemesi gerekmiyor. Kurumların enfekte olmuş sistemlerinin gerçek zamanlı olarak tespit edilerek, siber casus uygulamalarını engellemesi sağlanmaktadır. Kurumsal ağlara yönelik yapılan web ve e posta tabanlı sıfır gün ataklarının kurum ağına ulaştığı ilk andan itibaren bloklanması sağlanmaktadır. Şubat 2013 beyazşapka 15

16 Murat Ergun Cyberoam UTM Next Generation (NG) Serisi ve Misafir Kullanıcı Yönetimi İçin SMS Tabanlı Kimlik Doğrulama Cyberoam UTM cihazları, Next Generation serisi ürünleri ile yazılım ve donanım olarak performanslarını ortalama 3 4 kat artırdı. yönetimi için de SMS entegrasyonu desteği sunan bir UTM cihazı olma özelliğine sahiptir. Cyberoam UTM cihazları, Next Generation serisi ürünleri ile yazılım ve donanım olarak performanslarını ortalama 3 4 kat artırdı. Sürekli gelişen ağlar daha yüksek hızda internet kullanımı, kullanıcı başına interenete girilen cihaz sayısındaki artışlar, daha fazla web tabanlı uygulamaların kullanımı ve data kullanımının artması gibi sebeplerden dolayı daha performanslı UTM cihazlarına ihtiyaç duyar hale gelmektedir. Cyberoam tamamen yenilediği işletim sistemi ve arayüzü ile çıkarmış olduğu Next Generation serisi UTM ürünleri ile SMB ağlar için bu ihtiyacı büyük ölçüde karşılamakta ve müşterilerini geleceğe hazırlamaktadır. Kurum misafirlerinin veya üçüncü parti kurum çalışanlarının internet erişim ihtiyaçları yerel ağ güvenliği problemlerini beraberinde getirmektedir. Bu durumlarda erişim sağlanması, kullanıcıların loglarının tutulması, bu logların hangi misafir kullanıcıya ait olduğunun bilinmesi ve kullanıcıların yönetilmesi klasik yöntemlerle her zaman için zor olmuştur. Ayrıca 5651 sayılı kanuna uyum sağlamak da erişim ihtiyacı için hukuki bir sorun oluşturmaktadır. Yeni NG ürünü CR 15ing, CR 25ing, CR 35ing, CR 50ing, CR 100ing ve CR 2500ing modelleri ile piyasaya sürülmüştür. Layer 8 teknolojisi sayesinde kullanıcı yönetiminde rakiplerine nazaran bir adım daha önde olan Cyberoam, misafir kullanıcı Cyberoam kendine has Layer 8 teknolojisi ile kullanıcı tabanlı bir yönetim imkanı sunarak yerel ağda bulunan kullanıcıların yönetimi, izlenmesi ve raporlanması için esnek bir yönetim 16 beyazşapka Şubat 2013

17 imkanı sunduğu gibi misafirleriniz için de SMS tabanlı kimlik doğrulama sağlayarak bu işlemi kolaylaştırmaktadır. Bu yöntem ile GSM operatörlerinden sağlanan SMS hizmeti için gerekli ayarlamalar Cyberoam üzerinde hazır olarak bulunmaktadır. Misafir kullanıcılarınız için şirketiniz güvenlik politikaları doğrultusunda URL ve uygulama filtreleme kuralları uygulayabilir, erişim kotaları belirleyebilir ve internet hattınızın verimli bir şeikilde kullanılması için QoS politikaları uygulayabilirsiniz. Herhangi bir kurum misafiri internet kullanmak istediğinde karşısına bir captive portal ile sağlanan kimlik doğrulama ekranı gelir. Kullanıcı cep telefonu bilgilerini girer ve SMS ile şifre bilgisi kendisine ulaştırılır. Kullanıcı cep telefon numarası ve SMS ile gelen şifreyi otantikasyon ekranında girerek internet kullanımına başlayacaktır. Internet erişimleri cep telefon numaraları kullanıcı adı olacak şekilde kayıt altına alındığı için misafir kullanıcılarla yerel kullanıcılar raporlarda ayrı ayrı görüntülenebilir. Ürün hakkında detaylı bilgi ve dokümantasyonu com adresinden veya bizimle temasa geçerek alabilirsiniz. Şubat 2013 beyazşapka 17

