Internet'te Bireysel Gizlilik ve Güvenlik



Benzer belgeler
İnternet'te Bireysel Gizlilik ve Güvenlik

Korhan GÜRLER 2002 Dikey8 Bilişim Güvenliği Girişimi

Bilgi Güvenliği Farkındalık Eğitimi

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

BİLGİ GÜVENLİĞİ. Bu bolümde;

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

Bilgi Güvenliği Eğitim/Öğretimi

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

Bilgisayar Yazılımları

Mobil Güvenlik ve Denetim

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİSAYAR VİRÜSLERİ

Kamuoyu Duyurusu. 16 Aralık 2009

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

Güvenlik, Telif Hakları ve Hukuk

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı.

Web Uygulama Güvenliği Kontrol Listesi 2010

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

PAROLA POLİTİKASI İÇİNDEKİLER

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri

Bilişim Teknolojileri

Güvenlik, Telif Hakları ve Hukuk

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Bilgisayar Güvenliği Etik ve Gizlilik

Bilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı.

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Bilgi Ve İletişim Teknolojisi

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

TEMEL BİLGİTEKNOLOJİLERİ

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

[SUB-TITLE 1] Özellikler

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK

İnternet ve BİT Kullanım Kuralları

ING Bank Güvenlik Bildirimi

1.1 Web Kavramlar URL terimini tanımlayınız ve anlayınız.

BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

KASPERSKY LAB. Kaspersky Small Office Security GUIDE BA BAŞLARKEN

B2B E-Ticaret Siteleri ÖN ONAY KRİTERLERİ (6 sayfa)

Görme Engelliler için Web Sayfalarında Erişilebilirliğin Sağlanması

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

AĞ ve SİSTEM GÜVENLİĞİ

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

E-İmza için Yapılması gereken İşlemler:

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. Telif Hakları Bilişim Suçları

TEMEL BİLGİ TEKNOLOJİLERİ II

ŞEHİT FEHMİ BEY ORTAOKULU

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi

ÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU

VERİ GÜVENLİĞİ. Ağ Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

GÖZETMEN İLE BAŞVURU FORMU DOLDURMA TALİMATI

Proticaret Exclusive v3.2.0 E-Ticaret Yazılımı Kurulum Dokümanı

Akdeniz Üniversitesi

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Akdeniz Üniversitesi

Akdeniz Üniversitesi

Seo Eğitimi (300 Sattlik Eğitim) Seo. Genel Amaçları. Seo da Kullanılan Terimler. Nedir? Nasıl Çalışır? Nasıl Olmalıdır?

Script. Statik Sayfa. Dinamik Sayfa. Dinamik Web Sitelerinin Avantajları. İçerik Yönetim Sistemi. PHP Nedir? Avantajları.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

İLETİŞİM ARAÇLARI. E-posta Forum Sohbet Sesli Görüntülü Konferans

PROGRAMLAMA TEMELLERİ

AAA (Açık Anahtar Altyapısı) Ana Başlıklarla Kapsam Açık Anahtar Altyapısı. Gerçek Yaşamda; AAA Riskleri Türkiye de E - imza

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu

Bursa Elektronik Pazar Sitesi Pratik Kullanım Kılavuzu Bursa Elektronikçiler Odası Bursa Elektronik Pazar Web Sitesi Pratik Kullanım Kılavuzu

YILDIZ TEKNİK ÜNİVERSİTESİ

İMAGE (SİSTEM GÖRÜNTÜSÜ) ALMA VE YÜKLEME NASIL YAPILIR. İmage nedir?

