Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Benzer belgeler
Bilgi Güvenliği. Bilgi Güvenliği. Güvenliğin Sınıflandırılması. Güvenliğin Sınıflandırılması. Güvenliğin Sınıflandırılması KURUMSAL BİLGİ GÜVENLİĞİ

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Mobil Güvenlik ve Denetim

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Avira AntiVir Premium Security Suite

Güvenlik, Telif Hakları ve Hukuk

BİLGİ GÜVENLİĞİ. Bu bolümde;

Venatron Enterprise Security Services W: P: M:

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

BioAffix Ones Technology nin tescilli markasıdır.

SİBER GÜVENLİK FARKINDALIĞI

Bilgi Güvenliği Farkındalık Eğitimi

Güvenlik, Telif Hakları ve Hukuk

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

EKLER EK 12UY0106-5/A4-1:

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİSAYAR VE AĞ GÜVENLİĞİ

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

Bilgisayar Güvenliği Etik ve Gizlilik

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

BioAffix Ones Technology nin tescilli markasıdır.

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

AĞ ve SİSTEM GÜVENLİĞİ

HATAY KHB BILGI İŞLEM BİRİMİ

Ajanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler

BİLGİ GÜVENLİĞİ. Temel Kavramlar

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. İşler. Bilgi İşlem Çevrimi

BİLGİ SİSTEMLERİ GÜVENLİĞİ

BioAffix Ones Technology nin tescilli markasıdır.

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

Dolandırıcıların gözü bilgisayarlarda.

BİLGİ TEKNOLOJİLERİ SMO 103

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

Bilgisayar Yazılımları

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU BĠLĠŞĠM DERSLERĠ

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

[SUB-TITLE 1] Özellikler

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

BioAffix Ones Technology nin tescilli markasıdır.

İmza. İmza. İmza. İmza. İmza

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

Ders İçeriği

EK-1 NEVŞEHİR HACI BEKTAŞ VELİ ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

Taşınabilir Cihaz Kullanımına İlişkin Riskler

NTEMLERİ, LLERİN N TOPLANMASI ve SUÇLULARIN TESPİTİ

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

Asiston Hizmetleri Bilgilendirme Kitapçığı

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Bilgi Güvenliği Yönetim Sistemi

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

Optik Sürücüler CD/CD-ROM DVD HD-DVD/BLU-RAY DİSK Disket Monitör LCD LED Projeksiyon Klavye Mouse Mikrofon Tarayıcı

Network Access Kontrol Ağ Erişim Kontrolü (NAC)

w w w. n a r b u l u t. c o m

30 Mayıs ETASQLMNG Programına giriş

Bilgi ve iletişim teknolojileri

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR

Revizyon Tarihi Açıklama Revizyon No Madde No Yeni yayınlandı

Yazılım-donanım destek birimi bulunmalıdır.

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

İÇİŞLERİ BAKANLIĞI KAYITÇI KULLANIM TALİMATI

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Microsoft 20687A Configuring Windows 8

BATMAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

MOBĐL UYGULAMALARDA GÜVENLĐK

Linux Ubuntu Kurulumu

AMAÇLAR: Boot CD/USB Bellek Oluşturmak, İmaj Almak, Driver Yüklemek, ÖDEV-1

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

ÖZ DEĞERLENDİRME SORU LİSTESİ

Transkript:

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar, Nasıl Bir Bilgi Güvenliği, Karşılaşılabilecek Güvenlik Açıkları ile ilgili konular anlatılacaktır. 1

Bilgi Güvenliği Bilgi güvenliği, bilgiye sürekli olarak erişilebilirliğin sağlandığı bir ortamda, bilginin göndericisinden alıcısına kadar gizlilik içerisinde, bozulmadan, değişikliğe uğramadan ve başkaları tarafından ele geçirilmeden, bütünlüğünün sağlanması ve güvenli bir şekilde iletilmesi sürecidir. 2

Güvenliğin Sınıflandırılması Fiziksel Güvenlik: Çit, kameralar, duvarlar, özel güvenlik görevlileri, şifreli oda girişleri vb. Haberleşme Güvenliği: Steganografi. Yayılım Güvenliği: TEMPEST(TEMPEST, kısaca elektromanyetik enerji yayılımları sonucu oluşan bilgi kaçakları olarak tanımlanabilir) Bilgisayar Güvenliği: Güvenli Bilgisayar Sistemi Değerlendirme Kriterleri (Trusted Computer System Evaluation Criteria TCSEC). Ağ Güvenliği: Kablolu Kablosuz Ağlar, IDS(Saldırı Tespit Sistemleri ), IPS(Arka kapı saldırılarını ve diğer malwareleri (kötücül yazılımları) otomatik olarak tespit etmek ve engellemek için geliştirilmiş İzinsiz Giriş Önleme Sistemi ). 3 Bilgi Güvenliği: Kriptografi.

