Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Benzer belgeler
Yazılım-donanım destek birimi bulunmalıdır.

ÖZ DEĞERLENDİRME SORU LİSTESİ

Kurumsal Veri Güvenliğinde Önemli Bir Adım: Veri Kaybını Önleme. Ramise KOÇAK Servet ÖZMEN Otokar Otomotiv ve Savunma A.Ş.

Venatron Enterprise Security Services W: P: M:

BİLGİ GÜVENLİĞİ. Bu bolümde;

EKLER EK 12UY0106-5/A4-1:

Web Application Penetration Test Report

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ

Bilgi Güvenliği Farkındalık Eğitimi

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

Bilgisayar Güvenliği Etik ve Gizlilik

Taşınabilir Cihaz Kullanımına İlişkin Riskler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

Güvenlik, Telif Hakları ve Hukuk

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

T.C. MEHMET AKİF ERSOY ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI AĞ VE SİSTEM ÇALIŞMA GRUBU İŞ TANIM ÇİZELGESİ

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgi Güvenliği Eğitim/Öğretimi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Mobil Güvenlik ve Denetim

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Sibergüvenlik Faaliyetleri

HAKKARİ ÜNİVERSİTESİ Bilgi İşlem Daire Başkanlığı Hizmet Envanteri Tablosu Hizmetin Sunum Sürecinde. Hizmetin Dayanağı Mevzuatın Adı

Telif Hakları ve Bilişim Suçları

BĠLGĠSAYARIN TEMELLERĠ

Bilgi ve iletişim teknolojileri

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

BİLGİSAYAR AĞLARI VE İLETİŞİM

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R BARİKAT II : Güvenliğin Temelleri

TEMEL BİLGİ TEKNOLOJİLERİ II

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

Güvenlik, Telif Hakları ve Hukuk

AMASYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ. Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ

HATAY KHB BILGI İŞLEM BİRİMİ

SIZMA TESTİ EĞİTİMLERİ

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

T.C. TRABZON BÜYÜKŞEHİR BELEDİYE BAŞKANLIĞI BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET STANDARTLARI TABLOSU

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

Günümüz iletişim dünyası SIP ve OTT -

Bilgi Güvenliği Yönetimi. Prof. Dr. Eşref ADALI www. Adalı.net

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

BATMAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

Sunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma

Bilişim Teknolojileri Temelleri 2011

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17

Google Cloud Print Kılavuzu

Web Servis-Web Sitesi Bağlantısı

BILGİSAYAR AĞLARI. Hakan GÖKMEN tarafından hazırlanmıştır.

T.C. TORBALI BELEDİYESİ BİLGİ İŞLEM MÜDÜRLÜĞÜ TEŞKİLAT YAPISI VE ÇALIŞMA ESASLARINA DAİR YÖNERGE

Kişisel Verilerin Korunması Kanunu (KVKK) için BT Altyapınızı Nasıl Hazırlayabilirsiniz?

Bilgi Güvenliği Açısından Sızma Testlerinin Önemi

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Yeni Nesil Ağ Güvenliği

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

İletişimin Yeni Yolu

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

ÜNİTE 4 ÜNİTE 2 ZARARLI YAZILIMLAR VE GÜVENLİ INTERNET BİLGİSAYAR II İÇİNDEKİLER HEDEFLER

EKLER EK 12UY0106-5/A5-1:

MOBĐL UYGULAMALARDA GÜVENLĐK

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

T.C DOKÜMAN KODU IP NECMETTİN ERBAKAN ÜNİVERSİTESİ YAYIN TARİHİ MERAM TIP FAKÜLTESİ HASTANESİ

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

NASIL MÜCADELE EDİLİR?

MEHMET ÇEKİÇ ORTAOKULU

Secure Networks Capabilities Dragon Network Defense

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

SİBER GÜVENLİK FARKINDALIĞI

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

01 Şirket Profili

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

Sızma Testlerinde Fiziksel Güvenlik Riskleri

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS)

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BioAffix Ones Technology nin tescilli markasıdır.

Transkript:

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com

Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim ve Dinleme Bilgisayar Sabotajı Bilgisayar Yoluyla Dolandırıcılık Bilgisayar Yoluyla Sahtecilik Kanunla Korunmuş Bir Yazılımın İzinsiz Kullanımı Yasadışı Yayınlar Servisi Durdurmak Kurum Dışına Bilgi Sızdırmak İdeolojik Eylemler İçeri Zararlı Uygulama Yerleştirerek Ajanlık Yapmak Kurum Verilerini Silmek, Bozmak, Yok Etmek Kurum Verileri İle Tehtid, Şantaj ve Haksız Yere Kazanç Sağlamaya Çalışmak

Siber Saldırılarda Kurumlarda Oluşabilecek Güvenlik Zafiyetleri Kurum uygulamaları aracılığı ile belirli bir olay, zaman veya dışarıdan müdahale durumlarında, kurum içerisinden kurum dışarısına bilgi sızdırmasını önlemek amacıyla tüm uygulamaların kullandıkları portlar izlenmeli, veri trafiği engellenmeli ve tüm hareketler loglanmalıdır. Kurum bilgi sistemleri üzerinde gerçekleşen tüm bilgi akışı faaliyetleri izlenerek merkezi olarak loglanmalıdır. Kurumsal ağa dahil olan tüm cihazlar merkezi olarak yetkilendirilmelidir. Yetkilendirilmeyen cihazların kurum ağına erişimleri yasaklanmalıdır. Kurum içerisindeki tüm verilerin %100 kurumda kalması sağlanmalı ve tüm erişim faaliyetleri loglanmalıdır. Kurum verilerinin tüm erişimleri yetkilere bağlanmalıdır. Yetkisiz kişilerin başkalarının verilerine erişimleri engellenmelidir. Kurumdaki tüm sistemlerin event logları toplanmalı, dinlenmeli, saklanmalı ve analiz edilmelidir. Tüm kurum verileri kriptolanarak saklanmalı ve sadece ilgilisinin erişimine izin verilmelidir.

