SİBER BİLGİ GÜVENLİĞİ. ve SAVUNMA YÖNTEMLERİ
|
|
- Ediz Dilaver
- 8 yıl önce
- İzleme sayısı:
Transkript
1 SİBER BİLGİ GÜVENLİĞİ ve SAVUNMA YÖNTEMLERİ Prof. Dr. Şeref SAĞIROĞLU Fen Bilimleri Enstitüsü Müdürü Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü
2 SUNUM ÖZETİ Genel Bakış ve Terminoloji Gündemdekiler Mevcut Durum Analizi Güncel Tehdit ve Tehlikeler Nasıl bir SBG? Öneriler Sonuç ve Değerlendirmeler
3
4 Tanım : Siber? TDK : SİBER kelimesi bulunmuyor.. Sanal sıfat 1. sıfat Gerçekte yeri olmayıp zihinde tasarlanan, mevhum, farazi, tahminî 2. matematik Negatif bir sayı üzerinde alınan ve ikinci kuvvetten bir kök taşıyan cebirsel anlatım
5 Tanım : Siber Güvenlik? Kurum, kuruluş ve kullanıcıların bilgi varlıklarını korumak amacıyla kullanılan yöntemler, politikalar, kavramlar, kılavuzlar, risk yönetimi yaklaşımları, faaliyetler, eğitimler, en iyi uygulama deneyimleri ve kullanılan teknolojiler bütünü olarak tanımlanıyor. Kaynak: ITU-T Recommendation X.1205 Overview of Cybersecurity
6 Bilgi nedir? Paylaşdığımız? Paylaşmadığımız? Bilinmeyenler mi? Bilinenler mi???????????????
7 Bilgi? İşlenmiş veridir. Bir konu hakkında belirsizliği azaltan kaynaktır (Shannon). Kişi/kurum/kuruluşlar için önemli ve değerli olan bir kaynaktır ve korunması gerekir. Veri (data), bilgi (information), ve özbilgi (knowledge)
8 Bilgi? Boşlukta ve zamanda yer kaplar. Gürültü çıkarmadan hareket edemez. Bilginin hareket etmesi için enerji gerekir. Bilgi yaşam ve herhangi bir düzenli etkinlik için gereklidir. Bilgi hem maddesiz biçim; hem biçimsiz maddedir. Işık gibi, bilgi nin de ağırlığı vardır. Bir GB, bir parmak izinden daha az ağırlıktadır. Bilgi zaman içinde hareketli veya donmuş olabilir. Bilgi, bir soruya tatmin edici, belki de rahatsızlık verici cevaptır. Bir taşın ağırlığı ile bunu tanımlamak için gerekli bilgi birbirine eşittir. Bilgi, katı hale sahiptir; donarak katılaşır (depolama). Bilgi, sıvı hale sahiptir; akar (iletişim). Bir yerlerde bilgi hareket eder; evren gümbürder ve gerçeği gürler. Maddeden farklı olarak bilgi aynı anda birden fazla yerde olabilir. El sıkışma bir bilgidir. Bir baş sallama, bir bakış, bir iç çekiş. Bilgi, rastsallık denizinde parlar.
9 BİLGİ (Veri)? İngilizce karşılığı olarak data, Latince datum (çoğul şekli data ve vermeye cesaret etmek fiilinin geçmiş zamanı, dolayısıyla verilen şey ) Latince data (dedomena) kavramının M.Ö. 300 yıllarında Öklid in bir çalışmasında geçtiği bildirilmektedir. Dilimizde de verilen şey anlamında, veri olarak kullanılmaktadır. Bilişim teknolojisi açısından veri, bir durum hakkında, birbiriyle bağlantısı henüz kurulmamış bilinenler veya kısaca, sayısal ortamlarda bulunan ve taşınan sinyaller ve/veya bit dizeleri olarak tanımlanabilir.
10 BİLGİ (Bilgi)? Bilgi, verinin belli bir anlam ifade edecek şekilde düzenlenmiş halidir. Veri ve ilişkili olduğu konu, bağlamı içinde bilgi üretecek şekilde bir araya getirilir. İşlenmiş veri olarak da ifade edilebilecek bilgi, bir konu hakkında var olan belirsizliği azaltan bir kaynaktır. Veri üzerinde yapılan uygun bütün işlemlerin (mantığa dayanan dönüşüm, ilişkiler, formüller, varsayımlar, basitleştirmelerin) çıktısıdır.
11 BİLGİ (Özbilgi)? Tecrübe veya öğrenme şeklinde veya iç gözlem şeklinde elde edilen gerçeklerin, doğruların veya bilginin, farkında olunması ve anlaşılmasıdır. Verileri bir araya getirip, işlemek bilgiyi oluştursa da; özbilgi, kullanılan bilgilerin toplamından daha yüksek bir değer sahip bir kavramdır. Bir güç oluşturabilecek, katma değer sağlayabilecek veya bir araç haline dönüşmek üzere, daha fazla ve özenli olarak işlenmiş bilgi, asıl değerli olan özbilgidir.
12 Veri-Bilgi-özbilgi? Veri (data), bilgi (information), özbilgi (knowledge) basamaklarıdır. Gerçeklik (reality) ile hikmet (wisdom) arasında gösterilen bu merdivenin basamakları Çoğu durumda her basamak, atlanmadan teker teker geçilir. Yukarıya çıktıkça elimizdeki şeyin miktarı azalırken; değeri artar. Yine yukarıya çıktıkça bir sonraki basamağa adım atmak daha da zorlaşır ya da daha çok çaba ister. Genel olarak bilimin getirdiği yöntemlerden ölçme ile, eldeki gerçeklikten veriye ulaşılır; ispat ile, veriden bilgiye ulaşılır ve kavrayış ile, bilgiden özbilgiye ulaşılır. Bir özbilginin gerçeklik haline dönüştürülmesi de mümkündür. Bunun 0 için yönetim biliminden yararlanılır. 1 0,8 0,6 0,4 0,2 Tehdit Skalası Devlet / Profesyonel Politik/Militan/Kriminal Serseri
13 Tehdit Skalası Veri Bilgi Özbilgi? 1 0,8 0,6 0,4 0,2 0 Schuler, 2003, data-wisdom Doç. Dr. Şeref Sağıroğlu, YL BBG Ders Notu
14 Güvenlik? Karşılaşılabilecek tehditlere karşı önlem alma Kişi ve kurumların BT kullanırken karşılaşabilecekleri tehdit ve tehlikelerin daha önceden analizlerinin yapılarak gerekli önlemlerin alınmasını sağlama
15 Bilgi Güvenliği? Bilginin değerli veya değersiz olduğunu belirlemek veya bilginin taşıdığı değeri ölçmek, en az bilginin kendisi kadar önemlidir. Bilgiyi değerlendirirken bilginin kalitesini gösteren özelliklere bakılması gerekir. Doğruluk, güncellik, konuyla ilgili olma, bütünlük ve öz, gereksinimlere uyum gösterme, iyi sunulma ve fiziksel ve idrak yolu ile erişim gibi ölçütler bilginin kalitesini belirleyen etmenlerden bazılarıdır. Bilginin çok önemli bir varlık olması, ona sahip olma ile ilgili bazı konuların düzenlenmesi ve yeni şartların getirdiği özelliklere göre ayarlanmasını gerekmektedir. Bilgi en basit benzetme ile para gibi bir metadır.
