BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

Benzer belgeler
ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

BİLGİ GÜVENLİĞİ. Bu bolümde;

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

ODTÜ BİDB DE ISO 27001:2005 SERTİFİKASYON SÜRECİ 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

Bilgi Güvenliği Farkındalık Eğitimi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Sibergüvenlik Faaliyetleri

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU BĠLĠŞĠM DERSLERĠ

BİLGİSAYAR VE AĞ GÜVENLİĞİ

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

Venatron Enterprise Security Services W: P: M:

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Bilgisayar Güvenliği Etik ve Gizlilik

HATAY KHB BILGI İŞLEM BİRİMİ

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir

HAKKARİ ÜNİVERSİTESİ Bilgi İşlem Daire Başkanlığı Hizmet Envanteri Tablosu Hizmetin Sunum Sürecinde. Hizmetin Dayanağı Mevzuatın Adı

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Bilgi Güvenliği Eğitim/Öğretimi

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Bilgisayar Güvenliği ve Internet

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ

BGYS ve BGYS Kurma Deneyimleri

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

SİBER GÜVENLİK FARKINDALIĞI

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

Bilgi, bir kurumun önemli değerlerinden biridir ve sürekli korunması gerekir. ISO 17799:1999

Saldırgan Bakış Açısı ile Değer Yaratmak

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

İNTERNETİN FIRSATLARI

Dolandırıcıların gözü bilgisayarlarda.

Windows Temelli Zararlı Yazılımlarla Mücadele

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

Mobil Güvenlik ve Denetim

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

Güvenlik. Kullanıcı Kılavuzu

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Web Uygulama Güvenliği Kontrol Listesi 2010

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Gelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

Güncel CryptoLocker Saldırısına Dikkat

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

Ajanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»

Asiston Hizmetleri Bilgilendirme Kitapçığı

: 36 milyon Euro çalan malware Eurograbber

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Bilgisayar Yazılımları

EKLER EK 12UY0106-5/A4-1:

Bulaşma Şekli. Zararlı yazılım fatura epostaları şeklinde kullanıcılara eposta göndermektedir.

Bilişim Teknolojileri

Düzenli Yedekle, Veri Kaybetme

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

SİBER SAVAŞLAR RAUND 1 STUXNET

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi

Bilgi İşlem Direktörlüğü Eğitim Birimi BİLGİ GÜVENLİĞİ

1. AMAÇ: Bu politikanın amacı güçlü şifre oluşturma, bu şifreyi koruma ve değişim aralıkları için bir standart oluşturmaktır.

Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik

Çevrimiçi Oyunlara İlişkin Güvenlik Riskleri

Twitter da bu durumla karşılaşan başka kullanıcılar var mı diye twitter virüs anahtar kelimeleri ile genel bir arama yaptığımda ise bu durumun Nisan

EBEVEYNLER İÇİN GÜVENLİ İNTERNET REHBERİ

BİLGİ VE VERİ GÜVENLİĞİ NEDİR?

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

BATMAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

T.C. MİLLÎ EĞİTİM BAKANLIĞI Hayat Boyu Öğrenme Genel Müdürlüğü BİLİŞİM TEKNOLOJİLERİ ALANI BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ KURS PROGRAMI

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

İletişim Ağlarında Güvenlik

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

HASTANE BİLGİ YÖNETİM SİSTEMİ(HBYS) VE BİLİŞSEL MAHREMİYET. Ömer ÖZTEKİN Bilgisayar Mühendisi

İnternet ve BİT Kullanım Kuralları

BİLGİ SİSTEMLERİ GÜVENLİĞİ

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2


Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

Transkript:

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi sunay@metu.edu.tr İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi icalisir@metu.edu.tr 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

Ajanda Neden farkındalık eğitimi? Bu eğitimi ODTÜ içinde nerelerde verildi? Nelere değinmek lazım, biz nelere değiniyoruz? Nasıl anlatmak lazım? Soru - cevap

Neden farkındalık eğitimi? BG gün geçtikçe daha da önem kazanıyor İleri seviye güvenlik önlemleri kadar kullanıcıları BG hakkında bilgilendirme de önemli APT bir güvenlik trendi ve buna karşı kullanıcı farkındalığı önemli BGYS standartlarının da gereksinimidir

Farkındalık Eğitimi nerelerde verildi? Kullanıcı Farkındalık Eğitimleri nerelerde verildi? Bilgi İşlem Daire Başkanlığı ISO 27001 çalışmalarının parçası olarak danışman firma tarafından verildi Kütüphane ve Dokümantasyon Daire Başkanlığı Kendileri talep ettiler, BGB verdi. Personel Daire Başkanlığı Cryptolocker olayları sonrasında gelen talep sonrasında BGB tarafından verildi. İlerleyen zamanlarda başka birim/bölümlere de verilebilir

Neler Oluyor? Dünya Dünyada Neler Oluyor Siber Savaş Stuxnet, Estonya siber saldırıları, Çin vs Amerika vs Firma ve Kurumlara Saldırı Sony, i-cloud, Gmail, JP Morgan örnekleri Sony Fury filminden beklenenden çok çok daha az para kazandı. I-Cloud şifresini kaptıran kullanıcıların gizliliği ihlal edildi. 5 miyon Gmail kullanıcısının şifreleri internete sızdı. JP Morgan BG ye 250 milyon $ harcamasına rağmen 1 milyondan fazla müşterisinin hesap bilgileri erişilebilir hale geldi. Kişilere Yönelik Saldırılar Cryptolocker örneği (3.5 milyon $)

