SOSYAL AĞLARDA GÜVENLİK VE FARKINDALIK. Prof. Dr. Şeref SAĞIROĞLU

Benzer belgeler
SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Bilişim Teknolojileri

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgi Güvenliği Farkındalık Eğitimi

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Doktor Web Tasarım ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Konu: Bilgi Paylaşım Araçları. Aydın MUTLU İstanbul

BİLGİ PAYLAŞIM ARAÇLARI. İşbirlikli Yazarlık Çoklu Ortam Paylaşımları Web Günceleri Etiketleme ve Sosyal İmleme Sosyal Medya Dijital Kimlik

OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI

BİLGİ GÜVENLİĞİ. Bu bolümde;

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

KULLANIM KILAVUZU. VSP Teknoloji ile sıfır hatada Dünya standartlarında web kalite politikasına uygun web sitesi oluşturabileceksiniz

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

Web Uygulama Güvenliği Kontrol Listesi 2010

Kişisel Mahremiyet ve Taciz

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

İnternet'te Bireysel Gizlilik ve Güvenlik

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi

SİBER GÜVENLİK FARKINDALIĞI

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

E-Posta Kişisel İletişim Yönetimi

Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir

İNTERNET VE BİLGİSAYAR AĞLARI

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

EKLER EK 12UY0106-5/A4-1:

BİLGİSAYAR VE AĞ GÜVENLİĞİ

HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

ORDU ÜNİVERSİTESİ E-POSTA KULLANIM ÖZELLİKLERİ

2.3. Bilgi Paylaşımı için Araçlar

Mobil Güvenlik ve Denetim

MİLPA TİCARİ VE SINAİ ÜRÜNLER PAZARLAMA SANAYİ VE TİCARET A.Ş. MİLPA GİZLİLİK POLİTİKASI

İnternetin Güvenli Kullanımı ve Sosyal Ağlar

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

Bilgisayar Güvenliği Etik ve Gizlilik

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Bilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı.

İNTERNETİN FIRSATLARI

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK. Gökçe BECİT İŞÇİTÜRK 1

SOSYAL MEDYA. Sosyal Medya Nedir? Sosyal Medya Araçları Nelerdir? Sosyal Medyayı Kullanırken Dikkat Etmemiz Gereken Kurallar Nelerdir?

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU BĠLĠŞĠM DERSLERĠ

Levent Özen.

Bilgi Güvenliği Eğitim/Öğretimi

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

Konu: İletişim Araçları. Aydın MUTLU İstanbul

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

Plus500 Ltd. Gizlilik Politikası

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

DOĞAN EGMONT YAYINCILIK VE YAPIMCILIK TİCARET A.Ş. GİZLİLİK POLİTİKASI

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

1.1 Web Kavramlar URL terimini tanımlayınız ve anlayınız.

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları

SOSYAL MEDYADA BOŞA VAKİT HARCAMAYIN!

PAROLA POLİTİKASI İÇİNDEKİLER

BİLGİ TOPLUMU NEDİR?

TEMEL BİLGİ TEKNOLOJİLERİ II

Okul Web Sitesi Yönetim Paneli Kullanımı

Dolandırıcıların gözü bilgisayarlarda.

Venatron Enterprise Security Services W: P: M:

NASIL MÜCADELE EDİLİR?

BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME Asım Gençer GÖKCE Uzman Araştırmacı

Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı.

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Hacettepe Üniversitesi Bilgi ve Belge Yönetimi Öğrencilerinin Web 2.0 Araçlarını Kullanım Özellikleri

BİLGİ İŞLEM DAİRE BAŞKANLIĞI

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

Siber Dünyada Güvenlik ve Bireysel Mahremiyet. Huzeyfe ÖNAL

Internet ve Sosyal Paylaşım Güvenli & Bilinçli Kullanım

Sosyal Ağlar. Sosyal ağların yararları: Sosyal ağların zararları: BİLGİSAYAR DESTEKLİ EĞİTİM. SOSYAL AĞLAR (Social Networks) 14.5.

