Mahremiyet Ekseninde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net



Benzer belgeler
Mahremiyetinizi Koruyun. Fatih Özavcı Bilgi Güvenliği Danışmanı

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Linux 'ta PGP Kullanımı. Fatih Özavcı IT Security Consultant

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Efe Çiftci Çankaya Üniversitesi Bilgisayar Mühendisliği Bölümü Kasım 2012 CENG 191 Computer Engineering Orientation Özel Sunumu

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güveniği Danışmanı

İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden "İnternet Özellikleri" (Seçenekleri)'ni seçiniz. Resim. 1

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu

Bilgi Güvenliği Eğitim/Öğretimi

Siber Güvenlik ve Kripto Çözümleri.

Linux Çekirdeği 2.6 ve Güvenlik. Fatih Özavcı IT Security Consultant.

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı

Büyük Verinin Büyük Güvenlik İhtiyacı. Yavuz S. Selim Yüksel Bilişim Teknolojileri ve Siber Güvenlik Derneği Yönetim Kurulu Başkanı

BitTorrent İstemci Kullanımı

Rugila Classification

Qlik Sense için sistem gereksinimleri. Qlik Sense 3.2 Telif Hakkı QlikTech International AB. Tüm hakları saklıdır.

Elektronik Dergi ve Veri Tabanlarına Kampus Dışından Erişim

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar

1.4. BİT Nİ KULLANMA ve YÖNETME

Ufuk Üniversitesi Kütüphanesi Kütüphane Kaynaklarına Erişim Bilgileri

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Güncel Kriptografik Sistemler

Viproy Bilgi Güvenliği Eğitimleri Rehberi

Ağ Topolojisi ve Ağ Yazılımları

PARDUS 5 PROGRAMLARI

Teknoloji ile Tanışalım

Qlik Sense için sistem gereksinimleri. Qlik Sense 3.1 Copyright QlikTech International AB. Tüm hakları saklıdır.

Qlik Sense için sistem gereksinimleri. Qlik Sense June 2017 Copyright QlikTech International AB. Tüm hakları saklıdır.

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.

NGN ve VoIP Ağları Güvenlik Denetimi

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Firefox ile Web'i Yeniden Keşfedin. Arda Çetin sevenler.org. 5/12/06 /home/arda/senlik5/firefoxsunum.odp page 1

Özgür Yazılım ve Linux Günleri 2011 Bilgi Üniversitesi / İstanbul

MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.

Erma Yazılım EBYS Sistemi. (Elektronik Belge Yönetim Sistemi) Dijital Arşivleme. Otomasyonu

Qlik Sense için sistem gereksinimleri. Qlik Sense 3.0 Copyright QlikTech International AB. Tüm hakları saklıdır.

Bilişim Teknolojilerine Giriş

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

BASKI GÜVENLİĞİ ZORUNLULUĞU

Özgür ve Açık Kaynak Kodlu Yazılımlar Kullanılarak Merkezi Servisler Nasıl Verilebilir?

01 WASTE Windows Linux ve macos (Sınırlı İşlevsellik)

T.C. SİNOP ÜNİVERSİTESİ

Microsoft Outlook 2003 Kurulumu

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

Sanal Santral A.Ş. Çözümleri

Kampüs Dışı Erişim İnternet Explorer Proxy

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

BATMAN ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA KAMPÜS DIŞINDAN ERİŞİM REHBERİ

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

[SUB-TITLE 1] Özellikler

aselsan Bilişim Teknolojilerinde Güvenlik Çözümleri aselsan Ali YAZICI Ekim 2012 Türk Silahlı Kuvvetlerini Güçlendirme Vakfı kuruluşudur.

İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions

ÇEVRİM İÇİ VERİ TABANLARININ SEÇİMİ VE KULLANIMINDA KÜTÜPHANECİLERİN ROLÜ

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

Devletin Kısayolu: e-devlet Kapısı Tuğan AVCIOĞLU e-devlet ve Bilgi Toplumu

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

ÇANKRI KARATEKİN ÜNİVERSİTESİ

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi

MS Outlook Programında İmzamatik Kullanımı

KURUMSAL BİLGİ TEKNOLOJİLERİNDE PROFESYONEL ÇÖZÜMLER. i-gate E-DEFTER UYGULAMASI Bilgi Teknolojileri

Video Konferans ve Kurumsal İletişim Sistemi

Güvenli Doküman Senkronizasyonu

ŞİFRELEME YÖNTEMLERİ

TÜRKSAT UYDU HABERLEŞME VE KABLO TV İŞLETME A.Ş

İşletim Sistemleri. Discovering Computers Living in a Digital World

Elektronik Bilgi Hizmetleri ve Erişim Yönetimi

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Kritik Uygulamalar için Yeni Yedekleme ve Arşivleme Stratejileri

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

LIBPXY SERVİSİNİN KULLANIMI

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Yandex mail ve disk kullanım rehberi

Temel Bilgisayar (Basic Computer) Yazılım (Software)

ULUSAL GRID ÇALIŞTAYI 2005

Bilgi ve iletişim teknolojileri

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

AKİS ARAYÜZ YAZILIMI KURULUM VE KULLANIM KILAVUZU

Selahattin Esim CEO

Finans Dünyasında Linux ve Özgür Yazılımlar

PlaceCam Akademik İletişim Sistemi

Uydu Haberleşme Sistem Çözümleri.