Bilgi Güvenliği (devam) Bilgi güvenliğini sağlama unsurları 4

Güvenliğin Sınıflandırılması (devam) Güvenlik duvarı yapılandırmasına bir örnek 5

Güvenliğin Sınıflandırılması (devam) Saldırı tespit sistemine bir örnek 6

Bilgi Güvenlik Sistemi Kişisel güvenlik Sertifikalandırma, Akreditasyon, ve Güvenlik Tespitleri Giriş Kontrol Mekanizmaları Tanıma ve Yetkilendirme Mekanizmaları (biometrics, tokens, passwords) Denetim Mekanizmaları Şifreleme mekanizmaları Güvenlik duvarları ve ağ güvenlik mekanizmaları Saldırı tespit sistemleri 7

Bilgi Güvenlik Sistemi (devam) Risk analizi Güvenlik planlama Güvenlik politikaları ve prosedürleri Olay karşı koyma planlama Güvenlik bilinci ve eğitim Fiziksel güvenlik Güvenlik konfigürasyon kurulumları Anti-viral yazılımlar Akıllı kartlar 8

Bilgisayar Güvenliği Farkındalığı Erişilen ve saklanan veriler ile bilgisayar sistemlerinin korunması... Masaüstü PC ler Dizüstü Bilgisayarlar Sunucular El Bilgisayarları Taşınabilir Bellekler Kurumsal Bilgiler Sınırlı Bilgiler Kişisel bilgiler Arşivler Veritabanları 9

Bilgisayar Güvenliği Farkındalığı (devam) Kişisel olarak neden bilgisayar güvenliğini almak zorundayız? Bu bir "Bilgi ve İletişim Teknolojileri" problemi değil mi? Bilgi güvenliğinin sağlanmasından herkes sorumludur. Bilgisayarını ve bilgisini korumak zorunda... 10

Bilgisayar Güvenliği Farkındalığı (devam) İyi bir güvenlik için pratik olarak 90/10 Kuralı Güvenlik koruma sistemleri 10% teknik kullanıcılara veya sistem yöneticilerine 90% diğer faktörlere bağlı 11

Bilgisayar Güvenliği Farkındalığı (devam) Güvenliği zayıflatan unsurlar nelerdir? Sürekli kendine ve hizmet aldığı birime suç bulmak, Kaybolan verileri tekrar elde ederim düşüncesi, Kimlik hırsızlıkları, Verilerin bozulması veya kaybolması, İşveren ve herkese güven, Sabırsızlık ve zafiyetler, Farkındalık eksikliği. 12

Bilgi Koruma ile İlgili 10 Temel Kural Kural-1: Gizli bilgileri taşınabilir ortamlarda bulundurma. Kural-2: Verini Yedekle. Kural-3: Şifrelerini koru. Kural-4: Anti-viral çözümler kullan. Kural-5: Bilmediğin yazılımı kullanma. Kural-6: Güvenli e-posta kullan. Kural-7: Güvenli internet kullan. Kural-8: Kullanım alanını koru. Kural-9: Verilerini fiziksel olarak koru Kural-10: Ekran koruyucu kullan. 13

Kural-1: Gizli bilgileri taşınabilir ortamlarda bulundurma Kayıp olabilir. Çalınabilir. Düşürülebilir. Kopyası kolaylıkla çıkarılabilir. Zarar görebilir. 14

Kural-2: Verini Yedekle Düzenli bir plan çerçevesinde veriyi yedekle. İdeali günde bir kez... Yedeklemeyi silinebilir ortamlarda tut. Taşınabilir HD, CD, ve DVD sürücüleri veya USB bellek. Yedekleme ünitelerinizi güvenli ortamlarda tutunuz. PC den farklı bir ortamda tutmanız önerilir. Yazdıklarınız, çizdikleriniz, hazırladığınız tablolar, kayıp olursa ne kadar verimli olabilirsiniz? Bu kadar veriyi tekrar geri elde etmek ne kadar zaman alır? 15

Kural-3: Şifrelerini Koru Şifrelerini belirli sürelerde değiştir. Kolaylıkla tahmin edilmeyen şifreler kullan. Şifrelerinizi görünebilir bir yere yazma. Hiçbir kimseyle paylaşma. 16

Kural-4: Anti-viral çözümler kullan Anti-virüs, Anti-casus, Anti-spam, Güvenlik duvarı, ve bunlara ilişkin güncel yamalar kullan. 17

Kural-5: Bilmediğin yazılımı kullanma İnternet üzerinden indirilen ve temelini bilmediğin yazılımları bilgisayarına yükleme, Lisansız yazılım kullanma. 18

Kural-6: Güvenli e-posta kullan Bilmediğiniz dosyaları açmayınız, yönlendirmeyiniz. Şüpheli e-postalara cevap vermeyiniz. Tanımadığınız kişilerden gelen e-posta eklerini açmayınız. E-postalarda gelen web adreslerine tıklamayınız. Spamları siliniz. Kişisel ve gizli bilgilerinizi isteyen e-postalara cevap vermeyiniz. 19

Kural-7: Güvenli internet kullan İnternet ortamında erişilen herhangi bir web sitesinden bu web sitesine erişen bilgisayarın adı ve yerine ulaşılabilmektedir. Şüpheli veya soru işareti olabilecek sitelere erişme; spam, virüs ve casus yazılımın bilgisayarınıza indirilmesini sağlayabilir. Kural-5 te belirtildiği gibi bilinmeyen programları bilgisayara indirme ve lisansız yazılımları kullanmaya heveslenme. 20

Kural-8 ve 9: Kullanım alanını ve verilerini fiziksel olarak koru Dosyalarını ve taşınabilir cihazlarını koru. Örn: USB memory ler... Dizüstü bilgisaylarınızı kilitli ortamlarda ve kilitlenebilir şekilde koruyunuz. ID lerinizi, giriş şifrelerinizi, kartlarınızı, veya anahtar gibi kullanılan cihazlarınızı hiçbir kimseyle paylaşmayınız. 21

Kural-10: Ekran koruyucu kullan. Bilgisayarlar ve dizüstü bilgisayarlar için: Bilgisayarın açılışına veya uyanması esnasında şifre koyunuz. 22