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB

Türkiye de Güvenli İnternet ve Uygulamaları

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

WordPress ile Web Sayfası Tasarımı

WEB 2.0 ARAÇLARINI TANIMAK

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

Konu: Dijital Vatandaşlık ve E-Devlet. Aydın MUTLU İstanbul

Transkript:

SOSYAL AĞLARDA GÜVENLİK VE FARKINDALIK Prof. Dr. Şeref SAĞIROĞLU 1

SUNUM PLANI Sosyal Ağlar Güvenlik Zafiyetleri Senaryolar Güvenlik Tehditleri Önlemler Farkındalık Kapsamında Neden Sosyal Mühendislik? Sosyal Mühendislik Nedir? Saldırı Yöntemleri/Faydalanılan Zayıflıklar Kişisel ve Kurumsal Boyutta Nasıl Korunmalıyız? Sonuç 2

SOSYAL AĞLAR bireyleri internet üzerinde toplum yaşamı içinde kendilerini tanımlayarak, aynı kültürel seviyesinde rahatlıkla anlaşabilecekleri insanlara internet iletişim metotları ile iletişime geçmek için ve aynı zamanda normal sosyal yaşamda yapılan çeşitli jestleri simgeleyen sembolik hareketleri göstererek insanların yarattığı sanal ortamdaki sosyal iletişim kurmaya yarayan ortamlar olarak tanımlanmaktadır 3

SOSYAL AĞ KULLANIMI Günlük hayatımızda en özel anılarımızı, duygu ve düşüncelerimizi, gelecek planlarımızı ve içinde bulunduğumuz süreçleri paylaşma ihtiyacı duymak Belirli bir konuma bağlı arkadaşlıkları yeniden tesis etmek Sanal görünümün verdiği rahatlık ve psikolojik tatmin. Kendilerinin toplum tarafından kabul görmediğini düşünen buna bağlı kimlik arayışında olan kişiler 4

SOSYAL AĞ SİTELERİ Facebook Twitter Myspace Yonja Friends Reunited Linked-in Friendster Buzz Blogger Bebo Hi5 Perfspot Zorbia Netlog Badoo 5

Facebook Kullanıcılarının veya üyelerin kişisel bilgilerinin yer aldığı (fotoğraflar, arkadaşlık bilgileri, kişisel yorumlar, ilgi alanları) bir sosyal ağdır. 400 milyona üzerinde kullanıcı vardır. Günde 10 milyonun üzerinde fotoğraf ve video eklenmektedir. 6

Twitter Kullanıcılarının anlık iletiler yayınlamasına izin veren bir paylaşım sitesidir. Anlık mesajların görüntülenebileceği ve kullanıcılar tarafından istenilen bağlantıların paylaşılabileceği bir yapıdadır. Twitter sitesinin 2009 yılı itibariyle 100 milyon kullanıcıya ulaştığı tahmin edilmektedir. 7

Blogger Bu sosyal paylaşım sitesi, yorucu bir günün ardından kişilerin günlüklerini yazmak için tercih ettikleri sosyal paylaşım sitesidir. Yazılan her günlük içinde o güne ait zaman damgası bulunmaktadır. Kullanıcılar sınırsız günlük oluşturabilir ve her günlük 2000 konu başlığı içerebilir. Ayrıca Google firmasının fotoğraf yükleme hizmeti Picasa ile bağlanarak günlük içinde albümlerin yayınlanmasına olanak tanımaktadır. 8

SOSYAL AĞLAR VE ÖZELLİKLERİ Facebook MySpace Bebo Friendster hi5 Orkut PerfSpot Yahoo! 360 Zorpia Netlog Yaş Sınırı 13 14 13 16 13 18 13 18 16 13 Reşit Olmayan Kullanıcı Yüzdesi 36 33 54 3 24 4 32 16 15 31 Profil Editörü (WYSIWYG) Var Var Var Var Var Var Var Var Kullanıcı Bağıl Kod (HTML or CSS) Var Var Kişisel Bağlantı Kısayolu Var Var Var Var Var Var Var Fotoğraf Yükleme Var Var Var Var Var Var Var Var Var Var Yorum Yazma Var Var Var Var Var Var Var Var Var Var Arkadaşlıklar Var Var Var Var Var Var Var Var Var Var Günlük Hazırlama Var Var Var Var Var Var Var Var 3. Parti Uygulamalar Var Var Var Var Var Var Var Gizlilik Ayarları Var Var Var Var Var Var Var Var Var Var Kullanıcı Engelleme Var Var Var Var Var Var Var Var Var Var Spam Bildirme Var Var Var Var Var Var Var Kötüye Kullanım Bildirme Var Var Var Var Var Var Var Var Var Var Güvenlik Önerileri Var Var Var Var Var Var Var Kişileri Etiketleme Var Var Var Var Var Var Var Gruplar Var Var Var Var Var Var Var Var Var Var Grup Oluşturma Var Var Var Var Var Var Var Var Var Tartışma Forumu Var Var Var Var E-Posta Gönderme Var Var Var Var Var Var Var Var Var Fotoğraf Paylaşma Var Var Var Var Var Var Kişisel Video Yükleme Var Var Var Var Var Var Var İsme Göre Var Var Var Var Var Var E-Posta Adresine Göre Var Var Var Var Var Var Okul Adına Göre Var Var Var Var Şehir Adına Göre Var Var Var Var Var Var İlgili Alanlarına Göre Var Var Var Var İstenilen Kelimelere göre Var Var Var Var Var Var Var Üye Olmadan Arama yapma Var Var Var 9