18 Serhat Kahraman Kimlik denetimi çözümlerinde güncel yaklaşımlar Kimlik denetimi yöntemleri, kullanıcı ihtiyaçları ve karşılaşılabilecek risklere göre nasıl adreslenmeli? En basit anlatımı ile kimlik denetimi bir sisteme giriş yapmak isteyen bir kişinin veya başka bir sistemin gerçekten de belirtilen kişi veya sistem olup olmadığının kontrolüdür diyebiliriz. Bilgisayar ağlarında kimlik denetimi, genelde oturum açma şifreleri kullanılarak sık yapılan bir işlemdir. Şifreyi kişinin sadece kendisinin bilmesi, kullanıcının da sadece o kişi olduğu var sayımına götürür. Bu sistemin zayıflığı; şifrelerin çalınabileceği, tesadüfen ortaya çıkabileceği, tahmin edilebileceği ya da deneme yanılma yolu ile belirlenebileceğidir. Şifreler, özel sistemlere erişimi korumak için kullanıldığında ya da yüksek güvenlik seviyesi söz konusu olduğunda, bu düzeyde kimlik doğrulama tek başına yeterli değildir. Bu noktada güçlü kimlik denetimi yöntemlerine ihtiyaç ortaya çıkmıştır. Güçlü kimlik denetimi, çok değişkenli kimlik denetimi (Multi Factor Authentication) olarak da adlandırılır. Bir bankanın para çekme makinesinin çalışma sistemi, buna tipik bir örnektir. Nakit çekmek ya da önemli bilgileri görüntülemek istediğinizde, kimlik doğrulaması için hem kartınızı hem de pin numaranızı ibraz etmeniz gerekmektedir. Benzer bir şekilde, bu iki faktörlü kimlik denetimi, düzenli olarak değişen ve dinamik olarak oluşturulmuş anahtarlar aracılığı ile BT sistemlerine de uygulanabilir. Kullanıcılara bu rasgele anahtarları üretmek için küçük donanım aygıtları ya da cep telefonları ve PDA (Personal Digital Assistant Kişisel Dijital Yardımcı) lar için yazılımlar verilebilir. Sadece bir şifre (bildiğiniz bir şey) girmek yerine, oluşturulan anahtar (elinizdeki bir şey) değişken şifre ile birleştirmek, mevcut şifre sistemlerini güçlendirir ve sabit şifreler ile ilgili riskleri azaltır. Güçlü kimlik denetimi yöntemleri Güçlü kimlik denetimi yöntemlerini temelde 2 adet grupta incelemek mümkün. Bunlardan birisi Sertifika tabanlı denetim sistemleri(cba Certificate Based Authentication), bir diğeri ise Tek kullanımlık şifre(otp One Time Password) sistemleridir. Kullanılan uygulamalara, kullanıcı ihtiyaçlarına ve ihtiyaç duyulan güvenlik seviyesine göre bu yöntemler veya alt versiyonları seçilmelidir. Örneğin bankacılık uygulamalarında genelde tek kullanımlık şifrelerile kimlik doğrulama sağlanırken VPN erişimlerinde sertifika tabanlı doğrulama teknikleri tercih edilmektedir. Safenet, güçlü kimlik denetim sistemleri, kurumların kullanıcılarına veya müşterilerine kimlik doğrulama çözümleri temelinde geniş seçenekler sunulabilmesini sağlamakta; OTP tabanlı donanımsal veya yazılımsal tokenlar ile birlikte sertifika tabanlı PKI (Public Key Infrastructure) tokenlar ve bunların tümünün tek bir noktadan merkezi olarak yönetildiği platform olan Safenet Authentication Manager (SAM) yazılımı uçtan uca erişim güvenliğini mümkün kılmaktadır. 18 beyazşapka Şubat 2013

