Bilgi Güvenliği Farkındalık Eğitimi

Benzer belgeler
BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

BİLGİ GÜVENLİĞİ. Temel Kavramlar

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

BİLGİ GÜVENLİĞİ. Bu bolümde;

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

HATAY KHB BILGI İŞLEM BİRİMİ

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

Veritabanı Güvenliği ve Savunma Algoritmaları

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU BĠLĠŞĠM DERSLERĠ

Gizlilik; Bilginin yetkisiz kişilerce erişilememesidir. Bilginin yetkisiz kişilerce açığa çıkarılmasının engellenmesidir.

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

Bilgi Güvenliği Yönetim Sistemi

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

PAROLA POLİTİKASI İÇİNDEKİLER

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

İletişim Ağlarında Güvenlik

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

BİLGİ GÜVENLİĞİ FARKINDALIK ANKETİ DEĞERLENDİRME RAPORU

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı.

Bilgi Güvenliği Eğitim/Öğretimi

Güvenlik, Telif Hakları ve Hukuk

İnternet'te Bireysel Gizlilik ve Güvenlik

BİLGİ GÜVENLİĞİ EĞİTİMİ

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

E-Posta Kişisel İletişim Yönetimi

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Web Uygulama Güvenliği Kontrol Listesi 2010

Benim Verim Herkesin Verisi:

Ders İçeriği

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

UE.18 Rev.Tar/No: /03 SAYFA 1 / 5

ÖZ DEĞERLENDİRME SORU LİSTESİ

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

Yazılım-donanım destek birimi bulunmalıdır.

İÇ KULLANIM BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ(BGYS) POLİTİKASI. Kodu Yayınlama Tarihi Revizyon Tarihi Revizyon No Sayfa BG.PO

Güvenlik, Telif Hakları ve Hukuk

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

HASTANE BİLGİ YÖNETİM SİSTEMİ(HBYS) VE BİLİŞSEL MAHREMİYET. Ömer ÖZTEKİN Bilgisayar Mühendisi

Venatron Enterprise Security Services W: P: M:

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Güvenlik. Kullanıcı Kılavuzu

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

ŞEHİT FEHMİ BEY ORTAOKULU

Korhan GÜRLER 2002 Dikey8 Bilişim Güvenliği Girişimi

POL.01 Rev.Tar/No: /1.0 HĠZMETE ÖZEL

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Balıkesir Kamu Hastaneleri Birliği Genel Sekreterliği. Bilgi Güvenliği Eğitimi Volkan YILMAZ

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

ARiL Veri Yönetim Platformu Gizlilik Politikası

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

İNTERNETİN FIRSATLARI

TS EN ISO EŞLEŞTİRME LİSTESİ

1. E-TİCARETTE MAL ve HİZMET ALIP SATMAK 1.1. E- Ticaretin Ögeleri E-Posta Elektronik Firma (e-firma) Alıcı

BİLGİ GÜVENLİK TALİMATI

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

İLETİŞİM ARAÇLARI. E-posta Forum Sohbet Sesli Görüntülü Konferans

İmza. İmza. İmza. İmza. İmza

Bilgi İşlem Direktörlüğü Eğitim Birimi BİLGİ GÜVENLİĞİ

Mobil Güvenlik ve Denetim

Bilgisayar Güvenliği Etik ve Gizlilik

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Revizyon Tarihi Açıklama Revizyon No Madde No Yeni yayınlandı

BİLGİ GÜVENLİĞİ. ISO Bilgi Güvenliği Yönetimi Sistemi (BGYS) Information Security Management System (ISMS)

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

Konu: İletişim Araçları. Aydın MUTLU İstanbul

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

Doküman No 09.ORG.PL.0056 Sayfa No 1/7 Dış Taraf Bilgi Güvenliği Politikası. 1. Amaç Kapsam Tanımlar Sorumluluklar...

Internet te Veri Güvenliği

KURUMSAL WEB SAYFA STANDARTLARI

Bilgi Sistemleri Risk Yönetim Politikası

BASKI GÜVENLİĞİ ZORUNLULUĞU

Devletin Kısayolu: e-devlet Kapısı Tuğan AVCIOĞLU e-devlet ve Bilgi Toplumu

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ

E-UYGULAMALAR VE DOKÜMAN YÖNETİM SİSTEMİ PROJESİ (EUP)

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Transkript:

NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444 8 847 Bölgenin Saglık Güvencesi www.meramtip.com.tr

Günümüzde verimliliğin artırılması, iş akışlarının hızlandırılması, çalışanlar ve diğer kurumlarla daha hızlı iletişim kurulabilmesi, günlük yaşantımızı kolaylaştırması gibi birçok sebepten dolayı bilişim sistemleri hızla yaygınlaşmaktadır. Bilişim teknolojilerindeki gelişmeler sonucunda, merkezi yapılar yerlerini, dağıtık mimarilere, internet ve ağlar üzerinden erişilebilen elektronik uygulamalara bırakmıştır. Web uygulamaları, uzaktan erişimler, çevrimiçi sistemler, bilgisayar ağları, internet gibi elektronik bilgi altyapılarının kullanımının artması sonucunda e-kavramlar (e-ticaret, e-öğrenme, e-rezervasyon, e-sınav, e-okul, e-banka, e-devlet vb.) günlük yaşantımızın bir parçası haline gelmiştir.