GİZLİLİK POLİTİKALARI GENEL BAKIŞ Sosyal paylaşım siteleri arayüz desteği verdikleri dillerde gizlilik politikası dil desteği vermemektedir. Bu sebeple sadece arayüz anadilinde olan kullanıcılar servise ait ve genellikle İngilizce olan gizlilik bildirimi (Privacy Policy) ve kullanım şartlarını (Terms of Service) görüntüleyebilmekte, kendi anadillerinde okuyamadıkları için bütün hükümleri peşinen kabul etmiş sayılmaktadır. Bu hükümler gereğince sosyal paylaşım sitelerine verdiğiniz tüm bilgiler bu servisi işleten kurumun malı olmaktadır. 10

Facebook Twitter Myspace Yonja Friends Reunited Linked-in Friendster Buzz Blogger Bebo Hi5 Perfspot Zorbia Netlog Badoo GÜVENLİK POLİTİKALARI Özel Bilgilerin 3. Kişilerle Paylaşılması K K K K K K K K K K K K H K H Kişisel Bilgilerden Özel Reklam Profili Oluşturma E - E E E E E E - E E E E E E Arama Motorlarına Tarama Hakkı K E - - - E E - - - - - - - - Kanunen Mahkemelere Destek Ulusal/Uluslararası ABD - ABD ABD ABD ABD ABD ABD ABD ABD ABD ABD - EU EU Profil Öğeleri Gizleme Desteği E - E E E E E E E E E E - E E Hesap Pasifleştirme E - - H - - - - - - - - - - - Hesap Silme E - - E E E - - E E - - - E E Silinen Hesap Bilgi Tutma Süresi 90 gün - - - 1 Yıl - - - - - - - - 6 Ay - Bilgilerin Tutulduğu Ülke ABD ABD ABD ABD UK ABD ABD ABD ABD ABD ABD ABD Çin EU Kıbrıs Güvenli Sunucu Desteği E - - E E E E E E E E E E - E IP Tabanlı Loglama E E E - - E E - - - E E E - E Çerez Tabanlı Denetim E E E E E E E E E E E E E E E Anonim İstatistik Toplama - - E - - E - - - E E E - E - Anadilde Kural Yayınlama H H E H H H H E E H H H H E E Kısıtlı: K, Evet: E, Hayır:H, Amerika Birleşik Devletleri: ABD, Birleşik Krallık: UK, Avrupa Birliği Üyesi Ülke: EU 11

Güvenlik Zafiyetleri Oluşturabilecek Hususlar - 1 Sosyal ağlarda; anlık mesajlaşma bağlantı paylaşımı siyasi ve ideolojik paylaşımlar ailevi ve kişisel paylaşımlar fotoğraf paylaşımları uygulama paylaşımları 12

Güvenlik Zafiyetleri Oluşturabilecek Hususlar - 2 Sanal hayatlarımızla gerçek hayatlarımızı karıştırmamızdan kaynaklanan güvenlik açıkları Kötü niyetli kişiler ihtiyacı olan ama bulamadıkları bilgilerin bireylerin kendileri tarafından ifşa edilmesi sayesinde kolaylıkla elde edilebilmektedir. Kötü niyetli kişiler sosyal ağlardan elde ettikleri bilgiler doğrultusunda yaptıkları saldırıların başında kimlik hırsızlığı ve sosyal mühendislik saldırıları gelmektedir. 13

Güvenlik Zafiyetleri Oluşturabilecek Hususlar - 3 Sosyal ağ siteleri, istatistiksel ve bireysel bilgi toplayarak kullanıcıları izlemektedirler. Gizlilik politikalarında kişiye özel reklam hizmetleri altında yapmaktadırlar. Bilgi toplama, çerezler vasıtasıyla yapılmaktadır. Çerezler ile bireysel alışkanlıklarımıza ve internet kullanma kültürümüze erişilmektedir. 14

