İnternet'te Bireysel Gizlilik ve Güvenlik

Benzer belgeler
Internet'te Bireysel Gizlilik ve Güvenlik

Korhan GÜRLER 2002 Dikey8 Bilişim Güvenliği Girişimi

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

Bilişim Teknolojileri

Bilgi Güvenliği Farkındalık Eğitimi

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

Güvenliğiniz için aşağıdaki hususlara dikkat edilmesi tavsiye edilmektedir:

BİLGİ GÜVENLİĞİ. Bu bolümde;

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Günümüzde her binada elektrik, su ve telefon şebekesi ne kadar zorunlu ise Internet bağlantısı da artık bir zorunluluk haline gelmiştir.

Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

[SUB-TITLE 1] Özellikler

ING Bank Güvenlik Bildirimi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

Kamuoyu Duyurusu. 16 Aralık 2009

WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

İnternet ve BİT Kullanım Kuralları

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

BİLGİSAYAR VİRÜSLERİ

Güvenlik, Telif Hakları ve Hukuk

İLETİŞİM ARAÇLARI. E-posta Forum Sohbet Sesli Görüntülü Konferans

PAROLA POLİTİKASI İÇİNDEKİLER

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Gizlilik ve Güvenlik GİZLİLİK VE GÜVENLİK POLİTİKASI

A. IMAP ve POP ayarlarını etkinleştirmek için sıradaki adımları takip edebilirsiniz.

Güvenlik, Telif Hakları ve Hukuk

Bursa Elektronik Pazar Sitesi Pratik Kullanım Kılavuzu Bursa Elektronikçiler Odası Bursa Elektronik Pazar Web Sitesi Pratik Kullanım Kılavuzu

KASPERSKY LAB. Kaspersky Small Office Security GUIDE BA BAŞLARKEN

ANDROID İŞLETİM SİSTEMİ YÜKLÜ OLAN TELEFON VEYA TABLETLERE ÖĞRENCİ WEBMAIL TANIMLAMA

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

AAA (Açık Anahtar Altyapısı) Ana Başlıklarla Kapsam Açık Anahtar Altyapısı. Gerçek Yaşamda; AAA Riskleri Türkiye de E - imza

Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı.

İNTERNET VE AĞ GÜVENLİĞİ

İNTERNET VE BİLGİSAYAR AĞLARI

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU

YILDIZ TEKNİK ÜNİVERSİTESİ

BİLGİ PAYLAŞIM ARAÇLARI. İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik

Bilgisayar Güvenliği Etik ve Gizlilik

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

BİLGİSAYAR VE AĞ GÜVENLİĞİ

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

Bilgi Güvenliği Eğitim/Öğretimi

İNTERNETİN FIRSATLARI

PTT KEP BİREYSEL MÜŞTERİ KULLANIM KILAVUZU

SAĞLIK BAKANLIĞI RESMİ E-POSTA BAŞVURU ADIMLARI

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.

Sol tarafta yer alan Click here to activate your account linkini seçiniz.

İnternet te Güvenli Alışveriş İçin. Alper Başaran

Proticaret Exclusive v3.2.0 E-Ticaret Yazılımı Kurulum Dokümanı

Konu: Bilgi Paylaşım Araçları. Aydın MUTLU İstanbul

SİBER GÜVENLİK FARKINDALIĞI

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

Güvenli ve Bilinçli İnternet Kullanmayı Öğreniyorum. Seminerleri

AĞ ve SİSTEM GÜVENLİĞİ

iphone & ipad için e-posta hesabı kurulumu

2008 Yılı Kritik Güvenlik Açıkları

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU BĠLĠŞĠM DERSLERĠ

Bilgi Ve İletişim Teknolojisi

Konu: İletişim Araçları. Aydın MUTLU İstanbul

İnternetin Güvenli Kullanımı ve Sosyal Ağlar

BİLGİSAYAR BAĞIMLILIĞI ve SOSYAL AĞLAR

FIRAT ÜNİVERSİTESİ EPOSTA AYARLARI

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

Windows Live Mail Programı Kurulumu ve Ayarlanması

Bilgisayar Yazılımları

YILDIZ TEKNĠK ÜNĠVERSĠTESĠ

5. Sınıflar 1. Dönem Çalışma Soruları

Çocuklar ve Ebeveynler için İnternet Güvenliği

BİLİŞİM SUÇLARI VE GÜVENLİK İNTERNETTE ALIŞVERİŞ

SANAL POSLAR VE GÜVENLİK POLİTİKALARI. Yunus Emre SEYHAN Web Yazılım Uzmanı

Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı

Gizlilik Sözleşmesi. Şirketimizde verilen tüm servisler ve hizmetler Orhaniye Mah Cumhuriyet Cad 25/4 Menteşe

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. Telif Hakları Bilişim Suçları

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB

Plus500 Ltd. Gizlilik Politikası

AKINSOFT NetFoto. Yardım Dosyası. Doküman Versiyon : Tarih : Sayfa-1. Copyright 2010 AKINSOFT

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

B2B E-Ticaret Siteleri ÖN ONAY KRİTERLERİ (6 sayfa)