16 Bilgi Güvenliği? Dünya gündeminde bir konudur. Bilginin bir varlık olarak hasarlardan korunması Doğru teknolojinin doğru amaçla ve doğru şekilde kullanılarak bilginin her türlü ortamda istenmeyen kişiler veya sistemler tarafından elde edilmesini önleme
17 Bilgi Güvenliği? Kurumsal Bilgi Güvenliği Bilgiye sürekli olarak erişilebilirliğin sağlandığı bir ortamda, bilginin göndericisinden alıcısına kadar gizlilik içerisinde,bozulmadan, değişikliğe uğramadan ve başkaları tarafından ele geçirilmeden bütünlüğünün sağlanması ve güvenli bir şekilde iletilmesi süreci
18 Siber Bilgi Güvenliği? Bilgi Güvenliği Bilgi Güvenliği nerede sağlanmalı? Üretim Erişim İşleme Depolama Aktarma Yok etme
19 Siber Güvenliğin Temel Hedefi? Kurum ve kuruluşların veya en genel anlamda ulusların bilgi varlıkları ve kaynaklarını hedeflenen amaçlar doğrultusunda organizasyon, insan, finans, teknik ve bilgi değerlerini dikkate alarak, varlıkların ve kaynakların başlarına KÖTÜ BİR ŞEYLER GELMEDEN korumaktır. Kaynak: ICT%20Apps%20&%20Cybersecurity.pdf
20 Tanım (ABD Başkanı Sn. Obama) Ülke olarak karşılaşılan çok ciddi ekonomik ve ulusal güvenlik sağlama hedeflerinden birisi olup hükümet veya ülke olarak henüz tam anlamıyla önlem alamadığımız bir husustur. Amerika nın sayısal altyapısını kapsamlı olarak güven altına alma yaklaşımlarının geliştirilmesi ve bilgi ile haberleşme altyapısının savunulmasına yönelik olarak federal çözümlerin gözden geçirilmesi emrini verir. "21. yüzyılda Amerika nın ekonomik zenginliği, siber güvenliğe bağlı olacaktır." Mayıs 2009
21 Ülkemizdeki Tanımlar.. Ulaştırma Bakanı Sn. Binali Yıldırım bilgi sistemi güvenliğinde ortak akıl ve ortak hareketle hattı müdafaa yerine sathı müdafaanın başarılı bir şekilde gerçekleştirilme girişimi, devletin birinci dereceden ilgilenmesi gereken bir mesele olarak görüyoruz. siber savaş tehdidine karşı hazırlıklı olmanın, kurumların bilgi sistemi güvenliği olaylarına müdahale yeteneği ile kurumlar arası koordinasyon yeteneğini tespit ederek, alınacak önlemler ve bilincinin arttırılmasını amaçlamak Ocak 2011
22
23 İNTERNET Eylül 1971 Kaynak: www. physorg.com/news html
24 İNTERNET Eylül 1971 Kaynak: www. physorg.com/news html
25 İNTERNET Eylül 1971 Kaynak: www. physorg.com/news html
26 Kaynak: www. physorg.com/news html İNTERNET
27 Faydalar 1. Zamandan bağımsızlık 2. Mekandan bağımsızlık 3. Hız 4. Verimlilik 5. Gelişim/Değişim 6. Hayatı kolaylaştırıyor 7. Yönetmeyi kolaylaştırıyor 8. Denetlemeyi kolaylaştırıyor
28 Zararlar 1. Bilmeyenler için kontrolü zor.. 2. Açıklarını bilenleri öne çıkarıyor.. 3. Kötülere çok yardımcı oluyor.. 4. Bilmeyenlere hayatı dar ediyor.. 5. Bağımlılık yapıyor.. 6. Kişisel gelişimi kısmen olumsuz etkiliyor.. 7. Gelişmemiş toplumları köleleştiriyor..
29 60 saniyede neler oluyor? milyon e-posta gönderiliyor den fazla blog iletisi yayımlanıyor. 70 den fazla domain adı alınıyor. Flicker üzerinden en az 6600 fotograf paylaşılıyor. Skype üzerinden dakika konuşuluyor Scribd üzerinden en az 1600 okuma gerçekleşiyor. Pandora da saatten fazla müzik akıyor IPhone uygulaması indiriliyor..
30 60 saniyede neler oluyor? - 2 Facebook En az Facebook durum güncellemesi yapılıyor duvar iletisi yazılıyor yorum yapılıyor. Twitter 320 Twitter hesabı açılıyor En az Tweet atılıyor fazla iphone uygulaması indiriliyor.
31 60 saniyede neler oluyor? - 3 Youtube den fazla yeni görüntü yayımlanıyor. Dünya genelinde YouTube'de kalma süresi 25 saatten fazla. Yahoo en az 100 soru ve 40 cevap Yahoo da akıyor. LinkedIn LinkedIn e 100 den fazla profil ekleniyor.
32
33 Siber Ortamlar : 1 1. e-li ve m-li ortamlar yaygınlaşıyor.. 2. Uygulamalar artıyor.. 3. Tehdit, tehlikeler, saldırılar artıyor , 49003, 50999, (nvd.gov), 4. Yeni çözümler geliştiriliyor.. 5. Bilinmesi gerekenler çoğalıyor.. 6. Yapılacak ve kontrol edilecek parametreler sürekli artıyor.