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ

Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ

Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ

Bulaşma Şekli. Zararlı yazılım fatura epostaları şeklinde kullanıcılara eposta göndermektedir.

Lexmark Embedded Solution

PlaceCam Desktop Video Konferans

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB

Outlook ve benzeri programların Ayarları

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Transkript:

Mahremiyet Ekseninde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net

Büyük Birader seni izliyor... 1984, George Orwell

Mahremiyet Mahremiyet TDK : Kişisel Gizlilik Değişen dünyada, bireyin sahip olduğu hakların ve bilgilerin, daha güçlü olan devlete karşı korunması gerekliliği oluşmuştur. Devletin Kendini Korumak İstemesi Sahip Olmanın Dayanılmaz Hafifliği Demokratik Haklar Sözde Özgürleştirilmiş Yasalar 3

Mahremiyet İhlalleri Olağan İhlaller Siyasi Fişleme Polis Devleti Korku İmparatorluğu Terörizmin Etkisi Ülkelerin Havalimanı Kurallarının Değişmesi İstihbarat İmkanlarının Arttırılması Kişisel Mahremiyetin Azaltılmasını Destekleyen Kanunlar Gözaltı, Sorgulama ve Ceza Kavramlarının Evrimi 4

Mahremiyet İhlalleri Dolaylı İhlaller Cep/Sabit Telefon Dinleme Cep Telefonundan Yer Saptama Kameralarla Sürekli İzleme Parmak İzi Temelli Doğrulama E-Postaların Takibi Facebook/Myspace/Twitter Etkisi Skype/VoIP Görüşmelerinin Kaydı Doğrudan İhlaller Havalimanında Taşınabilir Bilgisayarın Analizi Servis Sağlayıcı Üzerinden İletişimin Kaydedilmesi Internet İçeriğine Erişim Kısıtlaması 5

Kahrolsun Büyük Birader! 1984, George Orwell

Veri Depolama Gizliliği Veri Depolama Gizlilik Gereksinimi Havalimanı Geçişlerinde Taşınabilir Bilgisayar/Disk/Kart Olası Gözaltında Kişisel Verilerinizin İfşası Taşınabilir Bilgisayar/Disk/Kart'ın Kaybolması veya Çalınması Bir Diskin/Kartın Satılması, El Değiştirmesi Disk Kriptolama Bir Diskin/Kartın Kriptolanması Özel Bir Dosyanın Kriptolanarak Disk Biçiminde Kullanılması Kripto Çözme Anahtarının Saklanması Plausible Deniability 7

Disk Kriptolama Yazılımları Truecrypt - www.truecrypt.org Sabit Disk, Sanal Bir Disk Dosyası, Kart Kriptolama AES, Serpent, Twofish Algoritma Desteği Windows, Mac, Linux Desteği Kriptolama ve Yasal Nedenlerle Özel Bir Lisans Kullanmaktadır FreeOTFE - www.freeotfe.org Sabit Disk, Sanal Bir Disk Dosyası, Kart Kriptolama AES, Serpent, Twofish Algoritma Desteği Windows, Windows Mobile, Mac, Linux Desteği Cryptoloop, dm-crypt, LUKS 8

Ekran Görüntüleri 9

Diğer Depolama Gereksinimleri Kriptolama Destekli Yedekleme ve Arşivleme Areca www.areca-backup.org Arşiv (ZIP,ZIP64), AES, Ağ Sürücüsü, FTP/SSL Destekleri Windows, Linux PeaZip peazip.sourceforge.net Winzip, 7z Uyumlu AES 256 Bit Kriptolama ZIP, DMG, RAR, 7Z, BZIP2 vb. KGB Archiver - kgbarchiver.net AES 256 Bit Desteği Güvenli Silme Wipe wipe.sourceforge.net / Linux Eraser eraser.heidi.ie / Windows 10

Ekran Görüntüleri 11

Internette Olmak yada Olmamak Mahremiyet Sorunları Ziyaret Edilen Sayfaların Proxy'lerde, Yazışmaların E-Posta Sunucularında, VoIP Görüşmelerinin Servislerde Kaydedilmesi Ziyaret Edilecek Sayfalara Kısıtlama veya Engelleme Sadece Belirli Uygulamaların Kullanımına Zorlanma Anonim Proxy Kullanımları Tor Projesi www.torproject.org Dağıtılmış, Anonim Bir Ağ Devlet Kuruluşları İstihbarat Amaçlı, Farklı Ülkelerden Geliyormuş Gibi Kullanmaktalar Tor'da Olan, Tor'da Kalır Windows, Mac, Linux Desteği Harici Proxy'ler ile Desteklenmeyen Uygulamalara Arayüz Sınırlandırmaların Aşılması, Takibin Zorlaşması 12

