BİLGİ GÜVENLİĞİ EĞİTİMİ

Benzer belgeler
BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı.

Bilgi Güvenliği Farkındalık Eğitimi

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Ders İçeriği

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

BİLGİ GÜVENLİĞİ. Bu bolümde;

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

Balıkesir Kamu Hastaneleri Birliği Genel Sekreterliği. Bilgi Güvenliği Eğitimi Volkan YILMAZ

BİLGİ GÜVENLİĞİ. ISO Bilgi Güvenliği Yönetimi Sistemi (BGYS) Information Security Management System (ISMS)

BİLGİ GÜVENLİĞİNİN HUKUKSAL BOYUTU. Av. Gürbüz YÜKSEL GENEL MÜDÜR YARDIMCISI

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİ GÜVENLİĞİ. Temel Kavramlar

BİLGİSAYAR VE AĞ GÜVENLİĞİ

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

HATAY KHB BILGI İŞLEM BİRİMİ

T.C. MİLLÎ EĞİTİM BAKANLIĞI Bilgi İşlem Dairesi Başkanlığı. Sayı : /703.03/ Konu: İnternet ve Bilgi Güvenliği

Korhan GÜRLER 2002 Dikey8 Bilişim Güvenliği Girişimi

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Veritabanı Güvenliği ve Savunma Algoritmaları

T.C. ADIYAMAN-GÖLBAŞI KAYMAKAMLIĞI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Sayı : E Konu: İnternet ve Bilgi Güvenliği.

T. C. KAMU İHALE KURUMU

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

ELEKTRONİK AĞ VE İNTERNET

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU BĠLĠŞĠM DERSLERĠ

ENERJİ VE TABİİ KAYNAKLAR BAKANLIĞI BİLGİ İŞLEM SİSTEMLERİ KULLANIM YÖNERGESİ. BİRİNCİ KISIM Amaç

Bilgi Güvenliği Yönetim Sistemi

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur.

Bilişim Teknolojileri

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

HASTANE BİLGİ YÖNETİM SİSTEMİ(HBYS) VE BİLİŞSEL MAHREMİYET. Ömer ÖZTEKİN Bilgisayar Mühendisi

İnternet bağlantısı. Geçerli var mı? yüzde Evet ,5 75,2 Hayır ,9 24,8 Toplam ,3 100,0 Cevapsız 32 3,7 Toplam ,0

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Mobil Güvenlik ve Denetim

İnternet'te Bireysel Gizlilik ve Güvenlik

Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı

DTÜ BİLGİ İŞLEM DAİRE

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA

HOSTBEY YAZILIM VE BİLİŞİM TEKNOLOJİLERİ SUNUCU KİRALAMA SÖZLEŞMESİ

BİLGİ GÜVENLİĞİ POLİTİKALARI KILAVUZU

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

B2B E-Ticaret Siteleri ÖN ONAY KRİTERLERİ (6 sayfa)

ÖZ DEĞERLENDİRME SORU LİSTESİ

Yazılım-donanım destek birimi bulunmalıdır.

Transfüzyon merkezinde süreçlerin işleyişine yönelik yazılı düzenleme bulunmalıdır. Yazılı düzenleme;

PAROLA POLİTİKASI İÇİNDEKİLER

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

NTEMLERİ, LLERİN N TOPLANMASI ve SUÇLULARIN TESPİTİ

Sibergüvenlik Faaliyetleri

ADIYAMAN İL SAĞLIK MÜDÜRLÜĞÜ BİLGİ GÜVENLİĞİ POLİTİKASI

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

İÇ KULLANIM BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ(BGYS) POLİTİKASI. Kodu Yayınlama Tarihi Revizyon Tarihi Revizyon No Sayfa BG.PO

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK

T.C. İSTANBUL ÜNİVERSİTESİ İdari ve Mali İşler Daire Başkanlığı HATA BİLDİRİM FORMU (Usulsüzlük, Yolsuzluk, Etik Kural İhlali)

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

TEİD VERİ İHLALLERİ. Etik ve İtibar Derneği. Av. Hande Kıstak. Siemens San. ve Tic.A.Ş.