19 Kullanıcılarınızın uzaktan erişim yapması isteniyor mu? Taşınabilir cihazların uzaktan güvenli erişimi ile VPN ve web erişimi için esnek ve kolay kullanımlı bir kimlik doğrulama sistemi gözden geçirmek yararlı olur. Kullanıcıların kullandığı yazılımlar farklı giriş bilgileri ve şifreleri gerektiriyor mu? Bu durumda tek kayıt Single Sign On özelliği ile kullanıcı bilgilerini bir token üzerine alarak erişim zorlukları aşılabilir. Kullanıcıların kişisel olarak dijital imzalama ya da hassas bilgi/işlemleri şifrelemesi mi gerekiyor? Bu durumda akıllı kart ve benzeri PKI yapılarının konumlandırılması, güvenlik üzerinde olumlu bir etki oluştururken, yönetim ve zaman anlamında kolaylık sağlar. İş verileriniz ne kadar hassas? 2012 Gartner Kimlik Doğrulama çözümleri raporunda lider konumda bulunan Safenet çözümlerini gelecek teknolojilere uygun bir biçimde sanallaştırma ve benzeri uygulamalara uyumlu olacak şekilde geliştirmektedir. Bulut tabanlı servislerin giderek arttığı ve kurumların ilk yatırım maliyetlerini düşürmek amacı ile bu tip hizmetlere yöneldiği günümüzde Safenet, kimlik doğrulama çözümünü donanım ve yazılım bütünü olarak müşterilerine sunmakla kalmayıp bu hizmeti servis olarak da sağlamaktadır. Yine aynı raporda 2017 yılında işletmelerin %50 den fazlasının kullanıcı kimlik doğrulama çözümleri için bulut tabanlı çözümlere yöneleceği öngörüsü bulunmaktadır. Hangi ihtiyaç için nasıl bir kimlik doğrulama çözümü Günümüzde birçok seçenek ile karşılaşılabilen çoklu faktör kimlik doğrulama çözümlerinin şirketçe hangisinin seçilmesi ve uygulanacağına karar verilebilmesi için, bu çözümleri çok dikkatli bir şekilde incelemelidir. Akla gelecek sorulardan birkaçı şu şekilde olabilir: Şirket içi ağın izinsiz erişime karşı korunması gerekli midir? Eğer gerekliyse, çoklu faktör kimlik doğrulama çözümleri, şirket içi ağa lokal veya uzak noktadan güvenli erişim için kullanılabilir. Verileriniz ne kadar hassassa, kullanıclacak güvenlik çözümünün güvenilirliği o kadar öncelikli olmalıdır. Fiziksel erişim güvenliğine ihtiyaç duyuluyor mu? Eğer duyuluyorsa, token çözümleri, fiziksel erişim sistemleri ile entegre olabilmektedir. SafeNet, 1983 yılında kurulmuş olan bir şirket olup, bilginin proaktif bir şekilde korunmasını sağlayan, kolay yönetilebilir ve aynı zamanda yüksek güvenlikli çözümler sunar. Her gün 1 trilyon doların üzerindeki para transferlerinin ve daha birçok farklı organizasyonun uygulama, veritabanı ve kimlik bilgilerini koruyan SafeNet ürünleri, sektöründe yenilikçi ve liderdir. SafeNet ürünlerinin odakları, kimlik doğrulama, işlem güvenliği, ağ bağlantıları şifrelemesi, veritabanı ve uygulama şifreleme, kripto anahtar yönetimi, cloud ve sanal platform güvenliğidir. Serhat Kahraman Kıdemli Sistem Mühendisi Prolink Kaynaklar: inc.com, Şubat 2013 beyazşapka 19

