Korhan GÜRLER kg@dikey8.com. 2002 Dikey8 Bilişim Güvenliği Girişimi



Benzer belgeler
Internet'te Bireysel Gizlilik ve Güvenlik

İnternet'te Bireysel Gizlilik ve Güvenlik

Bilgi Güvenliği Farkındalık Eğitimi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

BİLGİ GÜVENLİĞİ. Bu bolümde;

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

KASPERSKY LAB. Kaspersky Small Office Security GUIDE BA BAŞLARKEN

Bursa Elektronik Pazar Sitesi Pratik Kullanım Kılavuzu Bursa Elektronikçiler Odası Bursa Elektronik Pazar Web Sitesi Pratik Kullanım Kılavuzu

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

İLETİŞİM ARAÇLARI. E-posta Forum Sohbet Sesli Görüntülü Konferans

Güvenlik, Telif Hakları ve Hukuk

SİBER GÜVENLİK FARKINDALIĞI

Güvenlik, Telif Hakları ve Hukuk

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

İMAGE (SİSTEM GÖRÜNTÜSÜ) ALMA VE YÜKLEME NASIL YAPILIR. İmage nedir?

Güncel CryptoLocker Saldırısına Dikkat

TEMEL BİLGİ TEKNOLOJİLERİ II

Bilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı.

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı.

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

ÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU

PTT KEP BİREYSEL MÜŞTERİ KULLANIM KILAVUZU

efinans e-fatura Başvuru Kılavuzu

ANDROID İŞLETİM SİSTEMİ YÜKLÜ OLAN TELEFON VEYA TABLETLERE ÖĞRENCİ WEBMAIL TANIMLAMA

LOGO için Online Mutabakat Kullanım Kılavuzu

ge.sanalmagaza.com KULLANIM KILAVUZU

Script. Statik Sayfa. Dinamik Sayfa. Dinamik Web Sitelerinin Avantajları. İçerik Yönetim Sistemi. PHP Nedir? Avantajları.

Bulaşma Şekli. Zararlı yazılım fatura epostaları şeklinde kullanıcılara eposta göndermektedir.

Günümüzde her binada elektrik, su ve telefon şebekesi ne kadar zorunlu ise Internet bağlantısı da artık bir zorunluluk haline gelmiştir.

E-FATURA LOGO ENTEGRATÖRLÜK UYGULAMASI

ORDU ÜNİVERSİTESİ E-POSTA KULLANIM ÖZELLİKLERİ

Fidye Virüslerinden Korunma Rehberi

19. Ulusal Ortaokul Matematik Olimpiyatı ve 22. Ulusal Bilim Olimpiyatları. Anadolu Üniversitesi Sınav Hizmetleri Sınav Kılavuzu

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU BĠLĠŞĠM DERSLERĠ

1) İlk olarak oluşturduğumuz filtre adı yazılır. (örneğin tatil mesajı, taşı vb gibi.) 2) Sonra filtre için kural belirlenir.

Linux Kurulumu. Bilgisayar Mühendisliği. 11 Mayıs 2011

BİLGİSAYAR VİRÜSLERİ

BİLGİSAYAR VİRÜSLERİ

Bilgisayar Yazılımları

2011_03_23_SATIS_KADR_ICIN_E_POSTA_KURULUS_AYARLARI_KAPAKLI_son_guncelleme_(windows_mail_dahil) WÜRTH SANAYİ ÜRÜNLERİ TİCARET LTD.ŞTİ.

A. IMAP ve POP ayarlarını etkinleştirmek için sıradaki adımları takip edebilirsiniz.

E-Posta Kişisel İletişim Yönetimi

YILDIZ TEKNİK ÜNİVERSİTESİ

Bilişim Teknolojileri

Toplu Kayıt Kullanıcı Kitapçığı

Yaratıcı Drama Dergisi Hakem Rehberi

Bilgisayar virüslerini, genel olarak 2 grupta toplamak mümkün:

Doğru tercihleri kariyersite de bulabilirsin. MomentSoft Bilişim Hizmetleri A. Ş. 2014

ING Bank Güvenlik Bildirimi

CISCO IRONPORT C-SERİSİNİ TERCİH ETMEK İÇİN ÖNE ÇIKAN 10 ÖNEMLİ ÖZELLİK

e-fatura Başvuru Açıklamalar

NTEMLERİ, LLERİN N TOPLANMASI ve SUÇLULARIN TESPİTİ

Web Uygulama Güvenliği Kontrol Listesi 2010

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

Raporda öne çıkanlar:

YILDIZ TEKNİK ÜNİVERSİTESİ

AKINSOFT FilterPlus 2

Güvenlik Java ve Web Uygulama Güvenliği

BAĞIMSIZ DEĞERLENDİRİCİ BAŞVURU SİSTEMİ

KĐŞĐSEL BĐLGĐSAYARLAR ve ĐNTERNET GÜVENLĐĞĐ

Sunucuda E Posta Filtreleme Serdar KÖYLÜ Gizem Telekomünikasyon Hizmetleri

1.5. Başvuru formundaki bilgileri aşağıdaki şekilde doldurunuz. Kart Okuyucu Tipi: Mini Kart Okuyucu Sertifika Süresi: 3 Yıl

iphone & ipad için e-posta hesabı kurulumu

Bilgi Ve İletişim Teknolojisi

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar Adım:...