ÇANKIRI KARATEKİN ÜNİVERSİTESİ ZİMBRA E-POSTA SİSTEMİ KULLANICI DOKÜMANI

HATAY KHB BILGI İŞLEM BİRİMİ

INTERNET NEDİR? INTERNET İN TARİHÇESİ WEB SAYFALARININ UZANTILARI

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Güvenlik Java ve Web Uygulama Güvenliği

2008 Yılı Kritik Güvenlik Açıkları

BİLGİSAYAR VE AĞ GÜVENLİĞİ

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

ORDU ÜNİVERSİTESİ E-POSTA KULLANIM ÖZELLİKLERİ

NTEMLERİ, LLERİN N TOPLANMASI ve SUÇLULARIN TESPİTİ

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU BĠLĠŞĠM DERSLERĠ

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

Güvenliğiniz için aşağıdaki hususlara dikkat edilmesi tavsiye edilmektedir:

Transkript:

Internet'te Bireysel Gizlilik ve Güvenlik Can ALPTEKİN ca@dikey8.com Korhan GÜRLER kg@dikey8.com 2002 Dikey8 Bilişim Güvenliği

İçerik Web Tarayıcısı Güvenliği Şifreler Sosyal Mühendislik Virüs, Kurtçuk, vs... E-Posta Güvenliği ve Gizliliği PGP Uygulaması Paranoya

Web Tarayıcıları Çoklu ortam eklentileri yeni riskler yaratıyor. Seyyar kodlar (ActiveX, Java) kötü niyetli kullanılabiliyor. Kullanıcılar mahremiyetlerini koruyamıyorlar. Çerezler bilgi sızdırabiliyor. SSL Sertifikaları. Cross-Site Scripting. Parola saklama seçenekleri.

Web Tarayıcıları (önlemler -I) Yazılımın, üretici tarafından çıkarılan yamalarını derhal uygulamak ve düzenli olarak takip etmek. Seyyar kodları çalıştırmaktan kaçınmak. Anonymizer yazılımlarla mahremiyeti korumak. Çerez kabul ederken seçici davranmak. E-ticaret veya benzeri şifrelenmiş trafik kullanılan sitelerde SSL sertifikaların kontrollerini dikkatli yapmak. Umulmadık anlarda karşılaşılan sisteme giriş sayfasının tekrar görüntülenmesi gibi durumlarda dikkatli olmak. Tarayıcının parola saklama seçeneklerini kullanmamak.

IE güvenliği ActiveX programları spesifik fonksiyonları yerine getirmek üzere (klip göstermek ya da bir ses dosyası çalmak gibi) yazılmış kodlardır ve web sayfalarına konarak bu özelliklerin sayfada oluşması sağlanabilir. ActiveX kontrolleri genellikle.ocx soyadına sahiptir (Java ile yazılmış olanları hariç) IE böyle bir sayfa görüntülemeye çalıştığında önce kullanıcının makinasına bakarak gerekli ActiveX kontrolünün olup olmadığını kontrol eder, yoksa kendisi yüklemeye çalışır. ActiveX kontrolünü yüklemeden önce imzalarına bakıp geçerli bir ActiveX olup olmadığını kontrol eder, değilse kullanıcıyı uyarır.

IE Güvenliği (devam) ActiveX ne gibi bir tehdit oluşturuyor? - Safe for Scripting açığı : Bununla ActiveX kodu içerisinde makinanızdaki herhangi bir dosyanın üzerine yazılabilir, yeni bir dosya yaratılabilir. - Active Setup Dosya Yükleme açığı : Bu açık ise bir DoS saldırısı olarak tanımlanabilir. Saldırgan Active Setup ın imzalı Microsoft.CAB dosyalarını diske yüklemesi ile ilgili bir açığı kullanarak saldırısını gerçekleştirir.

IE Güvenliği (devam) - Saldırılar sadece insanlardan direkt değil dolaştığımız web sitelerinden de gelebilir - ActiveX kontrolleri iptal edilmeli - Yamalar ve güncellemeler mutlaka takip edilip uygulanmalı

Şifreler Şifre güvenliğini kompleks bir hale getiren durum; şifreleri başkaları tarafından tahmin edilmesi zor bir karakter dizisi olarak seçme zorunluluğu ile hatırlanması kolay bir şifre olmasının gerekliliği arasındaki tezatlıktan kaynaklanır. 2002 Dikey8 Bilişim Güvenliği

Şifreler (devam) Yeterli zaman ve kaynaklar olduğu sürece her şifre kırılabilir!!!