Internette Güvenli Gezmek Mozilla Firefox firefox.org Açık Kaynaklı İçi Biliniyor; Kayıt, Kopyalama, İstatistik Geçmiş ve Geçici Depolama Yönetimi İçin Özel Seçenekler Özel Gezme için Ayarlar Eklenti Desteği NoScript Privacy+ ViewCookies Oltalama Saldırılarına Koruma Hızlı Güncelleme Yönetimi Privoxy www.privoxy.org Tor için Proxy Desteği 13

Ekran Görüntüleri 14

E-Posta Kriptolanması Mozilla Thunderbird - www.mozillamessaging.com/en-us/thunderbird Açık Kaynak, Spam/Oltalama Koruması, Eklenti Desteği E-Posta Resmi Göstermeme, Otomatik Güncelleme, Okuma Bilgisi GPG gnupg.org Açık Anahtarlı Kriptolama Altyapısı Simetrik, Asimetrik Kriptolama, Sayısal İmzalama Açık Anahtar Yönetme Sunucuları, Bireysel Güven Yönetimi Windows, Mac, Linux Yaygın E-Posta, Yazışma, Depolama ve İletişim Yazılımlarının 3. Parti Eklentiler/Yazılımlar ile Entegrasyonu GPG Arayüzleri - gnupg.org/related_software/frontends.en.html E-Posta Yazılımları Entegrasyonu Mozilla Thunderbird, Enigmail Evolution MS Outlook Eklentisi, GPGol, GPGOE 15

Ekran Görüntüleri -----BEGIN PGP MESSAGE----- Version: GnuPG v1.0.4 (GNU/Linux) Comment: Gnome PGP version 0.4 hqioa7hmzgc8py7seaf/ewvrpaf/k75uwrthvdsqcy7e725f2cl5kqdldl44/kdp vyacemd+4evqeh3ao3pmdgzac31kgla56swpyysk4f7ylbyrf8bll1odzna3mbwu B0mH6vsUDmgMAoSSvTn3ckWNaDaVjXMn1RFD+1yzrs/hCoBzTMx12aH628JE+qeg KG9fRununsabmV3a29uaZKSaxkyXlBMVms7E377SEuiDj+Q4+xjqVL49v8u9nWci EaUovJEcrJVDBEfP/575jc6DJZZ9I448nK5IHHpV68O8s+xwZ7GESGHfLUcoBPcn HOUuC7I9o2dry+zFDT9aIsWGtPL9nSMJ1fSGNbpkLQf9Hybi96v8QEp8F+8bomHs qefsumixwrsmtnnj3gc3yazquiugdqcud58uossuqe/vde6latv99rpthi2zf3r0 sme7u9cmvfa6h0ykkat6holdkdkm+lxzvnuyibvswsoez3fko9bj+yuolnvtgwwo rtix6c+f2tobtk9p3jzzu9qy2gvgv8zajd23bh12jtlygbhoa4wivyibvvcnhu3n DdpgQ9WaSVWSsKyE9wLYxM90Wz3cVjFeNd2ZQsIxoxZv+1yTyyIR1nOpz5MjuGrZ WPLVThjfUUeAbOsqF2MhIEW0XH+j25DWgUrjnK0CxPKC1TR3hX8yHhGPglow+MFH LNKRAdJ5uOqgd3ET6NfV5x2gFaW2Bn/fta024Z1P4IEQ/dis3M8QW/71Z5CZ7/8w MUREmJiEaWc6YOxahWO/2D3i5DflM2dArDRu4c9hXlA5+dwyxewEKErGUvb1X5X0 9ZFgULUtWKXC7ZzoODxvIQvCUBO+nMUD/lo4OAPDxWrHKHE7lDhpCBGxa/ja/9fD XtwrvA===nDBS -----END PGP MESSAGE----- 16

Kişisel Şifrelerin Güvenli Depolanması Keepass keepass.info AES-256 Bit Kriptolama ile Verilen Saklanması Windows, Mac, Linux Desteği Şifre Üretme, Dışarıya Aktarma, Eklenti ve Dil Destekleri Password Safe passwordsafe.sourceforge.net Bruce Schneier Tarafından Geliştirildi Şifre Üretme, Dışarıya Aktarma Destekleri 17

Ekran Görüntüleri 18

Bağlantılar ve Referanslar Taking your laptop into the US? Be sure to hide all your data first www.guardian.co.uk/technology/2008/may/15/computing.security Osalt - Security & Privacy www.osalt.com/security-and-privacy 40 Open Source Tools for Protecting Your Privacy www.esecurityplanet.com/features/article.php/3788181/40-open- Source-Tools-for-Protecting-Your-Privacy.htm Plausible Deniability http://en.wikipedia.org/wiki/plausible_deniability http://www.truecrypt.org/docs/?s=plausible-deniability 19

Teşekkürler... 20