İletişim Ağlarında Güvenlik

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. Telif Hakları Bilişim Suçları

T.C. UŞAK ÜNİVERSİTESİ

BİLGİ GÜVENLİĞİ FARKINDALIK ANKETİ DEĞERLENDİRME RAPORU

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

SİBER GÜVENLİK FARKINDALIĞI

İnternet ve BİT Kullanım Kuralları

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI

Telif Hakları ve Bilişim Suçları

UE.18 Rev.Tar/No: /03 SAYFA 1 / 5

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

Kişisel Mahremiyet ve Taciz

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Laboratuvarda çalışılan tüm test ve uygulamaları içeren rehber hazırlanmalıdır. Test ve uygulama rehberi;

Kişisel Sağlık Verilerinin Korunması ve Sağlık Hizmet Sunumuna Etkisi

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Bilgi İşlem Direktörlüğü Eğitim Birimi BİLGİ GÜVENLİĞİ

BASKI GÜVENLİĞİ ZORUNLULUĞU

T.C. SİNOP ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI WEB SİTESİ HAZIRLAMA SÖZLEŞMESİ

Venatron Enterprise Security Services W: P: M:

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ

SHKS-DTL. Değerlendirme Ölçütü STANDARTLAR. Standart No. Revizyon. Sonuç. Puan

Yasal Çerçeve (Bilgi Edinme Kanunu ve Diğer Gelişmeler) KAY 465 Ders 1(2) 22 Haziran 2007

Semih DOKURER

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

Transkript:

BİLGİ GÜVENLİĞİ EĞİTİMİ

Bilgi Güvenliği Politikaları Yönergesi ve Kılavuzu 28/02/2014 tarihli ve 5181.1272 sayılı Bakanlık Makamının onayı ile Bilgi Güvenliği Politikaları Yönergesi 03/03/2014 tarihli ve 5181.1317 sayılı Bakanlık Makamının onayı ile Bilgi Güvenliği Politikaları Kılavuzu yürürlüğe girmiştir.

Bilgi Sistemleri- Günümüzde

İnternet Kullanımı Türkiye de ve Dünyada İnternet Kullanımı

Bilgi Güvenliği Kavramı Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin gizliliğini, bütünlüğünü ve sürekliliğini korumayı amaçlayan çalışma alanıdır.

Bilgi Çeşitleri Fiziksel Ortamlar Elektronik Ortamlar Sosyal Ortamlar Tanıtım Platformları

Bilgi Çeşitleri Fiziksel Ortamlar Kağıt, Tahta Pano, Yazı tahtası Fax kağıdı Çöp/Atık Kağıtlar Dosyalar Dolaplar

Bilgi Çeşitleri Elektronik Ortamlar Bilgisayarlar,mobil iletişim cihazları E-posta,USB,CD,Disk Disket manyetik ortamlar

Bilgi Çeşitleri Sosyal Ortamlar Telefon görüşmeleri Muhabbetler Yemek araları Toplu taşıma araçları

Bilgi Çeşitleri Tanıtım Platformları İnternet siteleri Broşürler Reklamlar, Sunumlar Eğitimler, Görsel sunumlar

Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı.

Dahili Tehdit Unsurları Bilgisiz ve Bilinçsiz Kullanım - Temizlik görevlisinin sunucunun fişini çekmesi - Eğitilmemiş çalışanın veri tabanını silmesi Kötü Niyetli Hareketler - İşten çıkarılan çalışanın, Kuruma ait Web sitesini değiştirmesi - Bir çalışanının, Ağda Sniffer çalıştırarak E-postaları okuması - Bir yöneticinin, Geliştirilen ürünün planını rakip kurumlara satması

Harici Tehdit Unsurları Hedefe Yönelmiş Saldırılar - Bir saldırganın Kurum Web sitesini değiştirmesi - Bir saldırganın Kurumun korunan bilgisini çalması/çaldırması - Birçok saldırganın kurum Web sunucusunu servis dışı bırakma saldırısı yapması

Meşhur Güvenlik Olayları Sony Playstation Bilgileri Irak Nükleer Santralinin Hacklenmesi Avustralya SB sitesi sahte doğum kayıtları yapılması Türkiye de Kamu Kurumlarına Yönelik Saldırılar

Geleceğin Hackerlerı Bilgisayar kullanım yaşı düştü, geleceğin hackerleri hacker okullarında (Internet cafe) yetişiyor.