20 Oral Gökgöl Turkcell İletişim Hizmetleri A.Ş. Kıdemli Güvenlik Mühendisi Nebula ile yaklaşık 4 senedir çalışıyorum. 2 farklı firmada farklı ürünlerde Nebula dan destek aldım. Destek konusunda Türkiye ye yeni bir bakış açısı getirdiklerini düşünüyorum. Türkiye de ne yazıkki çoğu destek firması ürünü satana kadar çok ilgili ve alakalı davranırken satış sonrası destek konusunda ise çok isteksiz ve zayıflar. Nebula ise daha sorun ortaya çıkmadan proaktif bir yaklaşımla rutin kontol günleri düzenleyip, siz destek istemeseniz bile zorla destek olma çabasını gösteriyor. Bazen siz ürünü bir yerlere koyup unutuyorsunuz ancak Nebula o ürünü her ay ya da 3 aylık bakım periyotları ile yerinde kontrol edip, size teknik bilgi ve güncelleme sağlıyor. Bu kapsamda verdikleri desteğin çok kaliteli olduğunu söyleyebilirim. İnsan ilişkileri çok kuvvetli ve teknik destek verme konusunda, satış yapmaktan daha çok istekliler. Cana Evgin Veeam Software Türkiye Bölge Müdürü Nebula ailesi ile geçen yıl tanışma fırsatı buldum. Keşke daha önce tanışıp güzel işler yapma fırsatımız olsaymış demekten kendimi alamıyorum. İşine saygı duyan, yaptığı işi iyi bilen, güvenilir bir iş ortağı olması hem birlikte çalışmayı kolaylaştırıyor hem de müşteri tarafında saygı ve güven uyandırıyor yılında güzel işlere imza attık ve eminim 2013 te bizim için harika geçecek. Kendilerinde bu inanç, azim, teknik donanım ve know-how olduğu sürece aksi mümkün değil. SPONSORLARIMIZ Beyaz Şapka ya katk lar ndan dolay tüm sponsorlar m za ve yazarlar m za teşekkür ederiz. Yay nlanan yaz lar n ve görsellerin tüm sorumlulu u yazarlar na aittir. Lütfen her konuda fikrinizi yaz n. info@nebulabilisim.com.tr

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da! Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Açık Kaynak Güvenlik Duvarı Sistemi

Açık Kaynak Güvenlik Duvarı Sistemi Açık Kaynak Güvenlik Duvarı Sistemi Erkan Esmer Ağustos, 2012 İçindekiler 1 Unified Threat Management (UTM) Firewall - Birleştirilmiş Tehdit Yönetim Sistemleri -1........ 2 2 Güvenlik Duvarı Tanımı..........................................

Detaylı

Hakkımızda. Vizyon & Misyon

Hakkımızda. Vizyon & Misyon 25 USD + KDV Hakkımızda Vizyon & Misyon Firmamız 5188 sayılı yasa kapsamındadır ve ALARM SİSTEMİ KURMA YETERLİLİK BELGESİ ALARM MERKEZİ KURMA VE İZLEME İZİN BELGESİ ne sahiptir. Verdiğimiz hizmet ve firmamızın

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB İçindekiler MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA... 3 MEB Yeni E-posta Sistemi Kullanım Detayları;... 4 MEBBİS ile Giriş... 5 E-posta Şifresi İle Giriş... 6 Şifre Hatırlatma Ekranında Karşılaşılan

Detaylı

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz.

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. İletişiminiz ne kadar iyi? Bu, günümüzün mobil ve sanal iş alanı ortamında çalışanları iş ortakları ve müşterileri arasında kesintisiz iletişim

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Asansör firmaları için özel olarak geliştirilen takip yazılımı: Asansör Otomasyon tanıtım sunumu ve kullanım açıklamaları. / 25

Asansör firmaları için özel olarak geliştirilen takip yazılımı: Asansör Otomasyon tanıtım sunumu ve kullanım açıklamaları. / 25 Asansör firmaları için özel olarak geliştirilen takip yazılımı: Asansör Otomasyon tanıtım sunumu ve kullanım açıklamaları. 2 Bakım yerleri Android uygulama Ödemeler Raporlama Arızalar Faturalar Aylık bakım

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

[Type text] Başvuru Kılavuzu

[Type text] Başvuru Kılavuzu [Type text] Başvuru Kılavuzu MobilePASS Token pilot programına katıldığınız için teşekkür ederiz. Bu uygulama, Citi nin Dijital Güvenlik te sınıfının en iyi müşteri deneyimini sunma konusunda süregelen

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

Bilgiyi Keşfedin! Özelleştirme, Eklenti ve Veri Entegrasyonu Kurumsal Seviyede Yönetim ve Performans