AKINSOFT ProKuaför. Yardım Dosyası. Doküman Versiyon : Tarih : Sayfa-1. Copyright 2010 AKINSOFT

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları

Smart Commerce Proje Teklifi

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

Transkript:

İnternet'te Bireysel Gizlilik ve Güvenlik 1/28 İçerik Web Tarayıcısı Güvenliği Şifreler Sosyal Mühendislik Virüs, Kurtçuk, Keylogger,vs... E-Posta Güvenliği ve Gizliliği E-Ticaret Şüpheli Bakış 2/28 Web Tarayıcıları Çoklu ortam eklentileri yeni riskler yaratıyor. Seyyar kodlar (ActiveX, Java) kötü niyetli kullanılabiliyor. Kullanıcılar mahremiyetlerini koruyamıyorlar. Çerezler bilgi sızdırabiliyor. SSL Sertifikaları. Parola saklama seçenekleri. 3/28

Web Tarayıcıları Yazılımın, üretici tarafından çıkarılan yamalarını derhal uygulamak ve düzenli olarak takip etmek. Seyyar kodları çalıştırmaktan kaçınmak. Çerez kabul ederken seçici davranmak. E-ticaret veya benzeri şifrelenmiş trafik kullanılan sitelerde SSL sertifikaların kontrollerini dikkatli yapmak. Umulmadık anlarda karşılaşılan sisteme giriş sayfasının tekrar görüntülenmesi gibi durumlarda dikkatli olmak. Tarayıcının parola saklama seçeneklerini kullanmamak. 4/28 IE Güvenliği Saldırılar sadece insanlardan direkt değil dolaştığımız web sitelerinden de gelebilir ActiveX kontrolleri iptal edilmeli Yamalar ve güncellemeler mutlaka takip edilip uygulanmalı Şifreler Şifre güvenliğini kompleks bir hale getiren durum; Şifreleri başkaları tarafından tahmin edilmesi zor bir karakter dizisi olarak seçme zorunluluğu ile hatırlanması kolay bir şifre olmasının gerekliliği arasındaki tezatlıktan kaynaklanır. 5/28 6/28

Şifreler Yeterli zaman ve kaynaklar olduğu sürece her şifre kırılabilir!!! 7/28 Şifreler Yeterli uzunlukta şifreler seçilmeli (min. 6 karakterli) Hiç bir zaman herhangi bir sözlükte bulunabilecek bir kelime seçilmemeli Büyük, küçük harf ve rakamlar bir arada kullanılmalı Çeşitli semboller kullanılmalı (@, $, %, ^,!, &...) Kitaplardaki örnek şifreler hiç bir zaman kullanılmamalı Klavye kalıpları kullanılmamalı Hiç bir zaman programlardaki Parolayı kaydet seçeneği kullanılmamalı Her hesap için ayrı bir şifre kullanılmalı Şifreler sık sık değiştirilmeli Şifreler bir yere yazılmayıp sadece ezberlenmeli Sosyal mühendisliğe dikkat edilmeli Kimseye şifrenizi vermeyin (arkadaşlarınız da dahil) 8/28 Şifreler Örnek şifreler: - K0rh@nG (akılda kalıcı) - ^#6XsEVv%!.5T (akılda kalıcı değil) 9/28

Şifreler Acı ama gerçek: - Tüm şifrelerin %90 ila %95 i aynı 100 kelimeden oluşuyor. - Kullanıcıların tahmin edilmesi çok basit şifreler seçtiğini gözlemlenmiştir. Ya çok kısalar ya da sözlükte bulunabilecek kelimelerden seçiliyorlar. 10/28 Şifreler Şifrem çalındı ne yapmalıyım? Internet Servis Sağlayıcının telefonla destek hattı aranıp şifreler değiştirilmelidir. Diğer bütün hesapların şifreleri değiştirilmelidir. Üye olduğunuz listeler, haber grupları vb... kontrol edilip sizin adınıza haber gönderilip gönderilmediği kontrol edilmelidir. 11/28 Sosyal Mühendislik Kişileri inandırma yoluyla istediğini yaptırma eylemidir. Albenili e-posta ekleri, web hizmetleri. İnternet Servis Sağlayıcı görevlisi kılığında kullanıcının şifresini öğrenmek. Banka personeli kılığında kişisel ve kredi kartı bilgilerini ele geçirmek. Teknisyen kılığında kurumun içine fiziksel olarak sızmak... 12/28

Sosyal Mühendislik Görevli olduğunu iddia eden şahısların kimliğinden ve görev sınırları dahilinde hareket ettiğinden emin olmak gereklidir. Albenisi fazla olan her olaya şüpheyle bakmak. Kişisel mahremiyeti korumak ve sahip çıkmak. 13/28 Virüsler Virüs, işletim sistemleri de dahil olmak üzere, kendini bir taşıyıcıya yerleştirerek yayılan bir kod parçasıdır. Tek başına çalışamaz. Aktif hale gelebilmesi için taşıyıcı programın çalıştırılması lazımdır. 14/28 Truva Atları Zararsız programcıklar gibi gözükürler Bulaştığı program normal seyrinde çalışır Yapacağı işleri arka planda çalışarak kullanıcıya hissettirmez Sistemde fark edilmeleri çok zor olabilir Kullanıcının, alışkanlıklarını ve işlemlerini izleyerek merkezi bir noktaya raporlar 15/28