Saldırmak Artık Çok Kolay Hacker lık artık zor bir iş değil, hazır araçları kullanan her yerde

BT nin Kötüye Kullanımı Sonucu Oluşan Zararlar Bilginiz başkalarının eline geçebilir Kurumun onuru, toplumdaki imajı zarar görebilir (en kötü durum) Donanım, yazılım, veri ve kurum çalışanları zarar görebilir Önemli veriye zamanında erişememek Parasal kayıplar Vakit kayıpları Can kaybı!

Kullanıcı Bilincinin Önemi Bilgi güvenliğinin en önemli parçası kullanıcı güvenlik bilincidir. Oluşan güvenlik açıklıklarının büyük kısmı kullanıcı hatasından kaynaklanmaktadır. Saldırganlar (Hacker) çoğunlukla kullanıcı hatalarını kullanmaktadır. Sosyal mühendislik içerikli bilgi edinme girişimleri yaşanmaktadır.

Bir kullanıcının güvenlik ihlali tüm sistemi etkileyebilir. Teknik önlemler kullanıcı hatalarını önlemede yetersiz kalmaktadır. Kullanıcılar tarafından dikkat edilebilecek bazı kurallar sistemlerin güvenliğinin sağlanmasında kritik bir öneme sahiptir.

Şifreler Güvenli Muhafaza Edilmeli

Şifre Güvenliği- 1 En önemli kişisel bilgi şifrenizdir. Hiç kimseyle herhangi bir şekilde paylaşılmamalıdır. Mümkünse bir yere yazılmamalıdır. Yazılması gerekiyorsa güvenli bir yerde muhafaza edilmelidir. Güvenli olmadığını düşündüğünüz mekanlarda kurumsal şifrelerinizi kullanmanızı gerektirecek uygulamaları kullanmayınız.

Şifre Güvenliği-2 En az sekiz karakterli olmalıdır. Rakam ve özel karakterler (?,!, @ vs) içermelidir. Büyük ve küçük harf karakteri kullanılmalıdır. Kişisel bilgilerle ilişkili olmamalıdır (çocuğunuzun ismi, evlenme yıldönümü vs) Örnek: Güçlü bir şifre: AG685kt?!

Şifreler- Kötü Şifre Örnekleri 12345 abcdef 1978 11111 13579 aaaaa bbbbbbb 123123 dilek1 dilek1978 Dilek123 ababa..

Bilgi Güvenliği Politikaları Yönergesi ve Kılavuzu 28/02/2014 tarihli ve 5181.1272 sayılı Bakanlık Makamının onayı ile Bilgi Güvenliği Politikaları Yönergesi 03/03/2014 tarihli ve 5181.1317 sayılı Bakanlık Makamının onayı ile Bilgi Güvenliği Politikaları Kılavuzu yürürlüğe girmiştir.

Bilgi Güvenliği Politikaları Yönergesi Sağlık Bakanlığına ait tüm bilgilerin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirerek korunmasını sağlamak.

Bilgi Güvenliği Politikaları Yönergesi Gizlilik: Bilginin yetkisiz kişilerin eline geçmemesidir. Bütünlük: Bilginin yetkisiz kişiler tarafından değiştirilmemesidir. Erişilebilirlik: Bilginin ilgili ya da yetkili kişilerce ulaşılabilir ve kullanılabilir olmasıdır.