Güvenlik Zafiyetleri Oluşturabilecek Hususlar - 4 Sosyal ağ sitesinde hesabınız silinse bile, arama motorları tarafından taranan bilgilere erişimin kısıtlanması maksadıyla sadece kalıcı olduğunu düşündüğünüz önemsiz bilgiler sosyal ağ sitesinde paylaşılmalı veya yayımlanmalıdır. 15

TEHDİTLERİN SINIFLANDIRMASI Kimlikleri Taklit Etme İstenmeyen Epostalar (Spam) ve Bot Saldırıları Kötü Amaçlı Sosyal Ağ Uygulamaları Siteler Arası Kod Çalıştırma (XSS) ve Siteler Arası İstek Sahteciliği (CSRF) Saldırıları Kimlik Hırsızlığı Casusluk Sahte Linkler/Bağlantılar Bilgi Toplama Saldırıları 16

Senaryo-1 Kişisel Bilgi Elde etme Ad Soyad Profil Kimlik Bilgisi (Herkese Açık) Doğum Tarihi Profil Kimlik Bilgisi (Herkese Açık) Cep Telefonu Numarası Profil Kimlik Bilgisi (Arkadaşlara Açık) Listesi Ağ grubu ve arkadaş listesi 17

Senaryo-2 Kimlik Hırsızlığı Annenizin kızlık soyadı Aile üyelerinden ekli ve etiketlenmiş arkadaşlar İnternet Şifresi Sıfırlamak için Gereken Bilgiler Ad Soyad Doğum Tarihi Anne Kızlık Soyadı Meslek, Adres, Eş adı vb. Cep Telefonu 18

Senaryo - 3 Bilgi Toplama Saldırısı Kişiler tatile çıktıklarını yada yaşadıkları bölgede bulunmadıklarını çeşitli profil mesajlarıyla ifşa etmektedir. Ev Ofis 19

Senaryo - 4 Çocuk İstismarı Kendisini çocuk gibi tanıtan yetişkinler kız ve erkek çocuklar ile arkadaşlık kurmaktadır. Video ve Resim paylaşımı Rahatsız edebilirler İstismar 20

Senaryo - 5 Casus Yazılımlar 3. Parti Yazılımlar Profilime Kim Bakmış Tarla, Bağ, Bahçe Eğlence Müzik Active-X denetimleri Truva Atları 21

Senaryo-6 İtibar ve değer kayıpları Küçük düşürücü fotoğraf ve videolar Kişilerin kendi yüklediği Başkalarının yükleyip etiketlediği Prestij ve itibar kaybı Fotomontaj teknikler 22

GELİŞTİRİLEN YAZILIM Facebook ID Kimlik Profil Fotoğrafı Doğum Tarihi Konum Politik Görüşü Dini Görüşü E-Posta Cinsiyet İlişki Durumu Ağlar Yıldönümü Yüksek Lisans Üniversite Lise Güncel Adres İşveren Pozisyon Ebeveynler Kardeşler Çocuklar İnternet Sitesi Cep Telefonu Numarası 23

NEDEN SOSYAL MÜHENDİSLİK? Bilgi güvenliğinde en zayıf halka İnsan Katmanlı güvenlik mimarisi ve insan faktörü 24

SOSYAL MÜHENDİSLİK NEDİR? İkna ederek normalde vermeyecekleri bilgiyi insanlardan alma sanatı Amaç: değerli bilgiye ulaşmak Araç: insan Yöntem: ikna Etkilidir, teknik bütün önlemleri bypass geçer Kolaydır, teknik bilgi gerektirmez Hızlı sonuç verir 25

Saldırı Yöntemleri/Faydalanılan Zayıflıklar Sosyal Mühendislik saldırılarında kullanılan insani özelliklerimiz: Başkalarına yardımcı olma isteği İnsanlara güvenme eğilimi Soruna/çatışmaya girme korkusu 26

Saldırı Türleri/Yöntemler/Faydalanılan Zayıflıklar Taklit etmek (impersonation) Önemli biri gibi davranmak 3. bir şahsın yetkilerini kullanmak Teknik destek personeli gibi davranmak Bizzat lokasyona gitmek Çöpleri karıştırmak (dumpster diving) Omuzdan okuma (shoulder surfing) Yan masadan dinleme E-maillerle kandırmaya çalışmak Web sitesi aracılığıyla kandırmaya çalışmak 27