Neler Oluyor? Türkiye İçişleri Bakanlığı kullanıcı kodu ve şifrelerinin sızması HSBC Bankası tüm kredi kartı bilgileri kaptırdı Üniversitelere yönelik saldırılar ODTÜ Duyuru sisteminin kırılması Ankara Üniversitesi Twitter hesabının ele geçirilmesi

Neler Oluyor? ODTÜ Duyuru Sistemi kırıldı Bazı bölümlerin web sayfası ele geçirildi Cryptolocker vakaları yaşandı PDB, YİTDB, İnşaat, Havacılık vs OİBS sisteminin tıpkı basımları türedi oibsmetu.net 152 kullanıcı kodu parola ikilisinin ele geçirilmesi Kaba kuvvet saldırıları

Gerçekler * 2,5 saniyede bir virüs! %33 ünü kendiniz fark edersiniz! 229 günde haberiniz olur! 180 günde tamamen izleri silip eski haline getirebilirsiniz! * SYMTURK SOME el kitapçığı

Neler yapılıyor? Dünya NATO Cooperative Cyber Defence Center of Excellence Avrupa Birliği Siber Güvenlik Politikası Siber Güvenlik Stratejisi Türkiye Düzenleme 5651 sayılı kanun ve ilgili yönetmelikler Uygulama BTK USOM SOME

ODTÜ de neler yapılıyor? Kendi güvenlik uygulamalarınızı anlatın! ODTÜ BİDB olarak biz neler yapıyoruz? ISO 27001 BGYS sertifikası SOME Uygulamalar Güvenli Yazılım Anti virüs Port tabanlı güvenli duvarı E-posta sistemi filtresi Bilinçlendirme etkinlikleri Güvenlik taramaları 7/24 gözlem Yapmadıklarınızdan da bahsedin ki kendilerini çok da güvende hissetmesinler!

Neler anlatılmalı? Tehditlerin neler olduğuna değinilmesi Virüs Solucan Truva Atı Oltalama saldırısı Casus Yazılımlar Botnet DoS/DDoS APT İnsanlar! Bu tehditlerin ilişkilendirilmesi

Neler anlatılmalı? Neden etkileniriz? Güvenlik açıkları İşletim sistemleri açıkları Uygulamaların açıkları Yanlış/eksik/hiç yapılandırma Güvenlik yazılımları eksikliği Kullanıcı hatası E-posta eklentileri USB bellek CD-ROM vs İnternetten indirilen program ve dosyalar

Sosyal Mühendislik Nasıl ve neden yapılır? Zararsız bilgi edinmek Sadece sormak Yardımcı olmak Yardım istemek Merak uyandırmak Korkutmak Sosyal ağlar Vs Biz kendi testlerimizi anlattık Grufoni oltalaması Genel Sekreterlik oltalaması

Önlem Almak Fiziksel güvenlik Temiz masa temiz ekran politikasına uygun davranın. Odanızın kapısını kilitleyin. Bilgisayarınıza giriş parolası tanımlayın. Parola ile devre dışı kalan ekran koruyucu tanımlayın. Bilgisayar başından ayrılırken ekran koruyucusu devreye alın.

Önlem Almak Parola Güvenliği Parola elde etme yöntemleri Tahmin Çalma Deneme Nasıl bir parola Büyük harf küçük harf rakam noktalama işaretleri En az 8 harf 3 ayda bir değiştir Kolay tahmin edilebilecek parola tanımlama 123456, qweasd, 1234-a, sunakucukcinar, 04071972 vs, Her kullanıcı hesabı için aynı parolayı kullanma, bir kalıp belirle ve hesaplara göre uyarla

Önlem Almak Parolayı Korumak Arkadaşlarınla paylaşmayın Yazılı ortamda saklamayın Saklaman gerekiyorsa şifreleyerek saklayın! SMS ya da e-posta ile göndermeyin Telefonda söylemeyin Sağduyulu olun!

Önlem Almak Güvenli Yazılım Güvenli ve lisanslı yazılım Mtorrent örneği Yazılım güncellemelerini yapmak Hangi yazılımlar güncellenmeli HEPSİ!!!

Önlem Almak Güvenli Kullanım Admin haklarının kısıtlanması PDB örneği E-posta Kaynağına bakın Eklentileri emin olmadıktan sonra açmayın Sağduyulu olun! Internet Şüpheli sitelerden uzak durun Adresi kontrol edin Gerekli yerlerde https gibi güvenli bağlantı olup olmadığını kontrol edin Düşündüğünüz kadar şanslı olmayabilirsiniz

Sosyal Ağlar Paylaşımlar Kiminle, farkında olarak mı paylaşıyorsun? Arkadaşlar Konum bilgisi Sadece kullanıcıların değil kurumsal sosyal medya hesaplarının güvenliği önemli!!! TV5monde örneği!

Yedekleme Nasıl kaybederiz? Zararlı yazılımlar Yanlışlıkla silerek Donanım arızası Önlem Yedek alın Kendi bilgisayarınız harici bir ortama alın Planlı alın Kullanılabilirliği test edin Cryptolocker örneği!

Nasıl anlatılmalı? Çarpıcı gerçekler Dünyada ve Türkiye de olmuş olaylar Olabildiğince eğlenceli Video koyabilirsiniz. En fazla 45 dakika x 2 oturum

Teşekkürler! Soru ve Cevaplar? security@metu.edu.tr