Bilgiyi Keşfedin! Özelleştirme, Eklenti ve Veri Entegrasyonu Kurumsal Seviyede Yönetim ve Performans Bilgiyi Keşfedin! LOGO MIND INSIGHT (powered by Qlik) İŞ ANALİTİĞİ ÜRÜNÜ, HERKESİN SEZGİLERİ İLE ARAŞTIRMA VE KEŞİF YAPMASINI SAĞLAYAN ÇOK ÇEŞİTLİ ESNEK VE İNTERAKTİF GÖRSELLER OLUŞTURABİLECEĞİ YENİ NESİL

Detaylı

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr IP Tabanlı Servis Oturumlarınızı İzlemenin Kolay Yolu Loupe, Katma Değerli Servislerinizi IP

Detaylı

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik 2018 KOBİ'lerin Kendilerine Özgü Sorunları ve Gereksinimleri Vardır Bulut BT'ye Geçiş Basit, hepsi bir arada çözüm Kullandığın kadar öde İzleme

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

: 36 milyon Euro çalan malware Eurograbber

: 36 milyon Euro çalan malware Eurograbber Olay : 36 milyon Euro çalan malware Eurograbber Tarih :17/12/2012 Geçtiğimiz aylarda Avrupa genelinde yaklaşık 30.000 internet bankacılığı kullanıcısını hedef alan zararlı bir yazılımla ilgili bulgular

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

KURUMSAL TANITIM. Kasım 2017

KURUMSAL TANITIM. Kasım 2017 KURUMSAL TANITIM Kasım 2017 KISACA TESLAKOM... TESLAKOM KİMDİR? (*) Ref: Tubisad, Deloitte 2017 ELEKTRONİK HABERLEŞME 15 B USD İLETİŞİM TEK. DONANIM 6,4 B USD TÜRKİYE BİLGİ ve İLETİŞİM TEKNOLOJİLERİ SEKTÖRÜ

Detaylı

Kamuoyu Duyurusu. 16 Aralık 2009

Kamuoyu Duyurusu. 16 Aralık 2009 Kamuoyu Duyurusu 16 Aralık 2009 İnternet Bankacılığına Girişlerde Tek Kullanımlık Şifre Uygulaması Bankacılık hizmetlerine kullanıcının istediği zaman ve yerden erişim imkanı sağlayan internet bankacılığı

Detaylı

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür Evrensel Çözüm Bakışaçısı İnsan Süreç Teknoloji Gartner

Detaylı

Kılavuz içerisinde sisteme ait tüm özellikler anlatılmakta olup, yapacağınız konfigürasyonlar satın aldığınız lisans ile sınırlıdır.

Kılavuz içerisinde sisteme ait tüm özellikler anlatılmakta olup, yapacağınız konfigürasyonlar satın aldığınız lisans ile sınırlıdır. 1 HAKKIMIZDA Aktiftelecom, 1994 yılından bu yana deneyimli kadrosu ile telekomünikasyon sektöründe hizmet vermektedir. Satış sonrası hizmetler konusunda uzmanlaşmış teknik destek ekibi ve yurt çapında

Detaylı

Firewall un En Kolay Hali berqnet le Tanışın!

Firewall un En Kolay Hali berqnet le Tanışın! Firewall un En Kolay Hali berqnet le Tanışın! Kolay Kurulum ve Kolay Yönetim Yasalara Uygun Loglama (5651) Mobil Raporlama Uygulaması Ücretsiz Teknik Destek Türk Lirası Fiyatlar %100 Yerli AR-GE 0850 577

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

Avira AntiVir Premium Security Suite www.antivir.com.tr

Avira AntiVir Premium Security Suite www.antivir.com.tr Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça

Detaylı

Google Play Zararlısı İnceleme Raporu

Google Play Zararlısı İnceleme Raporu Google Play Zararlısı İnceleme Raporu Günümüzde akıllı telefonlara olan ilginin ve akıllı telefon kullanım oranının artması ile birlikte mobil platformlar saldırganların ilgisini giderek çekmeye başlamıştır.