Kişisel ve Kurumsal Boyutta Nasıl Korunmalıyız? Kişisel ve kurumsal bilgi güvenliği farkındalığı Eğitim, bilinçlendirme 28

Kişisel ve Kurumsal Boyutta Nasıl Korunmalıyız? Kurumsal boyutta: Kurumsal bilgi güvenliği yönetim sisteminin gerekliliği Kurumsal risk analizinin önemi 29

SONUÇ VE ÖNERİLER 30

SONUÇ VE ÖNERİLER - 2 Genel Gizlilik Politikaları okunmalı ve bu politikalarda yazan kurallara göre profil gizlilik ayarları yapılmalıdır. Kullanım Şartları okunmalı ve bu politikalarda yazan kurallara göre profil gizlilik ayarları yapılmalıdır. Hukuki Terimler Sadece İngilizce Kaynaklar 31

ŞİFRE KRİTERLERİ Şifre en 12 karakter olmalıdır. Şifre sayı ve karakter kombinasyonundan oluşmalı ve içinde +, -, * gibi özel karakterler olmalıdır. Şifre 3-4 ay arası periyotlar ile değiştirilmelidir. Şifre içinde birbirini takip eden rakam ya da harf bulunmamalıdır. Herhangi bir dil için sözlüklerde bulunan kelimeler şifre olarak kullanılmamalıdır. Şifre dijital ortamlarda saklanacaksa elektronik cüzdan gibi başka şifrelerle korunan, dijital olmayan ortamlarda saklanacaksa sadece evde saklanması tavsiye olunur. USB bellek gibi kaybolabilecek cihazlarda şifre saklanmamalıdır. Şifre yakınlık derecesine bakılmaksızın kimseyle paylaşılmamalıdır. Tüm hesaplar için farklı ve birbirine benzemeyen şifreler tercih edilmelidir. 32

FOTOĞRAF KRİTERLERİ Sadece profesyonel temalara sahip fotoğraflarınızı yükleyiniz. Komik durduğunuz veya aile üyelerinin olduğu fotoğrafları yüklemekten ve yüklediğiniz fotoğraflarda etiket kullanmaktan kaçınınız. Sosyal ağın izin verdiği ölçüde başka kişilerin albümlerinden kendi fotoğraflarınızı siliniz ve albüm sahibine fotoğrafınızı yüklememesi veya etiketlememesi gerektiği yönünde uyarıda bulunuz. Fotoğraflarınıza yapılan ve kişisel bilgi içeren yorumları siliniz. 33

ÇOCUKLAR sosyal ağ web siteleri kullanımı konusunda bilgilendirme yüz yüze konuşarak elde edilen deneyimler paylaşılmalı/ öğrenilmeli Gerçek adlarını kullanmamaları Adres, telefon, okunulan sınıf ve kimlik gibi ona ulaşılabilecek bilgilerin verilmemesi Verilmiş ise de kişisel bilgileri bu ortamlardan çıkartılması Yayınlanmak istenilen fotoğraflarda detay verilmemesine dikkat edilmeli Mümkünse çocuklar resimlerini paylaşmamalı Tanınmayan veya kendisinden emin olunmayan kişilerle haberleşmemeleri konusunda dikkatli olmalarını 34

UYARI! Sosyal ağlarda farkında olunması gereken en önemli nokta görüştüğünüz şirket sahibinin 13 yaşında bir çocuk veya şirketin çaycısı olabileceği gerçeğini göz ardı etmemektir. 35

SONUÇ VE ÖNERİLER - 2 Kimlik bilgileriniz hiçbir şekilde paylaşılmamalıdır. Doğum tarihi ve yeri gibi bilgiler yanlış verilmelidir. Ad Soyad yerine arkadaşlarınızın sizi tanımlamada kullandıkları bir takma-ad kullanılabilir. 36

SONUÇ VE ÖNERİLER - 3 Sosyal mühendislik ataklarına karşı koyabilmek için mümkün olduğunca yeni ve bilinmeyen gruplar içinde yer alınılmamalıdır. Bilişim korsanları kendilerini, alıcı kişinin arkadaşı gibi göstererek tuzak e-postalar gönderebilmektedir. Özellikle, ekinde dosya ya da bağlantı bulunan epostaları gönderen kullanıcıdan başka bir haberleşme aracı kullanılarak teyit alınması ve daha sonra açılması tavsiye olunur. 37