34 Siber Ortamlar : 2 yüksek Daha kötü Saldırganlar tarafından ihtiyaç duyulan teknik bilgi ve yetenekler Kötü haber Sofistike saldırılar düşük
35 Siber Ortamlar : 3 Fiziksel Güvenlik Haberleşme Güvenliği Yayılım Güvenliği Bilgisayar Güvenliği Ağ Güvenliği Bilgi Güvenliği Donanım Güvenliği Yazılım Güvenliği İşletim Sistemi Güvenliği Sosyal Ağ Güvenliği Mobil Cihaz Güvenliği Veri Tabanı Güvenliği Web Teknolojileri Güvenliği Web Uygulama Güvenliği Protokol Güvenliği Sunucu Güvenliği IPv6 Güvenliği Kablosuz Ağ Güvenliği Siber Güvenlik Web tarayıcı güvenliği Güvenli yazılım geliştirme Steganografik güvenlik SCADA Güvenliği RFID Güvenliği Kritik Altyapı Güvenliği Endüstriyel Sistem Güvenliği Google Güvenliği Kripto analiz Steganaliz Şifre Güvenliği Siber savaş Savaş oyunları
36 Siber Ortamlar : Rekabet Kurumu Resmi Sitesi KKTC Başbakanlık resmi sitesi, KKTC Çalışma ve Sosyal Güvenlik Bakanlığı Toplumcu Demokrasi Partisi resmi sitesi, CTP resmi sitesi, KKTC Sayıştay resmi sitesi Gümrüklerde 2 gün süren ve 2 milyar dolarlık dış ticaretin durmasına yol açan bilgisayar arızasını siber saldırı açısından incelemeye alındı.
37 Siber Ortamlar :
38 Siber Ortamlar : 17 BT teknolojileri kullanılarak hayatı yaşanılabilir hale getirmek, Gelişmek, Bilgiye sahip olmak, Kontrol etmek, Kontrol altında tutmak, Yönetmek, Geleceği şekillendirmek, Zenginleşmek Hakimiyet kurmak, Köleleştirmek,..
39 Siber Ortamlar : 18 Ulusal stratejileri desteklemek amacıyla; bilgi üstünlüğü sağlamak yanıltıcı bilgileri yaygınlaştırmak bilgi sistemlerine hasar vermek kendi bilgi sistemlerini korumak ve desteklemek Ülkelerini ve toplumlarını korumak
40 Siber Ortamlar : 19 Bilgi savaşlarına hazır olmak; Yüksek tepelerden daha uzağı görenin avantaj sağladığı mağara devrinde de vardı.. Çağımızda ise bilginin üretimdeki ağırlığının artması Yapıların zincir/hiyerarşiler değil ağ olarak bağlanması Savaşlarda cephelerin çizgi/vücutlardan, ağ/beyinlere taşınması Ülkelerini ve toplumlarını korumak için her yol mübah
41 Ulusal Askeri Stratejiler doğrultusunda; 15 Kasım 1940 da 500 savaş uçağı İngiliz Coventry şehrini bombaladı. Kod adı Ay Işığı Sonatı (Ludwig van Beethoven) Bu saldırı Enigma kullanılarak şifrelenmişti. Yüzlerce ölü ile beraber şehrin üçte ikisi yıkıldı. Kendi bilgi ve bilgi sistemlerimizi etkin bir şekilde kullanırken Siber Ortamlar : 20 Bilgi Savaşları.. Amaç savaşı kazanmak
42 Siber Ortamlar : 21 Bilgi Savaşları.. Coventry Churchill in zor kararı
43 Siber Ortamlar : 22 Bilgi Savaşları de Amerikan Ulusal Güvenlik Ajansı (NSA) Amerikan karar vericilere ve askeri liderlere zamanında bilgi sağlamak için Başkan Truman tarafından kurulmuş 1960'da Rusya'ya iltica eden iki NSA görevlisi ABD'nin 40 ülkenin haberleşmesini dinlediğini açıklamışlardır. Kaynak: Introduction to History of NSA,
44 Siber Ortamlar : 23 Bilgi Savaşları.. ABD İç Savaşı sırasında General Stuart Telgraf Hatlarını dinletti süper bilgisayarlar (1974) William Gibson ilk kez cyberspace (siberalan ) sözcüğünü kullandı (1992) Pentagon Bilgi Savaşları ilk Top Secret Yönergesi : TS 3600 (1994) ABD Haiti operasyonunda ağ saldırılarını kullandı (1995) FBI ın en çok arananlar listesine ilk kez bir hacker girdi. (1997) ABD Hava Kuvvetleri Bilgi Savaşları Laboratuvarı kuruldu.
45 Siber Ortamlar : 24 Bilgi Savaşları.. (1997) ABD nin İlk geniş çaplı siber saldırı tatbikatı Eligible Receiver (1998) ABD Yugoslav hava radarlarına sahte hedefler yerleştirdi. (1998) Halen süren siber casus avı Operasyon Moonlight Maze başladı (2000) Alman İçişleri Nazi sitelerine karşı DDOS saldırıları gerçekleştirebileceklerini söyledi. Alınan tepki üzerine bu demeç geri çekilmek zorunda kaldı. (2001) AB, ABD nin baskılarına rağmen GPS e rakip Galileo yu finanse etme kararı aldı (2002) New York Devlet Üniversitesi ordu için beynine yerleştirilen devrelerle kontrol edilebilen canlı fare projesini açıkladı.
46 Siber Ortamlar : 25 Bilgi Savaşları.. Operasyon Moonlight Maze Estonya 2007 Tüm devlet web siteleri Gürcistan 2008 Tüm devlet web siteleri ve başkanın sitesi USA Elektrik Ağı Slammer, Ohio, Nükleer Santral, 2003(1), 2006(2), Elektrik Ağı 2009(1) USA-İUA videoları (2009) Iraklı Direnişçiler ticari yazılımlarla sisteme saldırdı. Sayısal atak , Stuxnet Kurtçuk, Siemens, SCADA, en kapsamlı saldırı LulzSec (ABD Senatosu) Ayyıldız TİM, Cyber Warrior, RedHack, Coldhacker
47 Siber Ortamlar : 26 Saldırılar Sürüyor.. Gözaltına alınan 4 saldırganın (hacker) bilgisayarlarında insansız hava araçları Heronlara ait teknik bilgiler çıktı. 'sanal gerillalar' ve 'coldhackers', 'Heron düşüren hackerlar' İHA'lara ait yer kontrol sistemi ve sinyalizasyon sistemlerine ilişkin teknik şemalar olduğu bildirildi. Şüphelilerin savcılık ifadesinde ise bu konuyla ilgili olarak, Heronlar üzerinde çalışma yaptıklarını, frekans sistemine girmeyi başardıktan sonra bozarak düşürmeyi amaçladıkları
48 Siber Ortamlar : 27 Bilgi Savaşları.. Bilgiye her yerden erişilebiliyor.. Arama motorları var.. Sosyal ağlar.. Sanal ortamda bir savaş var.. İnsan beyni okunabiliyor.. Akla hayale gelmedik yaklaşımlar geliştiriliyor.. İzleme hat safhada..