Detaylı

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015. BARİKAT 2015 - II : Güvenliğin Temelleri SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R 3.6.2015 1 Siber Olaylara Müdahale Ekibi Ulusal Siber Olaylara Müdahale Merkezinin (USOM/TRCERT) koordinasyonunda güvenlik

Detaylı

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 9 KABLOSUZ AĞ TEKNOLOJİLERİ Öğrencilerimizin taşınabilir cihazlarından

Detaylı

www. gelecege dokun.com

www. gelecege dokun.com www. gelecege dokun.com Rekabetçi ve yenilikçi çalışma anlayışı ile her geçen gün büyüyen Anitec yoluna emin adımlarla devam etmektedir. 20 yılı aşkın süredir teknolojik sistemler alanında faaliyet gösteren

Detaylı

BEUN VPN Hizmeti. VPN Nedir?

BEUN VPN Hizmeti. VPN Nedir? BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri

Detaylı

RPMNET WOLVOX REPORTER

RPMNET WOLVOX REPORTER RPMNET WOLVOX REPORTER TANITIM : EFAR YAZILIM LTD.STI Tarafından Geliştirilen EFAR Wolvox Reporter AKINSOFT Wolvox Kullanıcılarının Android İşletim Sistemi Yüklü Cep Telefonlarından Online Olarak Kullandıkları

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

SİBER GÜVENLİK FARKINDALIĞI

SİBER GÜVENLİK FARKINDALIĞI SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS

Detaylı

Windows Live ID ve parolanızı giriniz.

Windows Live ID ve parolanızı giriniz. Ücretsiz Deneme Hesabı Oluşturma ve Temel Özelliklerin Kullanım Kılavuzu Bilgi girilmesi gerekli alanlar Kişisel bilgi içeren alanlar http://www.windowsazure.com/tr-tr/pricing/free-trial/ adresine gidiniz

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

Veritabanı. Ders 2 VERİTABANI

Veritabanı. Ders 2 VERİTABANI Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın

Detaylı

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015 Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI Bir müşterimizin server sistemine kötü niyetli bir "hacker" girerek kayıtları şifrelemiş ve "3500 $ para öderseniz bilgilerinizi kurtarırız" şeklinde bir mail göndermiş.

Detaylı

------------------------------------------------- [SUB-TITLE 1] Özellikler

------------------------------------------------- [SUB-TITLE 1] Özellikler [TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim

Detaylı

Sanal Santral A.Ş. Çözümleri

Sanal Santral A.Ş. Çözümleri Sanal Santral A.Ş. Çözümleri o Sanal Santral o Çağrı Merkezi Hizmetleri o Ses & Faks o Numara Taşıma & Numara Tahsis o Toplu SMS o Pi Plaformu (Programlanabilir IVR) o Yazılım Entegrasyonları & API Desteği

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi

Detaylı

Makul bütçelerle, maksimum verim sağlamak bizim işimiz değil, hobimiz.

Makul bütçelerle, maksimum verim sağlamak bizim işimiz değil, hobimiz. TANITIM DOSYASI Makul bütçelerle, maksimum verim sağlamak bizim işimiz değil, hobimiz. TANITIM DOSYASI BİZ KİMİZ? Başarı Bilişim, web sitesi tasarımı ve dijital pazarlama konularında 18 yılı aşan tecrübe

Detaylı

Ubuntu Hakkında En Çok Sorulan Sorular

Ubuntu Hakkında En Çok Sorulan Sorular Ubuntu Hakkında En Çok Sorulan Sorular Bahadır Demircioğlu Ocak, 2013 İçindekiler 1 Sık Sorulan Sorular............................................ 2 1.1 Ubuntu nun arkasında bir şirket var mı?..............................

Detaylı

WebSiteDefender ile Web Uygulama Güvenliği

WebSiteDefender ile Web Uygulama Güvenliği WebSiteDefender ile Web Uygulama Güvenliği Merhabalar. Bu makalemizde, Acunetix firması tarafından web uygulama güvenliği ve kötü amaçlı yazılımlardan korunmak için hazırlanmış olan Web Site Defender ı

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız

Detaylı

SANAL SANTRAL HİZMETİ.