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları

: 36 milyon Euro çalan malware Eurograbber

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR

FIRAT ÜNİVERSİTESİ EPOSTA AYARLARI

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

KULLANIM KILAVUZU. VSP Teknoloji ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu

Akıllı Posta Sistem Özellikleri

Güvenliğiniz için aşağıdaki hususlara dikkat edilmesi tavsiye edilmektedir:

Konu: İletişim Araçları. Aydın MUTLU İstanbul

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ

Avira AntiVir Premium Security Suite

ORSOFT 5.22 AMERİKAN KÜLTÜR DERNEĞİ DİL OKULLARI YÖNETİM BİLGİ SİSTEMİ KURULUMU

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

PTT KEP KULLANIM KILAVUZU

Transkript:

Korhan GÜRLER kg@dikey8.com

Virüs, Kurtçuk, Truva atı vs... tanımları Internet tarayıcısı güvenliği (IE, Netscape Navigator) E-posta güvenliği Şifreler Şifre seçerken dikkat edilmesi gerekenler Şifrem çalındı ne yapmalıyım? Tedbirler Konular

RFC 1135 e göre virüs tanımı: Virüs, işletim sistemleride dahil olmak üzere, kendini bir taşıyıcıya yerleştirerek yayılan bir kod parçasıdır. Tek başına çalışamaz. Aktif hale gelebilmesi için taşıyıcı programın çalıştırılması lazımdır. Virüsler

Kurtçuk RFC 1135 e göre kurtçuk tanımı: Kurtçuk taşıyıcısının kaynaklarını kullanarak tek başına çalışabilen ve çalışabilen tam bir kopyasını başka makineler üzerinde de oluşturabilen programlardır.

Makro virüsleri Klasik bir makro virüsü kelime işlemcilerin içindeki makro yazma özelliklerini suistimal ederek çalışır.

Truva Atları Zararsız programcıklar gibi gözükürler Bulaştığı program normal seyrinde çalışır Yapacağı işleri arka planda çalışarak kullanıcıya hissettirmez Sistemde farkedilmeleri çok zor olabilir

Virüsler sistemime nasıl girer? Internetten çekilen programlar ile E-posta ekleri ile Ağdaki paylaşıma açık dosyalar ile Bilgisayarınıza taktığınız CD ler vasıtası ile

Virüslere karşı korunma Sisteme en az bir anti-virüs programı yüklenmeli Internetten çekilen dosyalar konusunda dikkatli olunmalı Bilmediğiniz birisinden gelen e-posta daki ekli dosyaları açılmamalı Arkadaşınızdan aldığınız CD leri virüs kontrolünden geçirilmeli

Virüslere karşı korunma (devam) Eğer bir programın virüslü olduğundan şüpheleniyorsanız o programı kullanmayın! Bir program satın aldığınızda üreticinin mühürünün yırtılmadığına emin olun

IE güvenliği ActiveX programları spesifik fonksiyonları yerine getirmek üzere (klip göstermek ya da bir ses dosyası çalmak gibi) yazılmış kodlardır ve web sayfalarına konarak bu özelliklerin sayfada oluşması sağlanabilir. ActiveX kontrolleri genellikle.ocx soyadına sahiptir (Java ile yazılmış olanları hariç) IE böyle bir sayfa görüntülemeye çalıştığında önce kullanıcının makinasına bakarak gerekli ActiveX kontrolünün olup olmadığını kontrol eder, yoksa kendisi yüklemeye çalışır. ActiveX kontrolünü yüklemeden önce imzalarına bakıp geçerli bir ActiveX olup olmadığını kontrol eder, değilse kullanıcıyı uyarır.

IE Güvenliği (devam) ActiveX ne gibi bir tehdit oluşturuyor? - Safe for Scripting açığı : Bununla ActiveX kodu içerisinde makinanızdaki herhangi bir dosyanın üzerine yazılabilir, yeni bir dosya yaratılabilir. - Active Setup Dosya Yükleme açığı : Bu açık ise bir DoS saldırısı olarak tanımlanabilir. Saldırgan Active Setup ın imzalı Microsoft.CAB dosyalarını diske yüklemesi ile ilgili bir açığı kullanarak saldırısını gerçekleştirir.