1200 Yatak 2300 Personel Meram Tıp Fakültesi Hastanesi 14 Blok Bina 650 Doktor 645.000 2013 672.00 0 720.00 0 2014 2015 POLİKLİNİK HASTA SAYISI

BİLGİ GÜVENLİĞİ NEDİR? NEDEN ÖNEMLİDİR? KURUMSAL BİLGİ: Bilgi bir kurumun iş yapabilmesi için sahip olduğu önemli varlıkların en başında gelir. Kurum sahip olduğu bilgiyi derler, üretir, işler, saklar, satar, diğer kişi ve kurumlarla paylaşır. Bilgi; Basılı halde kağıtlarda Elektronik dosyalarda Veritabanlarında Telefon konuşmalarında Faks mesajlarında Masalarda, dolaplarda, İletim hatlarında, En önemlisi de kurum çalışanlarının akıllarında bulunur. **Bilgi hangi ortamda olursa olsun gerektiği şekilde korunmalıdır.

BiLGi GÜVENLiĞi NEDiR? Bilgi güvenliği bilginin tehditlere karşı uygun şekilde korunması demektir. Bilginin korunması; Gizliliğinin gözetilmesi, Bütünlüğünün garanti altında tutulması ve lazım olduğunda erişilebilir durumda olması anlamına gelir.

BiLGiNiN GiZLiLiĞi Bilgi gizliliğinin gözetilmesi Bilginin sadece yetkili kişiler tarafından erişilebilir durumda olması, Yetkisiz kişilerin erişiminin engellenmesidir. Bilginin bütünlüğü; İçeriğinin doğru, BİLGİNİN BÜTÜNLÜĞÜ Güncel ve geçerli olduğu, Yetkisiz kişiler tarafından değiştirilmediği anlamına gelir.

Kullanıcı Yetkilendirme Formu

BİLGİNİN ERİŞİLEBİLİRLİĞİ Bilginin erişilebilirliği; (Otomasyon Yetkileri) Bilginin olması gereken yerde ve gerektiğinde kullanıma hazır olduğunun güvence altında tutulmasıdır. BİLGİ GÜVENLİĞİ NEDEN ÖNEMLİDİR? Bilgi uygun şekilde korunmazsa; Gizli bilgiler açığa çıkabilir (Hasta Bilgileri) Bilginin içeriğinde yetkisiz kişiler tarafından değişiklik yapılabilir Bilgiye erişim mümkün olmayabilir. Kullanıcı hataları veya kötü niyetli girişimler bu sonuçları doğurabilir. Bu olayların izlenebilirliği de önemli bir konudur.

BİLGİ GÜVENLİĞİ NEDEN ÖNEMLİDİR? Bilgi uygun şekilde korunmazsa; Kuruma ait gizli ve hassas bilgiler Kurum işlerliğini sağlayan bilgi ve süreçler Kurumun ismi, güvenilirliği, itibarı Üçüncü şahıslar tarafından emanet edilen bilgiler Ticari, teknolojik, adli bilgiler İş sürekliliği zarar görebilir.

NE TÜR TEHDİTLER VAR? Servis dışı bırakma saldırıları Kimlik bilgilerinizin ele geçirilerek kötü amaçla kullanılması Virus, kurtcuk, trojan saldırıları Bilgisayarınızın başkası tarafından ele geçirilerek suç işlenmesi Bilgisayarınızın kurum ağına giriş kapısı olarak kullanılması Web sayfası içeriğini değiştirme İzinsiz kaynak kullanımı Kuruma ait bilgisayardan dışarıya yapılabilecek saldırılar

EN KOLAY GİRİŞ PRENSİBİ Herhangi bir saldırgan, bir bilgisayar sistemine girmek için kullanılabilecek en kolay yolu deneyecektir. En kolay yol demek, en belirgin, en çok beklenen, veya saldırılara karşı en çok önlemi alınmış olan yol demek değildir.

Siber Saldırı Türleri Program manüplasyonu, Sahtekarlık ve taklit, Erişim araçlarının çalınması, Kimlik çalma, Ticari bilgi çalma, Takip ve gözetleme, Hack leme, Virüsler, Kurtçuklar (worms), Truva atları (Slammer, MsBlaster, Sobig), Ajan yazılım (spyware), Spam Hizmeti durduran saldırılar.