49 Siber Ortamlar : 28 Sanal savaş denemesi Dünyanın güvenlik açısından çok iyi dersler çıkaracağı en iyi örnek Kendisini/diğer ülkeleri nasıl etkileyecek Geliştirilen teknolojileri test etme Facebook ve Google gibi teknolojilerini ne kadar iyi kullanabiliyor testi İnternet ne kadar kontrol edebilir / edilemez.. Farklı ülkelere farklı mesajlar verme
50 Siber Ortamlar : 29 STUXNET Haziran 2011 Sofistike kurtçuk ve içerisinde Siemens PLC rootkit, Pek çok sıfır-gün açılık, Sisteme ağ ve sürücü enjeksiyonu yapabiliyor Injects network and removable drive infection, peer-to-peer güncelleme, bir komu ve denetim arabirimi Siemens PLC ye genel kod Frekans çevirici sürücüsünü yanlış rapor üretmeye zorlar ve sürücüleri kapasitelerinin üzerinde çalıştırır. En fazla zarar ise İran a verildi.
51 Siber Ortamlar : 29 STUXNET Organizasyon Yapısı Stuxnet çok sayıda.dll dosyası 32 Exports (Fonksiyonel hedefler için) 15 Kaynak (Fonksiyonel metotlar)
52 Siber Ortamlar : 29 STUXNET Neler Öğretti Türünün ilk örneği Pek çok sıfır-gün açıklık içeriyor İki Önemli firmanın geçerli sertifikaların çalışmış ve burada kullanılmış olması Endüstriyel kontrol sistemlerine ilk saldırı Kodu operatörden saklama Gerçek bir Sabotaj örneği İlk PLC rootkit Siber warfare için ilk örnek Stuxnet güvenli kod içeren sistemleri etkilemiyor , Habib Elghanian
53 Ezber bozan bir yaklaşım Altyapıya saldırı için planlanmış Önemli sistemlerin korunaklı olmadığı Kolaylıkla sistemlere zarar verilebileceği Bir ülkenin nükleer programını durdurabilecek kadar önemli Spekülasyon ile ülkelerin prestijlerine zarar verme Siber Ortamlar : 29 STUXNET Neler Öğretti
54 Etkilenen Sistemler
55 Etkilenen Sistemler USB sürücülerle yayılma
56 WAN IP Etkilenen Organizasyonlar
57 Stuxnet den Dünya Çapında Etkilenme
58 Siber Ortamlar : 30 Kritik Altyapılar AB Su Gıda Sağlık Enerji Finans Ulaşım Sivil Yönetim Bilgi ve İletişim Uzay ve Araştırmaları Kimyasal ve Nükleer Endüstri Kamu Düzeni ve Güvenlik Alanı ABD Su Enerji Ulaşım Tarım ve Gıda Kolluk Hizmetleri Bilgi ve İletişim Bankacılık ve Finans Bayındırlık Hizmetleri Federal ve Yerel Hizmetler Acil Hizmetler (sağlık, itfaiye, vb.) Kaynak: Brunner, E. M., Suter, M., Güvenlik Çalışmaları Merkezi, İsviçre
59 Endüstriyel İletişim Protokolleri ve Güvenlik Açıklıkları ABD Enerji Bakanlığı Elektrik Dağıtımı ve Enerji Güvenliği Ofisisinin, ulusal enerji dağıtım sisteminin güvenlik ve güvenilirliğini iyileştirmek amacıyla başlattığı Ulusal SCADA Test Ortamı (NSTB: The National SCADA Test Bed ) programı kapsamında Idaho Ulusal Laboratuarınca (INL: Idaho National Laboratory) hazırlanan rapora gore: NSTB programı kapsamında, Amerika Birleşik Devletleri Enerji Bakanlığı Elektrik Dağıtımı ve Enerji Güvenliği Ofisine sunulmak üzere hazırlanan Denetim Sistemleri Değerlendirmelerinde Gözlenen Genel Güvenlik Açıklıklarının %50 ye yakının İletişim Protokollerinden kaynaklı!
60 Endüstriyel İletişim Protokolleri ve Güvenlik Açıklıkları CSSP (Control Systems Security Program) kapsamında sistem üreticilerine ve işletmecilerine ait değerlendirmeleri içeren CSSP raporunda servis, uygulama ve yapılandırmaya göre güvenlik problemleri kategorisinde endüstriyel denetim sistemlerinin açıklıkları: 7% 4% 4% 4% 26% Zayıf Ağ Protokolü Uygulamaları %26 Sistem Bilgisinin Açığa Vurulması %21 Yetersiz Bilgilendirme %18 Yamalama Yönetimi zayıflığı %8 8% Ağ Bileşimi Yapılandırmasındaki Kusurlar %8 Kodlama Kalitesinin Zayıflığı %7 8% WEB Servislerinin Açıklığı %4 21% Kullanıcı İmtiyazı İhlalleri %4 18% Ağ Tasarımındaki Açıklar %4
61 API 1164 IEEE 1402 AGA 12 NERC CIP ISA TR99-01 ISA TR99-02 PCSRF IEC 6210 IEC SCADA/DDS Güvenlik Standartlarının Aralarında Kapsam Karşılaştırması GÜVENLİK POLİTİKALARI Bilgi Güvenliği Politikaları AÇIKLIK VE RİSK DEĞERLENDİRMESİ ORGANİZASYON GÜVENLİĞİ Bilgi Güvenliği Altyapısı Üçüncü Şahıs Erişim Güvenliği Dış Kaynak Kullanımı VARLIK SINIFLANDIRMA VE DENETİM Varlıkların Sorumluluğu Bilginin Sınıflandırılması PERSONEL GÜVENLİĞİ İş Tanımı ve Kaynak Güvenliği Kullanıcı Eğitimi Güvenlik Vakalarını ve Sorunları Karşılama Personel Niteliği
62 ISO ve SCADA/DDS Güvenlik Standartlarının Karşılaştırması 16% 14% 12% 10% 8% 6% 4% 2% 0% ISO SCADA Standartları
63 Siber Ortamlar : 31 Siber Savaşlar Casusluk Manipülasyon Propaganda İletişim Virüs Truva atları Sistem bozma Bilgi kirliliği Sistem kilitleme Dolandırıcılık Siber bombalarla sabotaj
64 Siber Ortamlar : 32 Siber silahlar Hizmetin engellenmesi saldırıları (DoS, DDoS) Bilgisayar virüsleri Kurtçuklar (worm) Truva atı (trojan) Klavye izleme (key logger) yazılımları İstem dışı ticari tanıtım (adware) yazılımları Casus / köstebek (spyware) yazılımlar Yemleme/Sazan avlama (phishing) İstem dışı elektronik posta (spam) Ağ trafiğinin dinlenmesi (sniffing ve monitoring)
65 Hafıza Kartları (Memory Stick) Hafıza kartını düşürme Pazarda satma Siber Ortamlar : 33 Siber Savaş Silahları Ödünç alma/verme
66 Sisteme yetkisiz erişim Sistemin bozulması Hizmetlerin engellenmesi Bilgilerin Değiştirilmesi Yok edilmesi İfşa edilmesi Çalınması Siber Ortamlar : 34 Siber Tehditlerin Amaçları
67 Siber Ortamlar : 35 İyilerin ve Kötülerin amansız savaşı Saldıran Taraf Savunan Taraf
68 Siber Ortamlar : 36 Saldıran Taraf Saldırılar artmakta Saldırı bilgi seviyesi hızla azalmakta Kötücül kodlar gelişerek ve değişerek hızla yayılmakta Organize sanal suç örgütlerini kurma İyilerden hep bir adım önde
69 Siber Ortamlar : 37 Savunan Taraf Güvenliğin en zayıf halkası Bilgisizlik, ilgisizlik, hafife alma, %100 Güvenliğin sağlanamaması %99,9 Korunma + %0,1 Korunmasızlık=%100 güvensizlik Bilgi birikimi (Yatırım, Eğitim ve zaman) Kişilere güven duygusu E-dünyanın doğasında olan güvensizlik
70 Siber Ortamlar : 38 Siber Bilgi Güvenliği? Üretim Erişim İşleme Depolama Aktarma Yok etme Düşük DEĞER Yüksek Bireysel Kurumsal Ulusal Uluslararası Düşük ÖNEM Yüksek
71 Siber Ortamlar : 39 Saldırılar artık kapsamlı Çoklu saldırılar popüler SALDIRILAR 1 Senaryoları yazılmış ve denenmiş, Karma yapıları içeriyor.. Bilinmeyenler /düşünülmeyenler.. Sürekli yenilikler içeriyor.. Takip gerektiriyor.. Yüksek bilgi birikimi gerektiriyor..