SANAL SANTRAL HİZMETİ. SANAL SANTRAL HİZMETİ 11:29 18/08/12 11:29 18/08/12 BULUT SANTRAL (SANAL SANTRAL) NEDİR? Bulut Santral (Sanal Santral), eski tip fiziksel telefon santrallerinin yerini alan, bulut teknolojisiyle internet

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

Bilişim Teknolojileri Temelleri 2011

Bilişim Teknolojileri Temelleri 2011 Bölüm 1 Bilişim Teknolojileri Temelleri 2011 Dijital Dünyada Yaşamak Hedefler Bilgisayar kullanabilmenin günümüzde başarılı olmak için neden son derece önemli olduğu Bilgisayar sözcüğünün tanımlanması

Detaylı

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü BAŞLIK ALANI Çağatay AYNUR Turkcell Kurumsal Satış Direktörü Her Yerden Ulaşılabilir Servislerle Yeni Bir Dünya TARIM Mobil Cihazlar Başrolde (Milyon Adet) 1.500 1.000 500 Akıllı Telefonlar Tabletler Bilgisayar

Detaylı

Türk Telekom Portali Nasıl Değişti?

Türk Telekom Portali Nasıl Değişti? Türk Telekom Portali Nasıl Değişti? Türkiye nin Telekomünikasyon Devi Aboneleriyle IBM WebSphere Portal Aracılığı ile Konuşuyor Alpaslan Tomuş İş Geliştirme Koordinatörü innova Bilişim Çözümleri Türk Telekom

Detaylı

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...» «Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...» Serkan Bilen Bilişim 112 Yazılım & ParSecure Siber Güvenlik Sistemleri Kurucu Ortağı ve Genel Müdürü 26 Nisan 2018 Günümüz Siber Saldırıları

Detaylı

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr PROJE HAKKINDA Bilgimi Koruyorum e Öğrenme Projesi DPT tarafından desteklenmiş olan Ulusal Bilgi Sistemleri Programı kapsamında gerçekleştirilmiş

Detaylı

Powered by www.etgigrup.com. www.vedubox.com

Powered by www.etgigrup.com. www.vedubox.com Powered by www.etgigrup.com www.vedubox.com Entegre E-Eğitim Sistemi Uzaktan Eğitim Sisteminiz 1DK da Hazır! Kolay Basit İnovatif Esnek Entegre Entegre Eğitim Platformu Uzaktan Eğitim, e-eğitim, Online

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

AG DANIŞMANLIK HAKKINDA

AG DANIŞMANLIK HAKKINDA AG DANIŞMANLIK HAKKINDA AG DANIŞMANLIK; Bilişim sektörü üreticileri ve iş ortaklarına, yurtiçi ve yurtdışında danışmanlık, kurulum, eğitim, bilişim güvenliği ve dış kaynak sağlama(outsource) alanlarında,

Detaylı

TNB KAYITLI ELEKTRONİK POSTA HİZMET SAĞLAYICILIĞI VE TİCARET A.Ş.

TNB KAYITLI ELEKTRONİK POSTA HİZMET SAĞLAYICILIĞI VE TİCARET A.Ş. İÇİNDEKİLER * 1 AMAÇ... 4 2 KAPSAM... 4 3 KISALTMALAR VE TANIMLAR... 4 4 REFERANS VE İLGİLİ DOKÜMANLAR... 4 5 TNB KEP - SÜRECİ... 4 * Bu doküman, Doküman Oluşturma Yönergesi içerisinde yazılan kurallar

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

COMODO LABORATUVARLARINDAN: Tüm Dünyada Kimlik Avına Yönelik Yeni Bir E-Posta Dolandırıcılık Hareketi Apple Kimliklerini Hedefliyor

COMODO LABORATUVARLARINDAN: Tüm Dünyada Kimlik Avına Yönelik Yeni Bir E-Posta Dolandırıcılık Hareketi Apple Kimliklerini Hedefliyor COMODO LABORATUVARLARINDAN: Tüm Dünyada Kimlik Avına Yönelik Yeni Bir E-Posta Dolandırıcılık Hareketi Apple Kimliklerini Hedefliyor Comodo Antispam Labs ekibi, Apple kimliğine sahip tüm işletmeleri ve