Şifreler (devam) Yeterli uzunlukta şifreler seçilmeli (min. 6 karakterli) Hiç bir zaman herhangi bir sözlükte bulunabilecek bir kelime seçilmemeli Büyük, küçük harf ve rakamlar bir arada kullanılmalı Çeşitli semboller kullanılmalı (@, $, %, ^,!, &...) Kitaplardaki örnek şifreler hiç bir zaman kullanılmamalı Klavye kalıpları kullanılmamalı Hiç bir zaman programlardaki Parolayı kaydet seçeneği kullanılmamalı Her hesap için ayrı bir şifre kullanılmalı Şifreler sık sık değiştirilmeli Şifreler bir yere yazılmayıp sadece ezberlenmeli Sosyal mühendisliğe dikkat edilmeli Kimseye şifrenizi vermeyin (arkadaşlarınız da dahil) 2002 Dikey8 Bilişim Güvenliği

Şifreler (devam) Örnek şifreler: - K0rh@nG (akılda kalıcı) - ^#6XsEVv%!.5T (akılda kalıcı değil)

Şifreler (devam) Acı ama gerçek: - Tüm şifrelerin %90 ila %95 i aynı 100 kelimeden oluşuyor. - Kullanıcıların tahmin edilmesi çok basit şifreler seçtiğini gözlemledik: ya çok kısalar ya da sözlükte bulunabilecek kelimelerden seçiliyorlar. - D. Ritchie

Şifreler (devam) Şifrem çalındı ne yapmalıyım? Internet Servis Sağlayıcının telefonla destek hattı aranıp şifreler değiştirilmeli Diğer bütün hesapların şifreleri değiştirilmeli Üye olduğunuz listeler, haber grupları vb... kontrol edilip sizin adınıza haber gönderilip gönderilmediği kontrol edilmeli

Sosyal Mühendislik Kişileri inandırma yoluyla istediğini yaptırma eylemidir. Albenili e-posta ekleri, web hizmetleri. (too good to be true) ISP görevlisi kılığında kullanıcının şifresini öğrenmek. Banka personeli kılığında kişisel ve kredi kartı bilgilerini ele geçirmek. Teknisyen kılığında kurumun içine fiziksel olarak sızmak...

Sosyal Mühendislik (çözümler) Görevli olduğunu iddia eden şahısların kimliğinden ve görev sınırları dahilinde hareket ettiğinden emin olmak. Albenisi fazla olan her olaya şüpheyle bakmak. Kişisel mahremiyeti korumak ve sahip çıkmak.

RFC 1135 e göre virüs tanımı: Virüs, işletim sistemleride dahil olmak üzere, kendini bir taşıyıcıya yerleştirerek yayılan bir kod parçasıdır. Tek başına çalışamaz. Aktif hale gelebilmesi için taşıyıcı programın çalıştırılması lazımdır. Virüsler 2002 Dikey8 Bilişim Güvenliği

Kurtçuk RFC 1135 e göre kurtçuk tanımı: Kurtçuk taşıyıcısının kaynaklarını kullanarak tek başına çalışabilen ve çalışabilen tam bir kopyasını başka makineler üzerinde de oluşturabilen programlardır. 2002 Dikey8 Bilişim Güvenliği

Makro virüsleri Klasik bir makro virüsü kelime işlemcilerin içindeki makro yazma özelliklerini suistimal ederek çalışır. 2002 Dikey8 Bilişim Güvenliği

Zararsız programcıklar gibi gözükürler Truva Atları Bulaştığı program normal seyrinde çalışır Yapacağı işleri arka planda çalışarak kullanıcıya hissettirmez Sistemde farkedilmeleri çok zor olabilir

Adware Kullanıcının, alışkanlıklarını izleyerek merkezi bir noktaya raporlayan, kullanıcıyı kendi üye sitelere yollayarak hit kazandırmak gibi korsan işlevler yaratan yazılım.