72 Siber Ortamlar : 40 SALDIRILAR 2 Kullanıcı Adı: Sazan Şifre : Kredi Kartı :01289 Sazan Avcısı Sazanlar
73 1. Casus yazılım sayısı artıyor. 2. Farklılaşıyorlar. 3. Kendilerini saklayabiliyorlar, görünmez olabiliyorlar. Siber Ortamlar : 41 SALDIRILAR 3 4. Silseniz bile tekrar kopyalayabiliyorlar 5. Belirli bir süre var olup sonra kendilerini yok edebiliyorlar grupta bunları sınıflandırdık.
74 Mükemmel bir arama motoru En çok tercih edilen arama motoru Mükemmel hizmetler veriyor Academics, books, translation, blogs, gmail, documents, mobil, talk, maps, IPv6, Google+, Wallets, Değeri 200 Milyar Dolar FAKAT Siber Ortamlar : 42 Google -1
75 Siber Ortamlar : 43 Google -2 Dünyanın en iyi casus yazılım sistemi Dünyanın bilgisini topluyor.. Ülkesine/ülkelere hizmet eden en iyi ortam Bizi bizden (ülkeleri, ülkelerden) daha iyi analiz edebiliyor.. Kelime/Cümle/Resim/Ses araması yapabiliyor.. İstihbarat için vazgeçilmez bir ortam.. Tabii ki bu sistemi iyi kullananlar için.. encrypted.google.com hizmet veriyor.. Güvenlik açığı oluşturabilecek hususları kapatıyor..
76 Google Academics (bilimsel çalışmalarımız?) Google Docs (oluşturulan dokumanlar?) Gmail (kimlerle yazışıyorsunuz?) GTalk Siber Ortamlar : 44 Google -3 (kimlerle konuşuyorsunuz?)
77 Blog (ne yazıyorsunuz?) Google+ (bağlantılarınız?) Wallet Siber Ortamlar : 45 Google -4 (finansal durumunuz?)
78 Picasa (resimleriniz?) Google Reader (neyi/kimi takip ediyorsunuz?) Arşiv Hizmeti Siber Ortamlar : 46 Google -5 (verileriniz neler?)
79 Arama Motorları kişisel, kurumsal ve ulusal bilgilere erişim açık olan bilgilere erişim gizli olan bilgilere erişim açık istihbarat için en iyi ortam... Siber Ortamlar : 47 Google -6
80 2 Aralık :04:10 tarih ve saatinde Google in ilk görüntüsü
81 Google arama motoru hizmetinin yanı sıra 40 a yakın daha hizmet sunmaktadır. AdSense AdWords Google Akademik Google Analytics Google Apps Google Base Google Blog Arama Blogger.com Google Checkout Chrome Web Store Google Code Google Dokümanlar Google Gears Gmail Google ebookstore Google Friend Connect Google Patents Google SketchUp Google Voice Google+ Google Gruplar Google Görsel Arama Google Haberler Google Arama Trendleri Google Kitaplar Knol Google Map Maker
82 Google arama motoru hizmetinin yanı sıra 40 a yakın daha hizmet sunmaktadır. Google Maps Google Paket Panoramio Picasa Google DNS Google Reader Site haritası Google Takvim Google Talk Google Toolbar Google Çeviri Google Trends Google Video Google Body Google Wallet YouTube İGoogle
83 GOOGLE MÜHENDİSLİĞİ
84 GOOGLE MÜHENDİSLİĞİ
85 GOOGLE MÜHENDİSLİĞİ
86 Siber Ortamlar : Sosyal Ağlar Kimlikleri Taklit Etme İstenmeyen Epostalar (Spam) ve Bot Saldırıları Kötü Amaçlı Sosyal Ağ Uygulamaları Siteler Arası Kod Çalıştırma (XSS) Siteler Arası İstek Sahteciliği (CSRF) Saldırıları Kimlik Hırsızlığı Casusluk Sahte Linkler/Bağlantılar Bilgi Toplama Saldırıları
87 Siber Ortamlar : Çözümler Standartlar daha da spesifik.. Kritik yapıların güvenliği mercek altında.. Yeni çözümler kullanılıyor (Diyot Yaklaşımı).. Kısıtlı kullanım sunan işletim sistemleri (JeOS) Şifre (password) yerini Deyim veya Cümle Şifre (Pass-sentence).. Bilgi Güçtür! yerine Bilgi Güvenliği Sağlandığı Ölçüde Güçtür! Bilgi üretilmeden korunamaz!
88
89 Nasıl Bir Siber Bilgi Güvenliği? ÖNCELİKLE.. Konu ile ilgili yüksek farkındalığın olması ve konu uzmanı yöneticilerin bulunması Ağ bilgi sistemlerinin güvenliğinin daha ciddi olarak ele alınması gerekiyor. Neyin korunacağını bilmek en önemli adım. Nasıl korunacağını veya korunamayacağını bilmek (risk yönetimi) işin özü. İzleme ve denetim ise başarının anahtarıdır İnsan-Eğitim-Teknoloji birlikteliğini sağlama püf noktası.