Detaylı

İleriye doğru açık bir yol

İleriye doğru açık bir yol Broşür İleriye doğru açık bir yol Bir HP PartnerOne İş Ortağı ile çalışmanın avantajlarını keşfedin HP portföyünün eşsiz zenginliği, yetkili HP PartnerOne İş Ortağı nın becerileriyle birlikte size piyasada

Detaylı

4k ultra HD teknolojisi. Odak noktamız her yerde her ayrıntıyı görmenizi sağlamaktır

4k ultra HD teknolojisi. Odak noktamız her yerde her ayrıntıyı görmenizi sağlamaktır 4k ultra HD teknolojisi Odak noktamız her yerde her ayrıntıyı görmenizi sağlamaktır 2 teknolojisi Her yerde her ayrıntıyı görmenizi sağlıyor Büyük bir alanı kapsamak ve uzun bir mesafeden nesneleri tanımlamak

Detaylı

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın Eylül 2018 Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın SECURRENT Sposorluğunda IDC Infobrief Raporu Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın KVKK Kişisel Verilerin

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014

OpenScape 4000 V7. Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014 OpenScape 4000 V7 Kurumsal Çözümler Her Zaman Fark Yaratır Ocak 2014 OpenScape 4000 V7 Hibrit Dağıtık Yapı Örneği OpenScape 4000 V7 SoftGate IPDA AP 3700 OpenScape Access 3 OpenScape 4000 V7 Sanal Dağıtık

Detaylı

Çalınan Laptopuzunun Peşini Bırakmayın!..

Çalınan Laptopuzunun Peşini Bırakmayın!.. On5yirmi5.com Çalınan Laptopuzunun Peşini Bırakmayın!.. Laptop'unuz mu çalındı? İşte onu izlemenin ve hırsız bezdirmenin en pratik yolu... Yayın Tarihi : 21 Aralık 2011 Çarşamba (oluşturma : 10/2/2015)

Detaylı

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ AĞ GÜVENLİĞİ NASIL SAĞLANIR? Free PowerPoint Templates Siber dünyaya giriş kapısı olarak modemlerimizi kullanmaktayız. Bilgisayarlarımız, cep telefonlarımız ve iot

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Güçlü bir Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı CloudPro Server Backup Uygun Maliyetli Buluta Çözümü Küçük ve orta ölçekli birçok firma, kurumsal seviyede veri yedekleme

Detaylı

Güvenli Doküman Senkronizasyonu

Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»

Detaylı

ANALİZ BİLİŞİM HAKKINDA

ANALİZ BİLİŞİM HAKKINDA ANALİZ BİLİŞİM HAKKINDA 1996 yılında bilişim dünyasına adım atmış olan Analiz Bilişim, kuruluşundan bu yana gelişim ve ilerlemeyi hedeflemiştir. Geliştirdiğimiz Jetra Raporlama Programı bu kurumsal çabanın

Detaylı

İstemci Yönetimi ve Genel Yazdırma Çözümleri

İstemci Yönetimi ve Genel Yazdırma Çözümleri İstemci Yönetimi ve Genel Yazdırma Çözümleri Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Bu

Detaylı

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ AĞ GÖRSELLEŞTİRME SİSTEMLERİNİN İNCELENMESİ Dr. Muhammet Baykara 3 İçindekiler Giriş Siber Atak Görselleştirme Sistemleri Sonuçlar Kaynaklar Giriş Siber Savaş,

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

PINGPONG. Kurumsal Sunum / Aplikasyon Tanıtım

PINGPONG. Kurumsal Sunum / Aplikasyon Tanıtım PINGPONG Kurumsal Sunum / Aplikasyon Tanıtım 1 Sunum İçeriği Biz Kimiz? Kuruluş amacımız ve gelişim sürecimiz. PINGPONG Sistem ve İşleyiş Çalışma modeli, aplikasyon işleyişi ve sistemimiz. PINGPONG Nedir?

Detaylı