Bilgi Güvenliği Politikaları Yönergesi Sağlık Bakanlığı Merkez ve Taşra Teşkilatı Türkiye Kamu Hastaneleri Kurumu Merkez ve Taşra Teşkilatı Halk Sağlığı Kurumu Merkez ve Taşra Teşkilatı İlaç ve Tıbbi Cihaz Kurumu Hudut ve Sahiller Genel Müdürlüğü Bu kurumların bilişim kaynaklarını kullanan paydaş ve misafirler

Bilgi Güvenliği Politikaları Yönergesi

663 Sayılı KHK 663 SAYILI SAĞLIK BAKANLIĞI VE BAĞLI KURULUŞLARININ TEŞKİLAT VE GÖREVLERİ HAKKINDA KANUN HÜKMÜNDE KARARNAME Sağlık Bilgi Sistemleri Genel Müdürlüğü MADDE 11- (1) Sağlık Bilgi Sistemleri Genel Müdürlüğünün görevleri şunlardır: ç) Sağlık bilişimi ve teknolojisi alanında çalışacak kamu ve özel hukuk tüzel kişileri ile gerçek kişilerin uyacakları kuralları belirlemek, uygulamak, gerektiğinde bunların yazılım ve ürünlerinin uygunluğuna karar vermek ve müelliflerini yetkilendirmek. Sağlık Hizmetleri Genel Müdürlüğü MADDE 8- (1) Sağlık Hizmetleri Genel Müdürlüğünün görevleri şunlardır: j) İlgili mevzuat çerçevesinde kişisel verilerin korunmasına ve veri mahremiyetinin sağlanmasına yönelik düzenleme yapmak.

Bilgi Güvenliği Politikaları Yönergesi

Bilgi Güvenliği Politikaları Yönergesi

Bilgi Güvenliği Politikaları Yönergesi

Bilgi Güvenliği Politikaları Yönergesi Bilgi güvenliği organizasyonun ve koordinasyonun daha kolay sağlanması, Yapılacak plan ve programların daha kolay hazırlanması ve uygulanması, Yönetim desteğinin sağlanması,

Bilgi Güvenliği Politikaları Yönergesi

Bilgi Güvenliği Politikaları Yönergesi

Bilgi Güvenliği Politikaları Yönergesi

Bilgi Güvenliği Politikaları Yönergesi

Bilgi Güvenliği Politikaları Yönergesi bilgiguvenligi.saglik.gov.tr

Bilgi Güvenliği Politikaları Yönergesi

Bilgi Güvenliği Politikaları Yönergesi Eğitim faaliyetleri işlemlerinin, kurum içerisinde nasıl yürütülmesi gerektiği hususunda bir prosedür geliştirilmelidir. Kurum içerisinde bilgi güvenliği teknik ve farkındalık eğitimleri için yıllık bir plan yapılmalı ve bu planlar çerçevesinde eğitimler gerçekleştirilmelidir. Eğitime katılım formları muhafaza edilmelidir. Yapılan eğitimlerin etkinliği hususunda çeşitli ölçme değerlendirmeleri yapılmalıdır.

YÖNERGE: C- POLİTİKALAR C.1. İnsan Kaynakları ve Zafiyetleri Yönetimi C.1.1. Çalışan personele ait şahsi dosyalar kilitli dolaplarda muhafaza edilmeli ve dosyaların anahtarları kolay ulaşılabilir bir yerde olmamalıdır. C.1.2. Gizlilik ihtiva eden yazılar kilitli dolaplarda muhafaza edilmelidir. C.1.3. ÇKYS üzerinden kişiyle ilgili bir işlem yapıldığında(izin kağıdı gibi) ekranda bulunan kişisel bilgilerin diğer kişi veya kişilerce görülmesi engellenmelidir. C.1.4. Diğer kişi, birim veya kuruluşlardan telefonla ya da sözlü olarak çalışanlarla ilgili bilgi istenilmesi halinde hiçbir suretle bilgi verilmemelidir. C.1.5. İmha edilmesi gereken (müsvedde halini almış ya da iptal edilmiş yazılar vb.) kağıt kesme makinasında imha edilmelidir. C.1.6. Tüm çalışanlar, kimliklerini belgeleyen kartları görünür şekilde üzerlerinde bulundurmalıdır. C.1.7. Görevden ayrılan personel, zimmetinde bulunan malzemeleri teslim etmelidir. C.1.8. Personel görevden ayrıldığında veya personelin görevi değiştiğinde elindeki bilgi ve belgeleri teslim etmelidir. C.1.9. Görevden ayrılan personelin kimlik kartı alınmalı ve yazıyla idareye iade edilmelidir.