IE Güvenliği (devam) - Saldırılar sadece insanlardan direkt değil dolaştığımız web sitelerinden de gelebilir - ActiveX kontrolleri iptal edilmeli - Yamalar ve güncellemeler mutlaka takip edilip uygulanmalı

Spam nedir? E-posta Güvenliği Internet üzerinde aynı mesajın yüksek sayıdaki kopyasının, bu tip bir mesajı alma talebinde bulunmamış kişilere, zorlayıcı nitelikte gönderilmesi Spam olarak adlandırılır. Spam çoğunlukla ticari reklam niteliğinde olup, bu reklamlar sıklıkla güvenilmeyen ürünlerin, çabuk zengin olma kampanyalarının, yarı yasal servislerin duyurulması amacına yöneliktir. Spam gönderici açısından çok küçük bir harcama ile gerçekleştirilebilirken mali yük büyük ölçüde mesajin alıcıları veya taşıyıcı, servis sağlayıcı kurumlar tarafından karşılanmak zorunda kalınır. - Scott Hazen Mueller

E-posta Güvenliği (devam) Spamle başa çıkma ve korunma Ateşe ateşle karşılık verilmemeli abuse@domain.com adresine şikayet edilmeli Mümkünse spam filtreleme programları kullanılmalı Alternatif bir e-posta adresi alınmalı E-posta listelerine ve haber gruplarınıza asıl e- posta hesabı ile üye olunmamalı

E-posta Güvenliği (devam) Maksimum koruma için: Düz metin e-postalar alınıp verilmeli (text-only) E-posta ekleri mutlaka virüs kontrolünden geçirilmeli Şifreleme kullanılmalı (PGP veya S/MIME)

E-posta Güvenliği (devam)

E-posta Güvenliği (devam) Netscape Mail de Javascript iptal edilmeli

Şifreler Şifre güvenliğini kompleks bir hale getiren durum; şifreleri başkaları tarafından tahmin edilmesi zor bir karakter dizisi olarak seçme zorunluluğu ile hatırlanması kolay bir şifre olmasının gerekliliği arasındaki tezatlıktan kaynaklanır.

Şifreler (devam) Yeterli zaman ve kaynaklar olduğu sürece her şifre kırılabilir!!!

Şifreler (devam) Yeterli uzunlukta şifreler seçilmeli (min. 6 karakterli) Hiç bir zaman herhangi bir sözlükte bulunabilecek bir kelime seçilmemeli Büyük, küçük harf bir arada kullanılmalı Çeşitli semboller kullanılmalı (@, $, %, ^,!, &...) Kitaplardaki örnek şifreler hiç bir zaman kullanılmamalı Hiç bir zaman programlardaki Şifremi kaydet seçeneği kullanılmamalı Her hesap için ayrı bir şifre kullanılmalı Şifreler sık sık değiştirilmeli Şifreler bir yere yazılmayıp sadece ezberlenmeli Sosyal mühendisliğe dikkat edilmeli Kimseye şifrenizi vermeyin (arkadaşlarınız da dahil)

Şifreler (devam) Örnek şifreler: - K0rh@nG (akılda kalıcı) - ^#6XsEVv%!.5T (akılda kalıcı değil)

Şifreler (devam) Acı ama gerçek: - Tüm şifrelerin %90 ila %95 i aynı 100 kelimeden oluşuyor. - Kullanıcıların tahmin edilmesi çok basit şifreler seçtiğini gözlemledik: ya çok kısalar ya da sözlükte bulunabilecek kelimelerden seçiliyorlar. - D. Ritchie

Şifreler (devam) Şifrem çalındı ne yapmalıyım? Internet Servis Sağlayıcının telefonla destek hattı aranıp şifreler değiştirilmeli Diğer bütün hesapların şifreleri değiştirilmeli Üye olduğunuz listeler, haber grupları vb... kontrol edilip sizin adınıza haber gönderilip gönderilmediği kontrol edilmeli

PARANOYA Paranoyak olmak zorundasınız çünkü sizi almaya geliyorlar...

PARANOYA (devam) Sürekli antivirüs programınızı çalıştırın. Eğer sürekli çalıştırma imkanınız yoksa çektiğiniz dosyaları karantinaya alıp, dosyaları çalıştırmadan önce antivirüs programı ile kontrol edin Bilmediğiniz dosyalara maksimum şüphe ile yaklaşın Makro virüslerine çok dikkat edin Internette dolaşırken çok hassas olun. Bir web ya da FTP sitesi gerçek olamayacak kadar güzel şeyler vaad ediyorsa mutlaka şüphelenin

PARANOYA (devam) Bilinen Türdeki Dosya Uzantılarını Gizle seçeneğini iptal edin

Tedbirler Antivirüs : Norton AV (http://www.symantec.com/) Trend Micro (http://www.antivirus.com/) Online virüs tarayıcısı (http://housecall.antivirus.com/) F-Secure Antivirus (http://www.datafellows.com/) Firewall : Zonelab (http://www.zonelabs.com/) Tiny Personal Firewall (http://www.tinysoftware.com/) BlackICE Defender (http://www.networkice.com/) Şifreleme : PGP (http://www.pgpi.com/) Norton System Works (http://www.symantec.com)

Soru - Cevap

Teşekkürler Teşekkürler