90 Nasıl Bir Siber Bilgi Güvenliği? DAHA SONRA.. Bu işlemleri koordine edecek bir birimin kurulması, Siber suçlarla mücadele biriminin kurulması veya mevcut yapıların resmileştirilmesi Ulusal stratejilerin kısa sürede hayata geçirilmesi Farkındalık-eğitim çalışmalarını arttırma, Uluslararası BYGS standartlarının BT hizmeti veren devlet kurumlarında zorunlu hale getirilmesi Uluslararası işbirliğinin arttırılması Bu konuda yapılacak olan ar-ge çalışmaları desteklenmeli Güncel tehditleri takip edip, duyuracak ve giderecek ekiplerin güçlendirilmesi veya bir yapı altında toplanması ve hizmetlerin verilmesi
91 Nasıl Bir Siber Bilgi Güvenliği? Korunma Yöntemleri KISACA.. Ulusal politika ve strateji geliştirilmesi Yasal çerçevenin oluşturulması Teknik tedbirlerin alınması Kurumsal yapılanmanın belirlenmesi Ulusal işbirliği ve koordinasyonun sağlanması Kapasitenin geliştirilmesi Farkındalığın arttırılması Uluslararası işbirliği ve uyumun sağlanması Konunun sahibinin bilinmesi ve oluşturulması
92 Siber Güvenlik Kültürünün Oluşturulması Kaynak: ITU
93 Bütüne Bakabilme Gizlilik Giriş kontrolü Kimlik doğrulama kanıtlama Güvenirlik Erişilebilirlik Emniyet Kayıt Tutma İnkar edememe Bütünlük
94 Sızma Testleri Yap-Boz Gösterimi Nasıl bir KBG? Fiziksel Güvenlik Testleri Ağ Cihazları Testleri Güvenlik Duvarı Testleri İşletim Sistemleri Testleri Hizmet Aksattırma Testleri E-posta Güvenlik Testleri Uygulama Yazılımları Testleri Güvenlik Bilinci Testleri Saldırı Tespit Sistemleri Testleri Açık Port Bulma Testleri Sosyal Mühendislik Testleri Web Uygulama Testleri Çevirmeli Ağ Testleri Şifre Sağlamlık Testleri Kablosuz Ağ Testleri
95 Sonuçlar ve Değerlendirmeler Süreci Doğru Yönetme.. Bilgi Güvenliği ürün veya hizmet değildir. İnsan faktörü, teknoloji ve eğitim unsurları üçgeninde yönetilmesi zorunlu olan karmaşık süreçlerden oluşan, süreklilik arz eden bir süreçtir. Üç unsur arasında tamamlayıcılık olmadığı sürece yüksek seviyede bir güvenlikten bahsedebilmek mümkün değildir. Yüksek seviyede E-Devlet güvenliğinden bahsedebilmek için Kurumsal ve Bireysel anlamda Bilgi Güvenliğinin gerekleri yerine getirilmelidir.
96 Denetim.. Korunma Yöntemleri Uygulamaları periyodik olarak uygun test yöntemleri, araçları veya teknikleri kullanarak denetleme, Açık var ise bunları kısa sürede giderme. Farklı denetim uzmanları veya kurumlarından faydalanma
97 Bilinçlendirme Korunma ve Eğitim.. Yöntemleri Kayıplarının %80 inden fazlası yazılımsal veya donanımsal değil insan hatası veya kastı ile gerçekleşen durumlardır. Teknoloji sorunu olarak bakmamak gerekiyor. En zayıf halkası ise insandır. Kullanıcıları güvenli internet ve bilgisayar kullanımı konusunda bilinçlendirilme ve eğitme Ortak Bilgi Güvenliği Bilinci oluşturma En zayıf halkayı güçlendirme Farkındalığı arttırma
98 SORULARINIZ Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü
Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015
Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok
DetaylıULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ
ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgi Güvenliği Derneği II. Başkan 1 Neden İhtiyaç Duyuldu Diğer Ülke Örnekleri
DetaylıDers İçeriği
BİLGİ GÜVENLİĞİ Ders İçeriği Bilgi Nedir Öğrenme, araştırma veya gözlem sonucu elde edilen gerçek ve ilkelerin bütününe verilen addır. İşlenmiş veridir. Bilgi diğer önemli iş kaynakları gibi kurum için
DetaylıKURUMSAL BİLGİ GÜVENLİĞİ
KURUMSAL BİLGİ GÜVENLİĞİ Bilgi nedir? Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara Paylaşdığımız? Paylaşmadığımız? Bilinmeyenler mi? SS@gazi.edu.tr
DetaylıBİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için
DetaylıSibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
DetaylıBilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail
BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin
DetaylıBilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,
DetaylıE-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1
E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1 ECE-581 e-devlet & e-dönüşüm Türk Hava Kurumu Üniversitesi 2013 Mustafa Yasir Sentürk yasirsenturk@gmail.com ECE 581 2 ECE
DetaylıÜlkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Ülkelerin Siber Savaş Kabiliyetleri SG 507 Siber Savaşlar Güz 2014 Siber Savaş Kabiliyeti Nasıl Ölçülür? Cyber War The Next Threat to National Security and What to Do about it, Richard Clarke, 2010. Siber
Detaylı1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.
Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıAhmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR
Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 Sunum Planı Siber Evren Siber Güvenlik Siber Suçlar Siber Savaşlar Siber Zararın Boyutu Ahmet Hamdi
DetaylıMobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
DetaylıSunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM
Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin
DetaylıBİLGİ JEOPOLİTİĞİ. (Ağ Savaşları) 2002 Dikey8 Bilişim Güvenliği. Behiç Gürcihan
BİLGİ JEOPOLİTİĞİ (Ağ Savaşları) Behiç Gürcihan MİTOSLAR 2002 Dikey8 Bilişim Güvenliği TEHDİDİ DOĞRU ALGILAMAK Küresel ağ üzerinde kriminal faaliyetlerin artması ile birlikte bilgi savaşlarını bütün bu
DetaylıBilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
Detaylıaselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.
Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
DetaylıVeri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.
Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıSiber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü
Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim
DetaylıAkademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?
Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info
DetaylıBilgisayar Güvenliği ve Internet
Bilgisayar Güvenliği ve Internet Temmuz 2009 Đçindekiler TÜBĐTAK-UEKAE: Bilgi güvenliği konusunda yapılanlar Siber savaş ve botnet nedir? Türkiye için riskler Dünya da ve Türkiye de yapılan ve yapılması
DetaylıT. C. TÜRK STANDARDLARI ENSTİTÜSÜ
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;
DetaylıYöneticiler için Bilgi Güvenliği
Yöneticiler için Bilgi Güvenliği GÜVENLİĞİ SAĞLAMAK İÇİN EN KRİTİK ROL YÖNETİM ROLÜDÜR 11.2.2015 1 Tanışma Çağan Cebe Endüstri Mühendisi Barikat Profesyonel Hizmetler - Yönetim Sistemleri Uzmanı 4 Yıl
DetaylıSunuş. Bilgisayar Güvenliği AMA Nasıl? Neden Bilgi Güvenliği? Günümüzde İnternet. İnternetin Doğuşu. Giriş. Kurumsal Bilgi Güvenliği Bilgi Güvenliği?
Bilgisayar Güvenliği AMA Nasıl? Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği Bölümü ss@gazi.edu.tr Sunuş Giriş Bilgi Güvenliği Neden Bilgi Güvenliği Nerede
DetaylıDers İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler
Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu
DetaylıBİLGİ GÜVENLİĞİ. Bu bolümde;
Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,
DetaylıKURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK
KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir
Detaylıİstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr
İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr
Detaylıwww.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER
www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıÜLKEMİZDE SİBER GÜVENLİK
ÜLKEMİZDE SİBER GÜVENLİK Emine YAZICI ALTINTAŞ Siber Güvenlik Daire Başkanı HABERLEŞME GENEL MÜDÜRLÜĞÜ MEVZUAT SİBER GÜVENLİK Click to edit Master title style Çalışmaları konusundaki çalışmalar 2012 yılında
DetaylıRaporda öne çıkanlar:
BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki
DetaylıSiber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi
DetaylıULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI
ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Ulusal Bilgi Sistemleri Güvenlik Programı nedir? Programın ana hedefleri Programın alt
DetaylıDevletin Kısayolu: e-devlet Kapısı Tuğan AVCIOĞLU e-devlet ve Bilgi Toplumu
Devletin Kısayolu: e-devlet Kapısı Tuğan AVCIOĞLU e-devlet ve Bilgi Toplumu e-devlet Kapısı e-devlet hizmetlerinin ortak bir noktadan kullanıcıya hızlı ve güvenli bir şekilde sunulduğu platformdur. Kamu
DetaylıTÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018
TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018 İçerik Önemli Tanımlar Dün ve Bugün Siber Tehditler Yaşanmış Siber Güvenlik Vakaları Proses Emniyeti ve Siber Güvenlik TÜPRAŞ ta Siber Güvenlik Uygulamaları
DetaylıBİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU
1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından
DetaylıAĞ ve SİSTEM GÜVENLİĞİ
AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor
DetaylıBİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi
BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi
DetaylıANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011
ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS
Detaylı2013/101 (Y) BTYK nın 25. Toplantısı. Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] KARAR
2013/101 (Y) Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] BTYK nın 2009/102 no.lu kararı kapsamında hazırlanan ve 25. toplantısında onaylanan Üstün Yetenekli Bireyler Stratejisi nin koordinasyonunun
DetaylıAJANS SUNUMU.
AJANS SUNUMU SİZİN İÇİN NELER YAPIYORUZ! WEB SİTE TASARIMI WEB SİTE YAZILIMI SOSYAL MEDYA İÇERİK YÖNETİMİ E-TİCARET YÖNETİMİ SEO DİJİTAL MEDYA REKLAMLARI E-POSTA PAZARLAMA Pazarlama ürettiğiniz şey neyse,
Detaylı«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»
«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...» Serkan Bilen Bilişim 112 Yazılım & ParSecure Siber Güvenlik Sistemleri Kurucu Ortağı ve Genel Müdürü 26 Nisan 2018 Günümüz Siber Saldırıları
DetaylıKAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ
KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde
Detaylıe-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı uneri@uekae.tubitak.gov.tr 0312 468 23 16
e-dönüşüm TÜRKİYE Bilgi Güvenliği Projeleri Mert ÜNERİ Başuzman Araştırmacı uneri@uekae.tubitak.gov.tr 0312 468 23 16 Gündem Bilgi Toplumu Stratejisi ve Güvenlik Kamu Kurumları Bilgi Sistem Güvenliği -
DetaylıAlparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19
Alparslan KULOĞLU Pazarlama ve İş Geliştirme Direktörü BEWARE 01010010101010101010101010101010101010101010 010101010100101010101010101010101 01010101010101010100101010101010101010101010 1010101100101010
Detaylıİletişim Ağlarında Güvenlik
İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar
Detaylı... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI
... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE 2018 2019 ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI Hazırlayan : Özel Öğretim Kurumları Birliği (ÖZKURBİR) Dersin Adı : Bilişim
Detaylıanka Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder
Siber Güvenlik Risk ve Zaafiyet Analizi Çalışmaları, Penetrasyon Testleri ve Çözüm Önerileri Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder @ anka www.ankatr.com Amaç www.ankatr.com Modern
DetaylıBankacılık Sektöründe Bilişim ve Teknoloji Alanındaki Çalışmalarımız
Bankacılık Sektöründe Bilişim ve Teknoloji Alanındaki Çalışmalarımız Ahmet Türkay VARLI Bilgi Yönetimi Dairesi Başkanı Yer: Bilişim ve İnternet Araştırma Komisyonu, TBMM Tarih:24.05.2012, 12:00 KURULUŞ
DetaylıBilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!
Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının
DetaylıUluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik
Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik Siber Güvenlik 1980 lerde bilişim teknolojilerinde (Information and Communication Technologies
DetaylıHakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.
1 Hakkında BGA Bilgi Güvenliği A.Ş. ARGE 2 Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber
Detaylı1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.
13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme
DetaylıEKLER EK 12UY0106-5/A4-1:
Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının
DetaylıBulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr
Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri
DetaylıAtılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy
DetaylıEnerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende
Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu
DetaylıEntegre Acil Durum Yönetimi Sistemine Giriş
İstanbul Teknik Üniversitesi Geomatik Mühendisliği Bölümü CBS & UA ile Afet Yönetimi Entegre Acil Durum Yönetimi Sistemine Giriş Amaçlar (1) Kriz yönetimi kavramının tartışılması Tehlike, acil durum ve
DetaylıSisteminiz Artık Daha Güvenli ve Sorunsuz...
Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli
DetaylıSİBER GÜVENLİK FARKINDALIĞI
SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS
DetaylıDaha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?
Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı 2017 DE SİBER DÜNYA Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk Casusluk
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
DetaylıBİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları
DetaylıÜniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları
Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli
DetaylıDünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu
Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?