Kurum Verilerinin Yetkisiz Kişilerce Kurum Dışına Çıkartma Yöntemleri Kurum verileri temelde 3 yoldan yetkisiz kişilerde kurum dışına çıkartılabilir. 1. Fiziksel Olarak Veriyi Kurum Dışına Çıkartmak 1. Kurum bilgileri yazıcı çıktısı alınarak 2. Verilerin USB belleklere ve taşınır disklere kaydı yapılarak 3. File Sistemlerdeki dosyalara kaynağından 1e 1 kopyalayarak 2. Ağ Üzerinden Veriyi Kurum Dışına Çıkartmak 1. FTP, Gmail, Hotmail, WeTranfser vb. yabancı menşeli sistemler üzerinden 2. Kurum dışından erişimi olan WI-FI kablosuz ağ üzerinden 3. Kullanıcı adı ve şifresi hırsızların eline geçmiş kurumun dışa açık güvenli hattı üzerinden 3. Kurumda Çalışan Uygulamaların Arka Kapı (BackDoor) Üzerinden Veriyi Kurum Dışına Çıkartmak 1. Mesajlaşma uygulamaları kullanılarak verilerin mesaj şeklinde dışarı çıkartılması.(whatsapp vb) 2. Kurumsal Email kullanılarak verilerin dışarı çıkartılması 3. Uygulamanın dışarıdaki bir casus uygulama veya servis ile bire bir - bir bağlantı sağlayarak verileri dışarıya çıkartması

Kurumsal Dijital Arşiv Güvenliği Kurumlara önceden alınmış ve aktif kullanılan uygulamaların gerekli sızma testi ve kod incelemeleri yapılmadan hala kullanılıyor olması, kurum verilerinin güvenliği açısından büyük risk taşımaktadır. Kurumlarımızda alınacak her türlü güvenlik önlemlerine rağmen göz ardı edilen veya tespit edilemeyen bir açıklıktan dolayı kurum içerisine kötü niyetli kişi ve sistemlerin sızması, olası bir durumdur. Böyle bir sızma durumunda kötü niyetli yazılımlar ve kişiler tüm kurum verisini rahatlıkla dışarı sızdırabilir. Dünya genelinde bir çok arşiv sistemi 256 bitlik kripto kullanır ve henüz kırılamamıştır. Eğer kurum verileri kriptolanmadan arşivlenirse, kolaylıkla tüm veriler çalınarak kurum dışına çıkartılabilir. Bu yüzden kurumun sahip olduğu tüm dijital ortamdaki veriler 512 bit kriptolu bir şekilde arşivlenmelidir. Bu şekilde arşivlenen hiçbir kurum verisi yetkisiz ve izinsiz kişi, sistem ve yazılımlar aracılığıyla anlamlandırılamaz, çalınamaz ve kopyalanamaz.

Siber Saldırılarda Alınması Gereken Tedbirler ve Savunma Yöntemleri E-Posta Güvenlik Tedbirleri Şifre Güvenlik Tedbirleri Anti-Virüs Güvenlik Tedbirleri Sunucu Güvenlik Tedbirleri Ağ Yönetimi Tedbirleri Kablosuz İletişim Tedbirleri Kriz ve Acil Durum Yönetimi Tedbirleri Kimlik Doğrulama ve Yetkilendirme Tedbirleri Veri Tabanı Güvenlik Tedbirleri Yazılım Geliştirme Tedbirleri

Kurumlarda Güvenlik için 20 Kritik Kontrol Donanım Envanteri Yazılım Envanteri Mobil Cihazlar, dizüstü bilgisayarlar, iş istasyonları ve Sunucuların Donanım ve Yazılımlarının Güvenli bir şekilde Yapılandırılmaları Ağ Donanımları Kontrolü Zararlı Yazılımlara (Malware) Karşı Savunma Uygulama Yazılımlarının Güvenliği Kablosuz Erişim Denetimi Veri Kurtarma Kapasitesi Güvenlik Becerilerini Değerlendirme ve Uygun Eğitimler ile Zafiyet olan Alanları Giderme Güvenlik Duvarları, Router ve Switch gibi Ağ cihazlarının Güvenli bir şekilde yapılandırılmaları

Kurumlarda Güvenlik için 20 Kritik Kontrol Ağ Bağlantı Noktaları (Port), Protokoller ve Servislerin Kontrolü Sistem Yönetici Yetkilerinin Kontrolü Sınır Savunma Logların Güvenli Olarak Kaydedilmesi, Yönetilmesi Ve İzlenmesi Güvenlik Eğitimleri Kullanıcı Hesabı Denetimi Veri Koruma Bilgisayar Olaylarına Müdahale Güvenli Ağ Mühendisliği Güvenlik Analizi ve Sızma(Penetration) Testleri