Yazılım Yükleme- Güncelleme Kurum tarafından belirlenmiş yazılımların dışında bilgisayarlarda program bulunmamalıdır. Her bir programın açıklık oluşturma ihtimali vardır. Güvenilir olmayan sitelerden yazılımlar indirilmemeli ve kullanılmamalıdır

Donanım Ekleme İnternet e erişim için kurum tarafından kabul edilmiş yöntemler kullanılmalıdır. Bilgisayarlara modem takılmamalıdır. Bluetooth ve 3G modemler ile İnternet bağlantısı yapılmamalıdır

Dizüstü Bilgisayar Kullanımı Çalınmalara karşı fiziksel güvenlik sağlanmalıdır. Şifre güvenliği sağlanmış olmalıdır. İçinde kurumsal veri olmamalıdır. Eğer veri şifreleme sistemi kurumda kullanılıyor ise gizli bilgiler şifrelenmelidir.

Yazıcı Kullanımı Gizli bilgi içeren dokümanların çıktıları alınırken doküman çıktısının eksik olmadığı kontrol edilmelidir (sayfa ve kopya sayısı bazında) Yazıcı hataları ile karşılaşıldığında gönderilen doküman iptal edilmeli ve yanlışlıkla basılmadığı kontrol edilmelidir. Çıktının yazıcıda basılması süresinde dokümanın başında bulunulmalıdır. Çıktı alındıktan sonra yazıcıdan silindiğinden emin olunmalı.

Zararlı Programlar- Virüsler Tüm bilgisayarlarda virüs koruma programı çalıştırılmalı ve güncellemesi yapılmalıdır. Anti virüs programı kapatılmamalıdır. Dosyalar virüs taramasından geçirilmelidir.

5651 Sayılı Kanun İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkında kanun (kabul tarihi: 4/5/2007) Madde 1:Bu Kanunun amaç ve kapsamı, içerik sağlayıcı, yer sağlayıcı, erişim sağlayıcı ve toplu kullanım sağlayıcılarının yükümlülük ve sorumlulukları ile internet ortamında işlenen belirli suçlarla içerik üzerinden mücadeleye ilişkin esas ve usulleri düzenlemektir.

İnternet Dünyasının Aktörleri Kurduğu kablolu/kablosuz sistemler, dial-up, ADSL, ethernet vb. teknolojilerle internete erişim olanağı sağlayan gerçek veya tüzel kişilerdir. TTnet, Superonline Kullanıcılara sunulan her türlü bilgi veya veriyi üreten, değiştiren ve sağlayan gerçek veya tüzel kişileri ifade eder. Blogger, Yazar.. Erişim Sağlayıcılar İçerik Sağlayıcıl ar İnternetin Aktörleri Yer Sağlayıcılar Toplu Kullanım Sağlayıcılar İnternete açık hizmet ve içerikleri barındıran sistemleri sağlayan / işleten gerçek veya tüzel kişilerdir. Sağlık Bakanlığı, Facebook, Youtube Kişilere belli bir yerde ve belli bir süre internet kullanım olanağı sağlayan gerçek ve tüzel kişilerdir. Sağlık Kurumları

E-posta Güvenliği Virüslerin en fazla yayıldığı ortam e-postalardır. Kaynağı tanınmayan e-postalar kesinlikle açılmamalıdır. Güvenilmeyen eklentiler açılmamalıdır. Gizli bilgi şifrelenmedikçe e-postalarla gönderilmemelidir. Spam e-postalara cevap verilmemelidir. E-posta adres bilgisi güvenilir kaynaklara verilmelidir.

E-postalar Spamdan nasıl korunur? Bilmediğiniz haber ve e-posta gruplarına üye olmayınız. Kişisel dosyaları fıkra, karikatür, ses dosyası vs. kurumun size tahsis ettiği posta adresinizden yollamayınız.

Sosyal Mühendislik Kavramı Sosyal Mühendislik: Normalde insanların tanımadıkları biri için yapmayacakları şeyleri yapmalarını sağlama sanatıdır. Teknoloji kullanımından çok insanların hile ile kandırılarak bilgi elde edilmesidir.

