Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Benzer belgeler
BİLGİ GÜVENLİĞİ. Temel Kavramlar

Bilgi İşlem Direktörlüğü Eğitim Birimi BİLGİ GÜVENLİĞİ

Bilgi Güvenliği Farkındalık Eğitimi

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİ GÜVENLİĞİ. Bu bolümde;

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

Hastalık nasıl ilerler ya da bulaşır? Hastalıktan vücudumuz nasıl etkilenir? Hastalıktan nasıl kurtuluruz?

EN TEHLİKELİ 10 BİLGİSAYAR VİRÜSÜ

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

: 36 milyon Euro çalan malware Eurograbber

Ufuk Üniversitesi Bilgi İşlem Merkezi

Toplu Kayıt Kullanıcı Kitapçığı

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

SİBER GÜVENLİK FARKINDALIĞI

Dolandırıcıların gözü bilgisayarlarda.

ŞEHİT FEHMİ BEY ORTAOKULU

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

Yaratıcı Drama Dergisi Hakem Rehberi

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

Veritabanı Güvenliği ve Savunma Algoritmaları

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi


BitTorrent İstemci Kullanımı

STANDART OPERASYON PROSEDÜRÜ

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) EBYS SORUMLULARI İÇİN KULLANICI İŞLEMLERİ KILAVUZU

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Siber Güvenlik Ülkemizde Neler Oluyor?

Bilgi Ve İletişim Teknolojisi

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

Mobil Güvenlik ve Denetim

Isparta / Yenişarbademli Yenişarbademli Halk Eğitim Merkez Eğitim-Öğretim Yılı Kurs Planı (163 Saat)

Sibergüvenlik Faaliyetleri

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

HATAY KHB BILGI İŞLEM BİRİMİ

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Bağlantılı Yaşamda Nasıl Güvende Olacağız? «IoT ve Yaşam» Cem Ergül ISACA Istanbul Chapter, Başkan Yardımcısı İşNet A.Ş. CAE, İç Denetim Grup Müdürü

Siber Savaş Konseptleri. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Güncel CryptoLocker Saldırısına Dikkat

2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım.

Bulaşma Şekli. Zararlı yazılım fatura epostaları şeklinde kullanıcılara eposta göndermektedir.

Google Hacking. Gelişmiş Google Operatörleri

Beyhan KARPUZ, Uzman Kütüphaneci Karadeniz Teknik Üniversitesi 2016

MEB (K12) e-posta Sistemi Kullanımı

Sisteme giriş için Personel Daire Başkanlığı web adresinde ( bulunan Personel Bilgi Sistemi butonuna basılır.

Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı

Bilgi Güvenliği Eğitim/Öğretimi

2008 Yılı Kritik Güvenlik Açıkları

Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN

TEMEL GÜVENLİK TEHLİKELERİ. Muhammet Arucu

Veri Tabanı Yönetim Sistemleri Bölüm - 02

HASTANE BİLGİ YÖNETİM SİSTEMİ(HBYS) VE BİLİŞSEL MAHREMİYET. Ömer ÖZTEKİN Bilgisayar Mühendisi

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ

ADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti)

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE

Radio Player Kullanım Kılavuzu

YILDIZ TEKNĠK ÜNĠVERSĠTESĠ

Asiston Hizmetleri Bilgilendirme Kitapçığı

İşe Giriş/Çıkış Bildirgesi ve E-bildige nin Sgk Web Sitesine Aktarımında Yenilik. 1.1 Sgk Kullanıcı Adı ve Şifresinin Programda Tanımlanması

Web Uygulama Güvenliği Kontrol Listesi 2010

Ajanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler

TNB KAYITLI ELEKTRONİK POSTA HİZMET SAĞLAYICILIĞI VE TİCARET A.Ş.

Çevrimiçi Oyunlara İlişkin Güvenlik Riskleri

e-fatura Başvuru Açıklamalar

AĞ ve SİSTEM GÜVENLİĞİ

Türkiye İç Denetim Kongresi, 11 Kasım Sosyal Medya Riski ve Denetimi. Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör

M.Ü. REKTÖRLÜĞÜ BİLGİ İŞLEM DAİRE BAŞKANLIĞI SINGLE SIGN-ON KULLANIM TALİMATI

Ağ Üzerinde MATLAB kurulum rehberi (Sunucu makine)

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

Userspots Online Test Servisi. Remotespots Tanı4m Dosyası

BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME Asım Gençer GÖKCE Uzman Araştırmacı

Bilgi ve iletişim teknolojileri

Fidye Virüslerinden Korunma Rehberi

KURUMSAL YÖNETİM VE YATIRIMCI İLİŞKİLERİ PORTALI YATIRIMCI-GEZGİN ÜYE ÜYELİK KILAVUZU

w w w. n a r b u l u t. c o m

WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

5. Sınıflar 1. Dönem Çalışma Soruları

Raporda öne çıkanlar:

AKINSOFT FilterPlus 2

BT Güvenliği Güncel Durum ve Eğilimler Mert ÜNERİ Baş Uzman Araştırmacı

TachoMobile Web Uygulaması v1.00.

BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI

Bilişim Teknolojileri ve İnternet Kullanımında Dikkat Edilmesi Gereken Etik İlkeler

MEHMET ÇEKİÇ ORTAOKULU

T.C. SİNOP ÜNİVERSİTESİ AKADEMİK PERSONEL ÖZGEÇMİŞ KULLANICI PANELİ KULLANIM YÖNERGESİ

Dijital Vatandaşlık. Bilgi Toplumu

Transkript:

VERİ GÜVENLİĞİ

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse, eskiden iş süreçleri ve faaliyetlerin çok küçük bir kısmı bilişim sistemleri kullanılarak yürütülmekte iken günümüzde bilişim sistemleri hemen hemen her iş sürecinin bir parçası olarak yerini almıştır. İşte bu sebeple bilişim sistemlerinin güvenliği iş süreçlerimizin ve faaliyetlerimizin yürütülebilirliği açısından çok önemlidir. Herhangi bir bilgi sisteminde aşağıdaki konumlardan herhangi birisinde iseniz sorumluluğunuz var demektir. Bilginin sahibi Bilgiyi kullanan Bilgi sistemini yöneten Bu durum çok geniş bir kitleyi içerdiğinden "bilgi güvenliğinin sağlanmasından herkes sorumludur" diye genelleme yapmakta bir sakınca yoktur.

Herkes sorumlu ise bilgi güvenliğinin seviyesi nasıl belirlenir? Bilgi sistemlerini bir zincir gibi düşündüğümüzde bu zincirin en zayıf halkası çoğunlukla sistemin kullanıcılarıdır. Unutulmamalıdır ki «bir zincir en zayıf halkası kadar sağlamdır.» Bilgi güvenliğinin seviyesi de bu durumda kullanıcılara bağlı olduğundan, kullanıcı bilinci bilgi güvenliğinin sağlanması için son derece hayati bir öneme sahiptir ve bilgi güvenliği seviyesini belirler.

İçeriden gelebilecek hatalar/zararlar Sistemi içeriden yani kullanıcıdan gelebilecek hatalara ve zararlara karşı koruyan bir mekanizma yoktur. Hatta dışarıdan gelen saldırganın herhangi bir kullanıcı adı ve şifresi mevcut değilken, içerideki kullanıcının kullanıcı adı ve şifresiyle bazı haklara sahip olması, içerideki tehdidin önemini arttırır. Bu nedenle bilinçli kullanıcılar olmamız şart olduğu gibi, çevremizdeki kişilerin de bilinçli kullanıcılar olması için üstümüze düşeni yapmalıyız.

Kullanıcı güvenlik ihlalleri ne gibi sonuçlar doğurur? Bir kullanıcının hatası tüm sistemi etkileyebilir. Örneğin; Bir kullanıcı kendi kullandığı bilgisayar ile tüm ağa bağlı olduğundan kullanıcıya bulaşan bir tehdit tüm sisteme yayılabilir. E posta ile gelen ".exe" uzantılı bir eklenti, resim dosyası ya da müzik dosyası beraberinde bir solucan ya da truva atı içerebilir. Kullanıcı ekteki dosyayı açtığında tüm sisteme zarar verebilecek bir yazılıma izin vermiş olabilir. Ekteki virüs ya da zararlı yazılım kullanıcının bilinçsizliği nedeniyle tüm sisteme bulaşmış olur. Bunun en ünlü örneği conficker isimli virüsün Ocak 2009 da birçok sisteme zarar vermesidir. İnternete bağlı olan ya da olmayan birçok sistem bu virüsten etkilenmiştir. Taşınabilir medyaların yaygınlaşması ile internet ortamından bulaşan bir virüs, taşıma yoluyla intranet adını verdiğimiz özel iç ağlara da bulaşabilir hale gelmiştir.

Hangi durumlarda bilgisayarınızda kontroller yapmanız ve/veya bilgi sistem personeline başvurmanız gerekir? Bilgisayarınızda gereksiz bir yavaşlama durumunda, Sizin müdahaleniz olmadan bir bilgi kaybı veya değişikliği ile karşılaştığınızda, Kontrol dışı programların çalışması durumunda, Kontrol dışı web sayfalarının açılması durumunda, Virüs tespit ajanlarının çalışmadığını fark ettiğinizde.

GÜVENSİZ VERİ EKRAN GÖRÜNTÜLERİ

Bilgi güvenliğinin en önemli parçası kullanıcı güvenlik bilincidir. Oluşan güvenlik açıklıklarının önemli bir kısmı kullanıcı hatasından kaynaklanmaktadır. Saldırganlar (Hacker) çoğunlukla kullanıcı hatalarını kullanmaktadır. Bilgi güvenliğinin en zayıf halkası kullanıcılardır. Bir kullanıcının güvenlik ihlali tüm sistemi etkileyebilir. Teknik önlemler kullanıcı hatalarını önlemede yetersiz kalmaktadır. Kullanıcılar tarafından dikkat edilebilecek bazı kurallar sistemlerin güvenliğinin sağlanmasında kritik bir öneme sahiptir.

TEŞEKKÜRLER