ÖNLEMLER - 3 Yeni sosyal ağlara katılma davetleri mümkün olduğunca araştırma yapıldıktan sonra çok gerekli ise kabul edilmelidir. Arkadaşların e-posta adreslerini vermekten kaçınmak için, sosyal ağ sitelerinin, arkadaş e- posta adreslerine ulaşmak için e-posta adres defterini taramasına izin verilmemelidir. 38

ÖNLEMLER - 4 Yeni bir sosyal ağa üye olunduğunda; bu ağdaki diğer kişileri bulmak üzere e-posta hesap ve parola bilgilerini girmeniz istenebilir. Bu sayede elde edilebilecek olan e- posta adresleri, gerçek kişileri beyan eden reklam firmalarına satılabilir. Üye olunan sosyal ağ sitesinin tüm e- posta haberleşmenizi tarayabileceği de unutulmamalıdır. Sahte sitelere karşı sadece bir e-posta mesajında veya bir web sitesinde yer alan bağlantılar üzerinden tıklanarak ağlara erişmeye çalışılmamalıdır. Mümkünse adres satırına erişmek istediğiniz web sitenin adresi ilgili yere yazılarak veya kopyalanarak web sitesine erişmeye çalışılmalıdır. Bu sayede, sosyal paylaşım sitesi gibi gösterilen tuzak sitelerin ağlarına düşülmeyecektir. 39

ÖNLEMLER - 5 Erişilen veya üyesi olunan sitelerde, 3. parti uygulamalar kişisel bilgilerinize erişmek için bilgisayarınıza yazılım yüklemeye çalışabilirler. Bu durumlarda sadece güvenilir yayımcılar tarafından listelenmiş eklentiler bilgisayarlara kurulmalıdır. Ayrıca; temel güvenlik önlemlerini almak için bilgisayar yazılımları güncel tutulmalı, antivirüs ve Güvenlik duvarı yazılımları mutlaka kullanılmalı ve kötücül yazılım ile spam engelleyici filtreler tercih edilmelidir. Sosyal ağ sitelerini kullanırken, kayıt olmak için şirket alan adı uzantılı e-posta adresi kullanılmamalıdır. Çalışılan kurumun üye olmak istenilen sosyal paylaşım sitesi için kuralları varsa bunlara uyulmalıdır. Profil sayfalarında kurumsal bilgiler paylaşılmamalıdır. Kimlik hırsızlıklarına karşı korunmak için, sadece doğruluğundan emin olunan kişiler arkadaş listesin eklenmelidir. 40

ÖNLEMLER - 6 Anlık e-postalarda yazışırken, bulunduğunuz durumu en genel hatlarıyla anlatacak mesajlaşma yaklaşımları seçilmelidir. Tatile çıktığınızı belirten veya iş yerinde yaşadığınız sıkıntılı bir olayı belirtir anlık e-postalar gönderilmemelidir. Bu tarz bilgilerin üçüncü taraflar tarafından görüntülenebileceği, sonrasında bu açıklamalar veya bilgilerin kullanılarak, farklı bilgilerin sızdırılabileceği unutulmamalıdır. 41

ÖNLEMLER-7 Profilinizde yada arkadaşınızın sayfasında özel bir konuyu, olayı veya kişiyi hedef alan yorum yazmaktan kaçınınız. Eriştiğiniz bilgisayarın kötücül yazılım tehdidine karşı işletim sistemi güncellemelerinin tam olduğundan ve sistemi koruyan güvenlik yazılımları(antivirüs, güvenlik duvarı, vb.) bulunduğundan emin olunuz. 42

SONUÇ VE ÖNERİLER - 3 Sosyal paylaşım ağları doğru kullanılmadıkları takdirde, kişisel bilgilerin çalınması açısından ve kötücül yazılım saldırıları için büyük bir risk altındadır. Kişisel bilgi güvenliğinin sağlanması için kurumların alması gereken tedbirler ise öncelikli olarak kullanım şartları ve gizlilik politikalarının kesin ve anlaşılır kurallar etrafında belirlenmesi olacaktır. İnternet ortamında gerçekleştirdiğimiz her türlü işlemi bilgi güvenliği farkındalığına dikkat ederek gerçekleştirmeliyiz. 43

TEŞEKKÜR EDERİM!