Sosyal Mühendislik Kavramı Sosyal mühendisler:teknolojiyi kullanarak ya da kullanmadan bilgi edinmek için insanlardan faydalanırlar. Etkileme ve ikna yöntemlerini kullanırlar.

Hırsız ile Sosyal Mühendis arasındaki fark:

Çoğu insan, kandırılma olasılığının çok düşük olduğunu düşünür. Bu ortak inancın bilincinde olan saldırgan, isteğini o kadar akıllıca sunar ki hiç kuşku uyandırmaz ve kurbanın güvenini sömürür.

Sosyal Mühendislik Kavramı Çoğu zaman basit dolandırıcılığa çok benzese bile, bu terim genelde bilgi sızdırmak veya bir bilgisayar sistemine sızmak üzere yapılan numaralar için kullanılır. Bu durumların büyük çoğunluğunda saldırgan, kurban ile yüz yüze gelmez. Kullandığı en büyük silahı, insan zaafiyetleridir.

Sosyal Mühendislik Kavramı Güvenliğin en zayıf halkası İNSAN!!! Güvenlik bir ürün değil, bir süreçtir. Güvenlik bir teknoloji sorunu değildir.insan ve yönetim sorunudur.

SOSYAL MÜHENDİSLİK SALDIRI TEKNİKLERİ OMUZ SÖRFÜ ÇÖP KARIŞTIRMA ROL YAPMA TRUVA ATLARI TERSİNE SOSYAL MÜHENDİSLİK

Çöp Karıştırma CD Post-it Küçük kağıtlara alınmış notlar

Çöp Karıştırma Tehlike hemen hemen sıfır, kazanç çok büyüktür!!! Çöpünüz düşmanınızın hazinesi olabilir!!! İmla hatasından dolayı atılan raporlar Şifreler Seni xxx aradı şeklinde notlar Çalışan bilgileri vs.

Rol Yapma Sosyal Mühendisin en önemli silahlarından biridir... E-posta, telefon Sahte senaryolar Sosyal medya ile elde edilen gerçek bilgiler Soğukkanlı, güçlü ikna yeteneği ve güven Yıldırma, korkutma ve pes ettirme

Rol Yapma Telefonla Hassas Bilgi İstenilmesinde Doğrulama için geri arama yapılması Bilgi isteyen kişiden kimlik bilgisi istenmeli (sicil no, banka kartı personel numarası) Diğer taraftan kimlik bilgisinin doğrulanması için sorgulama yapılması Kayıtlarda anahtar kelimeler tutulması ve bunların sorgulanması Tuzak sorularla kimlik doğrulama yapılması Aceleci davranmadan soğuk kanlı, bir şeylerden emin olarak bilgi verilmesi Her kurumun kendi özelinde bu tür durumlara karşı yönergesini işletmesi

Truva Atları

Truva Atları Zararsız bir işlevi varmış gibi görünen ama aslında zararlı olan yazılımlara truva atı denir. E-posta eklerinden Güvensiz kaynaklardan Bilinen bir program görüntüsünde indirilen programlardan Bilgisayar virüsleri ile doğrudan

Tersine Sosyal Mühendislik Rol Yapma tekniğine benzer fakat bu kez yardımı kurban kendisi istemektedir. Sabotaj Pazarlama Destek

Truva Atı & Tersine Sosyal Mühendislik Saldırgan, kurbanı aslında var olmayan bir sorunu olduğuna inandırarak ağına düşürebilir. Kurban, saldırgana kendi isteği ile erişiyor!!! Yüklenen program sizce nedir??

Oluşabilecek Zararlar Bilgileriniz başkalarının eline geçebilir. Kurumun onuru, toplumdaki imajı zarar görebilir. (en kötü durum) Donanım, yazılım, veri ve kurum çalışanları zarar görebilir.

Oluşabilecek Zararlar Önemli veriye zamanında erişememek Parasal kayıplar Vakit kayıpları Can Kayıpları!!!

YANLIŞ DÜŞÜNCELER Antivirüs yazılımımız var, güvendeyiz BİZ!!! Bilgimin yedeğini alıyorum, güvenlikten bana ne!!!