Virüsler sistemime nasıl girer? Internetten çekilen programlar ile E-posta ekleri ile Ağdaki paylaşıma açık dosyalar ile Bilgisayarınıza taktığınız taşınabilir medya vasıtası ile

Virüslere karşı korunma Sisteme anti-virüs programı yüklenmeli Internetten çekilen dosyalar konusunda dikkatli olunmalı Bilinmeyen kaynaktan gelen e-posta daki ekli dosyaları açılmamalı Paylaşılan taşınabilir medyalar virüs kontrolünden geçirilmeli

Virüslere karşı korunma (devam) Eğer bir programın virüslü olduğundan şüpheleniyorsanız o programı kullanmayın! Bir program satın aldığınızda üreticinin mühürünün yırtılmadığına emin olun

E-Posta E-postanın kullandığı altyapı güvenlik ihtiyacının duyulmadığı dönemlerde belirlendiği için kötü kullanıma en açık noktalardan birisidir. Kaynağının doğruluğu, İçeriğinin değiştirilmediği, Mahremiyeti denetlenememektedir. İstenmeyen iletiler (spam, junk, chain mail) zaman ve kaynak israfına sebep olmakta. İleti ekleri art niyetli kodlar için yayılma platformu sağlamakta. Ücretsiz e-posta hizmetleri, erişim denetim hizmetlerinin düşük tutulması sebebiyle kolaylıkla kötü kullanımlara yol açabilmekte.

E-posta (çözümler - I) E-postanın kaynağının onaylanması, içeriğinin ve mahremiyetinin korunduğundan emin olabilmek için sayısal imza ve şifreleme yazılımları kullanılmalı. S/MIME PGP İstenmeyen iletiler için e-posta yazılımının filtreleme seçenekleriyle beraber, farklı filtreleme yazılımları kullanılmalı. İleti ekleri mutlaka anti-virüs yazılımlarıyla taranarak virüs içermediğinden emin olunmalı. Bilinmeyen kaynaklardan gelen iletilere şüpheyle bakılmalı, talep edilmemiş ileti ekleri kesinlikle açılmamalı.

E-posta (çözümler - II) Ücretsiz e-posta hizmetleri kesinlikle ticari amaçlı kullanılmamalı, parolalar ve parola hatırlatma mekanizmaları için seçilen kriterlerin en yakın kişilerce bile tahmin edilemeyecek kadar kişisel olmasına dikkat edilmeli. Bu tip ücretsiz e-posta hizmeti veren kuruluşların politikaları dikkatle okunmalı. (İletilerin sahibi kurumdur, vs.) E-posta önizlemesi iptal edilmeli, yazılımlarda çıkan açıklar önizleme durumunda bile ekli dosyaları kullanıcının izni olmadan çalıştırabilir. E-posta yazılımı sürekli olarak güncel tutulmalı.

E-Posta (çözümler - III) E-posta iletileri için risksiz formatlar kullanılmalı, HTML ileti yerine, düz yazı iletisi, Word dökümanı yerine, Zengin yazı biçimi gibi. Çoğunluğun kullandığından farklı e-posta yazılımları tercih edilmeli, böylelikle çoğunluğu hedef alan art niyetli yazılımların saldırıları bertaraf edilebilir. E-posta iletilerinden birçok kişisel bilgi edinilebileceği unutulmamalı, özellikle e-posta listelerine atılan mesajların içeriklerine özen gösterilmeli.

PGP Uygulaması

PGP Uygulaması

PGP Uygulaması

PGP Uygulaması

PGP Uygulaması

PGP Uygulaması

PGP Uygulaması

PGP Uygulaması

PARANOYA Paranoyak olmak zorundasınız çünkü sizi almaya geliyorlar...

PARANOYA (devam) Sürekli antivirüs programınızı çalıştırın. Eğer sürekli çalıştırma imkanınız yoksa çektiğiniz dosyaları karantinaya alıp, dosyaları çalıştırmadan önce antivirüs programı ile kontrol edin Bilmediğiniz dosyalara maksimum şüphe ile yaklaşın Makro virüslerine çok dikkat edin Internette dolaşırken çok hassas olun. Bir web ya da FTP sitesi gerçek olamayacak kadar güzel şeyler vaad ediyorsa mutlaka şüphelenin

PARANOYA (devam) Bilinen Türdeki Dosya Uzantılarını Gizle seçeneğini iptal edin

Soru - Cevap

Teşekkürler Teşekkürler