Detaylı(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)
İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde
DetaylıAjanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları
Ajanda Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları İnternet 1969 3 İnternet 2011 4 Siber Tehditler Tip Motivasyon Hedef Yöntem Bilgi savaşları Siber Casusluk Askeri veya politik üstünlük
DetaylıTBD Aralık
20.12.2017 Türkiye de Siber Güvenliğin Kısa Geçmişi 2012 2013 2014 2016 2017 Ekim 2012 Ulusal Siber Güvenlik Çalışmalarının Koordinasyon ve Yönetimine İlişkin Bakanlar Kurulu Kararı Şubat 2013 TR-CERT
DetaylıVeritabanı Güvenliği ve Savunma Algoritmaları
Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının
DetaylıElektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler
Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar
DetaylıBilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine
Detaylı5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2
5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2 1- Şükran kendi bilgisayarında bulunan özel yazılarını kardeşinin görmesini istememektedir. Bu durumda Şükran nın aşağıdakilerden hangisini
DetaylıAvrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku
Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku hazırlayan Dr. jur. Alexander Koch İnternet Ekonomileri, Bilgi ve İletişim Teknolojileri Hukuku Enstitüsü 1 Sunum akışı Giriş: Neden yeni
DetaylıE-DEVLET VE SİBER GÜVENLİK
E-DEVLET VE SİBER GÜVENLİK 02.06.2013 Suzan Şahin - 07110516 Bilgisayar Mühendisi BİL 588 1 İçerik Siber Saldırı ve Amaçları Siber Savaşlar ve Terörizm Türkiye'ye Yapılan Siber Saldırılar Güvenlik Politikaları
DetaylıGeleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler
Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı www.afyonluoglu.org Yazılım ve Teknoloji Zirvesi 6-7 Aralık 2017
DetaylıSistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?
Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği
DetaylıMerSis. Bilgi Güvenliği Danışmanlık Hizmetleri
o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,
DetaylıSiber Savaş ve Terörizm Dr. Muhammet Baykara
SİBER GÜVENLİK Siber Savaş ve Terörizm Dr. Muhammet Baykara 1 3 İçindekiler Siber Uzay: Küresel Bir Alan Siber Uzaya Artan Bağımlılık Siber Tehditler, Siber Suçlar, Siber Terörizm Devlet Destekli Siber
DetaylıMalware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal
Malware Analizi Yöntem ve Araçları Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Eğitmen, Pentester, Danışman,
DetaylıSÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :
2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018
DetaylıWTO(DÜNYA TİCARET ÖRGÜTÜ): Mal ve hizmetlerin üretim, reklam, satış ve dağıtımlarının telekomünikasyon ağları üzerinden yapılmasıdır.
E-Ticarete Giriş E-Ticaret Tanımı WTO(DÜNYA TİCARET ÖRGÜTÜ): Mal ve hizmetlerin üretim, reklam, satış ve dağıtımlarının telekomünikasyon ağları üzerinden yapılmasıdır. OECD(İKTİSADİ İŞBİRLİĞİ VE KALKINMA
DetaylıT. C. TÜRK STANDARDLARI ENSTİTÜSÜ
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun
DetaylıBilişim Teknolojileri Test ve Belgelendirme Hizmetleri. Mustafa YILMAZ mustafayilmaz@tse.org.tr
Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri Mustafa YILMAZ mustafayilmaz@tse.org.tr Türk Standardları Enstitüsü tarafından yapılan Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri Yazılım
DetaylıBİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ
BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,
DetaylıHAKKIMIZDA. Misyonumuz; Vizyonumuz;
HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş
DetaylıSEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI
Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden
DetaylıBilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine
DetaylıEsra G. Kaygısız Gaziantep Üniversitesi kaygisiz@gantep.edu.tr
Kamu Kurumlarıİnternet Siteleri Standartlarına göre: Millî Eğitim Bakanlığı, Millî Kütüphane, İstanbul Büyükşehir Belediyesi, Ankara Valiliği İnternet Sitelerinin Bilgi Sunma Etkinliklerinin Turkiye. gov.tr
DetaylıKadın Girişimcilerimizin Yolunu Aydınlatıyoruz!...
KADIN GİRİŞİMCİ BULUŞMALARI 08 Kadın Girişimcilerimizin Yolunu Aydınlatıyoruz!... PINAR KAPRALI GÖRSEV TEKNOLOJİ KULLANIMI VE GETİRDİKLERİ Teknoloji Korkutucu mu? Teknolojik gelişme hızı artarak büyüyor.
DetaylıSİBER SAVAŞLAR RAUND 1 STUXNET
SİBER SAVAŞLAR RAUND 1 STUXNET 21. yüzyıl teknolojileri her anlamda dünyanın geleceğine şekil vermeye devam ediyor. Öyle ki teknolojinin ulaştığı nokta artık onun doğrudan bir silah olarak da kullanabileceğini
DetaylıGLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ
GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ AĞ GÖRSELLEŞTİRME SİSTEMLERİNİN İNCELENMESİ Dr. Muhammet Baykara 3 İçindekiler Giriş Siber Atak Görselleştirme Sistemleri Sonuçlar Kaynaklar Giriş Siber Savaş,
DetaylıCyberMag TÜRKİYE NİN İLK VE TEK SİBER GÜVENLİK DERGİSİ MEDYA PLANI
Genel Yayın Yönetmeni A. Oğuzhan ALKAN Editör Doç. Dr. İzzet Gökhan ÖZBİLGİN Danışma Kurulu Prof. Dr. Mustafa ALKAN Prof. Dr. Ertuğrul KARAÇUHA Prof. Dr. Şeref SAĞIROGLU Mustafa ÜNVER Müminhan BİLGİN Hukuk
DetaylıSiber Güvenlik İş Gücü
Siber Güvenlik İş Gücü Evren Pazoğlu - CISSP E- mail : Evren.pazoglu@barikat.com.tr Linkedin: HEps://tr.linkedin.com/in/Pazoglu 09/06/15 1 GİRİŞ Menüde ne var? Zafiyet Tehdit Risk BARİKAT 2015 II: Güvenliğin
DetaylıProjeyi neden yürütmek istiyoruz?
Projeyi neden yürütmek istiyoruz? Bilgisayar ağları, bilgi alışverişinin çok hızlı bir şekilde gerçekleştiği ve bilgiye kolay ulaşım sağlayan bir bilgi havuzudur. Dev bir bilgisayar ağı ve bunun sonucu
DetaylıBİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ
SUNUM 14 Bilgisayarların Fiziki Güvenliği Bilgisayarların Veri Güvenliği Politika ve Prosedürler Donanım ve Yazılım Araçları Bağlayıcı Mevzuat Pearson kaynakları kullanılarak Öğr. Gör. Mustafa ÇETİNKAYA
Detaylı