YANLIŞ DÜŞÜNCELER Güvenlikten bilgi işlem sorumludur!!! Kurumumuz güvenlik duvarı (firewall) kullanıyor, dolayısıyla güvendeyiz! Dikkat!!! Bir çok güvenlik saldırısı kurum dışından gelmektedir!!!

İnsan Davranışları Her Sosyal Mühendis maksimum bilgiye ulaşabilmek için kurbanın belli davranış özelliklerine kilitlenir.

Zafer Heyecanı PARA,HEDİYE VAADİ

Korku TERÖR,YASA DIŞI İŞLER.

Yardımseverlik ZOR DURUMDA OLMA HİKAYESİ.

TUBİTAK TARAFINDAN KAMU KURUMLARINA YAPILAN SOSYAL MÜHENDİSLİK TESTİ Yapılan testler sonucunda kullanıcıların yaklaşık %65 inin şifresini ele geçirilmiş.

Sosyal Mühendislik Alınacak Önlemler Son Kullanıcının İnternete Açılan Kapıları E-posta Tarayıcı Cep Telefonu Tabletler

Sosyal Mühendislik Alınacak önlemler Taşıdığınız, işlediğiniz verilerin öneminin bilincinde olunmalıdır. Kötü niyetli kişilerin eline geçmesi halinde oluşacak zararları düşünerek hareket edin. Arkadaşlarınızla paylaştığınız bilgileri seçerken dikkat edin. Özellikle telefonda, e-posta veya sohbet yoluyla yapılan haberleşmelerde şifre gibi özel bilgilerinizi kimseye söylemeyin. Şifre kişiye özel bilgidir, sistem yöneticinize bile telefonda veya e-posta ile şifrenizi söylemeyin. Sistem yöneticisi gerekli işlemi şifrenize ihtiyaç duymadan da yapacaktır.

Hastane bilgi işlem elemanlarına yapılan farkındalık anket sonucu Şifre Belirleme Yöntemleri şifremi en az altı karakterden oluşturuyorum unutmamak için bütün şifrelerimi aynı akılda kalan kolay bir şifre belirliyorum ilk belirlenen ve bana verilen şifreyi 6,50% 30,90% 28,40% 43,50%

Kullandığınız sistem sizi şifre değişikliğine zorluyor mu? 72,40% 27,60% TCK madde 136 hakkında bilginiz var mı? 60% 40% evet hayır evet hayır MADDE 136. - (1) Kişisel verileri, hukuka aykırı olarak bir başkasına veren, yayan veya ele geçiren kişi, bir yıldan dört yıla kadar hapis cezası ile cezalandırılır.

C.29. İhlal Bildirim ve Yönetimi Kurumun bilgi güvenliği yetkilisine bildirilmeli Bilginin gizlilik, bütünlük ve kullanılabilirlik açısından zarar görmesi, Bilgi güvenlik olayı raporlarının bildirilmesini, işlem yapılmasını ve işlemin sonlandırılmasını sağlayan uygun bir geri besleme süreci oluşturulmalıdır. Güvenlik olayının oluşması durumunda olay anında raporlanmalıdır.

C.29. İhlal Bildirim ve Yönetimi İhlali yapan kullanıcı tespit edilmeli ve ihlalin suç unsuru içerip içermediği belirlenmelidir. Güvenlik ihlaline neden olan çalışanlar, üçüncü taraflarla ilgili resmi bir disiplin sürecine başvurulur. Tüm çalışanlar, üçüncü taraf kullanıcıları ve sözleşme tarafları bilgi güvenliği olayını önlemek maksadıyla Bilgi sistemi arızaları ve hizmet kayıpları, zararlı kodlar, dos atakları, tamamlanmamış veya yanlış iş verisinden kaynaklanan hatalar

http://apps.istanbulsaglik.gov.tr/bildirimformu

Bilgi Güvenliği Politikaları Kılavuzu, Bakanlık Makamının 28/02/2014 tarihli ve 5181.1272 sayılı onayı ile Bilgi Güvenliği Politikalar Yönergesinin eki olarak yürürlüğe konulmuştur. Erişim Adresi: http://bilgiguvenligi.saglik.gov.tr/home/yonerge

Son Kullanıcıdan Beklentimiz