KURUMSAL BİLGİ GÜVENLİĞİ NASIL SAĞLANIR? Kurum çapında bilgi güvenliği farkındalığının yaratılması Uygun kullanım, politikalar, prosedürler... Kurum organizasyonu; kişiler, roller, uygun atamalar ve iş dağılımı, Güvenlik yazılım ve donanımları Bilgi güvenliği, kurum gereksinimleriyle örtüşecek şekilde ve sistematik bir yaklaşımla ele alınmalıdır.

BİLGİ GÜVENLİĞİ YÖNETİMİ NEDİR? Kurumsal iş süreçlerindeki bilgi güvenliği risklerinin tespit edilmesi ve uygun önlemlerle indirgenmesi çalışmasıdır. Bilgi güvenliği yönetimi sistematik ve döngüsel bir yaklaşımla gerçekleştirilir.

Kullanıcı Bilincinin Önemi Bilgi güvenliğinin en önemli parçası kullanıcı güvenlik bilincidir. Oluşan güvenlik açıklıklarının büyük kısmı kullanıcı hatasından kaynaklanmaktadır. Saldırganlar (Hacker) çoğunlukla kullanıcı hatalarını kullanmaktadır. Sosyal mühendislik içerikli bilgi edinme girişimleri yaşanmaktadır.

Bir kullanıcının güvenlik ihlali tüm sistemi etkileyebilir. Teknik önlemler kullanıcı hatalarını önlemede yetersiz kalmaktadır.(kısıtlar) Kullanıcılar tarafından dikkat edilebilecek bazı kurallar sistemlerin güvenliğinin sağlanmasında kritik bir öneme sahiptir.

Şifreler Güvenli Muhafaza Edilmeli

Şifre Güvenliği- 1 En önemli kişisel bilgi şifrenizdir. Hiç kimseyle herhangi bir şekilde paylaşılmamalıdır. Mümkünse bir yere yazılmamalıdır. Yazılması gerekiyorsa güvenli bir yerde muhafaza edilmelidir. Güvenli olmadığını düşündüğünüz mekanlarda kurumsal şifrelerinizi kullanmanızı gerektirecek uygulamaları kullanmayınız.

Şifre Güvenliği-2 En az sekiz karakterli olmalıdır. Rakam ve özel karakterler (?,!, @ vs) içermelidir. Büyük ve küçük harf karakteri kullanılmalıdır. Kişisel bilgilerle ilişkili olmamalıdır (çocuğunuzun ismi, evlenme yıldönümü vs) Örnek: Güçlü bir şifre: AG685kt?!

Yazılım Yükleme - Güncelleme Kurum tarafından belirlenmiş yazılımların dışında bilgisayarlarda program bulunmamalıdır. Her bir programın açıklık oluşturma ihtimali vardır. Güvenilir olmayan sitelerden yazılımlar indirilmemeli ve kullanılmamalıdır. İnternet Bankacılığı arayüzleri, Windows, Apple Store, Android Market (Google Play)

Bir USB bellek, 1 milyon adet kağıtta yer alan bilgi kadar veri içerebilir.

E-posta Güvenliği Virüslerin en fazla yayıldığı ortam e-postalardır. Kaynağı tanınmayan e-postalar kesinlikle açılmamalıdır. Güvenilmeyen eklentiler açılmamalıdır. Gizli bilgi şifrelenmedikçe e-postalarla gönderilmemelidir. Spam e-postalara cevap verilmemelidir. E-posta adres bilgisi güvenilir kaynaklara verilmelidir.

E-postalar Spamdan nasıl korunur? Bilmediğiniz haber ve e-posta gruplarına üye olmayınız. Kişisel dosyaları fıkra, karikatür, ses dosyası vs. kurumun size tahsis ettiği posta adresinizden yollamayınız.

BİLGİ GÜVENLİĞİ POLİTİKASI Bir bilgi güvenliği politika dokümanı, yönetim tarafından onaylanmalı, yayınlanmalı ve tüm çalışanlar ve ilgili taraflara bildirilmelidir. Bilgi güvenliği politikası, belirli aralıklarla veya önemli değişiklikler ortaya çıktığında sürekli uygunluğunu, doğruluğunu ve etkinliğini sağlamak için gözden geçirilmelidir.

Hastane bilgi işlem elemanlarına yapılan farkındalık anket sonucu Şifre Belirleme Yöntemleri şifremi en az altı karakterden oluşturuyorum unutmamak için bütün şifrelerimi aynı akılda kalan kolay bir şifre belirliyorum ilk belirlenen ve bana verilen şifreyi 6,50% 30,90% 28,40% 43,50%

Son Kullanıcıdan Beklentimiz

Teşekkürler 444 8 847 Bölgenin Saglık Güvencesi www.meramtip.com.tr