Virüsler sistemime nasıl girer? İnternetten çekilen programlar ile E-posta ekleri ile Ağdaki paylaşıma açık dosyalar ile Bilgisayarınıza taktığınız taşınabilir medya vasıtası ile 16/28 Virüslere karşı korunma Sisteme anti-virüs programı yüklenmeli İnternetten çekilen dosyalar konusunda dikkatli olunmalı Bilinmeyen kaynaktan gelen e-posta eki açılmamalı Paylaşılan taşınabilir medyalar virüs kontrolünden geçirilmeli 17/28 Örnek e-posta adresi E-Posta ad_soyad@gmail.com 18/28

E-Posta E-postanın kullandığı altyapı güvenlik ihtiyacının duyulmadığı dönemlerde belirlendiği için kötü kullanıma en açık noktalardan birisidir. Kaynağının doğruluğu, İçeriğinin değiştirilmediği, Mahremiyeti denetlenememektedir. İstenmeyen iletiler (spam, junk, chain mail) zaman ve kaynak israfına sebep olmakta. 19/28 E-posta İstenmeyen iletiler için e-posta yazılımının filtreleme seçenekleriyle beraber, farklı filtreleme yazılımları kullanılmalı. İleti ekleri mutlaka anti-virüs yazılımlarıyla taranarak virüs içermediğinden emin olunmalı. Bilinmeyen kaynaklardan gelen iletilere şüpheyle bakılmalı, talep edilmemiş ileti ekleri kesinlikle açılmamalı. 20/28 E-posta Ücretsiz e-posta hizmetleri kesinlikle ticari amaçlı kullanılmamalı, parolalar ve parola hatırlatma mekanizmaları için seçilen kriterlerin en yakın kişilerce bile tahmin edilemeyecek kadar kişisel olmasına dikkat edilmeli. Bu tip ücretsiz e-posta hizmeti veren kuruluşların politikaları dikkatle okunmalı. (İletilerin sahibi kurumdur, vs.) E-posta yazılımı sürekli olarak güncel tutulmalı. 21/28

E-Ticaret Kredi kartınızın üzerindeki numaraları ve bilgileri kullanarak internet üzerinden alış veriş yapmanız güvenilir değildir. Mümkünse Ürün veya hizmet aldığınız kuruma banka havalesi / EFT yapınız. Kredi kartı kullanmanız gereken yerlerde SANAL KREDİ KARTI kullanınız. Böylelikle kredi kartı numaralarınız çalınsa bile, zarar görmeyeceksinizdir. 22/28 Sanal Kredi Kartı İnternet üzerinden alış veriş yaparken firmanın sizden ödeme için talep edeceği bilgiler genelde Kredi kartı numarası Son kullanma tarihi Adınız soyadınız Güvenlik kodu VISA / MASTER Seçeneği dir. Kredi kartı şifreniz istenmez 23/28 Sanal Kredi Kartı Sanal kredi kartı işte burada devreye giriyor. Bankanız size fiziksel kredi kartınıza bağlı bir ek kart gibi bir kart tanımlıyor ama bu kart size fiziksel olarak verilmiyor ve limitini siz interaktif bankacılık ile belirleyebiliyorsunuz. 24/28

Sanal Kredi Kartı Bu sanal kredi kartı ile sizin fiziksel kredi kartınızda ki tek ortak yön Adınız Soyadınızdır. Sanal kredi kartı ile ilgili uygulama ve geniş bilgi için bankanız ile görüşmeniz gerekmektedir. 25/28 Şüpheli Bakış Sürekli anti-virüs programınızı çalıştırın. Eğer sürekli çalıştırma imkanınız yoksa çektiğiniz dosyaları karantinaya alıp, dosyaları çalıştırmadan önce anti-virüs programı ile kontrol edin Bilmediğiniz dosyalara şüphe ile yaklaşın İnternette dolaşırken çok hassas olun. Bir web sitesi gerçek olamayacak kadar güzel şeyler vaat ediyorsa mutlaka şüphelenin. 26/28 Şüpheli Bakış Çevrimiçi Sohbet programları üzerinden konuştuğunuz ve tanımadığınız insanlardan dosya almayınız. Çevrimiçi Sohbet programları üzerinden arkadaşınız olsa bile o size dosya gönderdiğini söylemeden otomatik olarak size yüklenmeye çalışan virüslü dosyalar olabileceğini unutmayın. 27/28

Şüpheli Bakış Sosyal paylaşım alanlarında (facebook..vs) kullandığınız dil, paylaştığınız resimler ve verdiğiniz kişisel bilgiler konusunda dikkatli olun. Sitelerin gizlilik politikaları okunmalı, Varsayılan ayarlar değiştirilmeli. 28/28