Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi



Benzer belgeler
Bilgi Güvenliği Farkındalık Eğitimi

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

Venatron Enterprise Security Services W: P: M:

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Bilgi Güvenliği Eğitim/Öğretimi

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İNTERNETİN FIRSATLARI

Raporda öne çıkanlar:

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

BİLGİSAYAR VE AĞ GÜVENLİĞİ

Güvenlik, Telif Hakları ve Hukuk

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Mobil Güvenlik ve Denetim

Bilişim Teknolojileri Temelleri 2011

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

SİBER GÜVENLİK FARKINDALIĞI

Sibergüvenlik Faaliyetleri

İnternet'te Bireysel Gizlilik ve Güvenlik

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Türkiye de Güvenli İnternet ve Uygulamaları

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

ERİŞİM ENGELLEME DOS VE DDOS:

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Bilişim Teknolojileri

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»

Güvenlik, Telif Hakları ve Hukuk

BİLGİ GÜVENLİĞİ. Bu bolümde;

SOSYAL MEDYA KULLANIMI DİLEK KARAKAYA BİLGİ GÜVENLİĞİ BİRİMİ

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Internet / Network Güvenlik Sistemleri

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ

Web Uygulama Güvenliği Kontrol Listesi 2010

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Bilgi Güvenliği

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI

Sosyal medya üzerinden yapılan kişisel bir bilginin Bir Tıkla paylaşılması ile o bilginin ulaşabileceği kitleler ve hiçbir şekilde silinemeyeceği


İletişim Ağlarında Güvenlik

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

İnternet Teknolojisi. İnternet Teknolojisi. Bilgisayar-II - 4. Hafta. Öğrt. Gör. Alper ASLAN 1. Öğrt. Gör. Alper Aslan. İnternet Nedir?

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

VPN NEDIR? NASıL KULLANıLıR?

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

HATAY KHB BILGI İŞLEM BİRİMİ

SİBER SUÇLARA KARŞI SİBER ZEKA

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

AĞ ve SİSTEM GÜVENLİĞİ

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

Niçin Bilinçli ve Güvenli İnternet?

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

21.YY Üniversitelerinde Ders Yönetim Sistemleri ve. Üniversitemizdeki Uygulamaları: ESOGÜ Enformatik Ders Yönetim Sistemi Kullanımı

Güvenlik Java ve Web Uygulama Güvenliği

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Powered by

Seo Eğitimi (300 Sattlik Eğitim) Seo. Genel Amaçları. Seo da Kullanılan Terimler. Nedir? Nasıl Çalışır? Nasıl Olmalıdır?

İNTERNETİN GÜVENLİ KULLANIMI İHTİYACI

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

Exobot Bankacılık Zararlısı İnceleme Raporu

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

PINGPONG. Kurumsal Sunum / Aplikasyon Tanıtım

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ

Sertan Kolat

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

Kurumsal Veri Güvenliğinde Önemli Bir Adım: Veri Kaybını Önleme. Ramise KOÇAK Servet ÖZMEN Otokar Otomotiv ve Savunma A.Ş.

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

1. Bölüm: Ağı Keşfetme

Bilgisayar Güvenliği ve Internet

01 WASTE Windows Linux ve macos (Sınırlı İşlevsellik)

Temel Bilgi Teknolojileri II

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

Sosyal Web te Yeni Eğilimler: Kurumlar İçin Dışa Dönük Sosyal Yazılımlar

KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski. Muhammer KARAMAN, Hayrettin ÇATALKAYA

Türkiye İç Denetim Kongresi, 11 Kasım Sosyal Medya Riski ve Denetimi. Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör

GİZLİLİK SÖZLEŞMESİ. Lütfen Gizlilik Sözleşmesi ni dikkatlice okuyunuz.

Google Play Zararlısı İnceleme Raporu

Bilgisayar Güvenliği Etik ve Gizlilik

Transkript:

Bugün Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği

Ramazan TERZİ Gazi Üniversitesi Bilgisayar Mühendisliği ISCTurkey 2014

İçindekiler Temel Kavramlar Hizmet Aksatma Zombi Ransomware Botnet Ülke Tedbirleri Bireysel Tedbirler Medya güncel olaylardan

Temel Tanımlar Hizmet Aksatma: Web siteleri açısından hizmet aksatma, var olan sistemin yoğun trafik ile yavaşlatılması, sunucuların işlevini yerine getirememesi ya da kullanıcıların isteklerini sunucularının karşılayamaması anlamına gelmektedir. Bir hack yöntemi değildir. Zombi: Gündelik hayatta kullandığımız bilgisayarların kötü niyetli kişiler tarafından kullanıcılara hissettirilmeden bir amaca hizmet etmesini sağlayacak duruma getirilmesidir. Ransomware: Veri fidyeciliği?? Botnet: Robot + Network

DDoS(Distrubuted Denial of Service) Dağıtık Servis Engelleme Binleri bulan sayıda makine kullanılabilir Saldırganların tespiti zordur. Önlem almak zordur.

DDoS Neden Yapılır? Hizmet aksatma Ya benimsin ya... Politik sebepler Ülkeler arası anlaşmazlıklarda(gürcistan, Estonya, İsrail...) Ticari sebepler Rakip firma, Google da üstte çıkma Can sıkıntısı & karizma amaçlı Kaynak:Bilgi Güvenliği Akademisi

Türkiye de Yaklaşık 500 bin zararlı içerikli web sitesi bulunuyor. Türk kullanıcıların her ay üç ve yedi milyon arasında zararlı siteyi görüntülemesi engelleniyor. Bu sayı tüm dünyadaki web sitelerinin yüzde 1,7 sine denk geliyor. Türkiye, spam e-posta gönderimi yapan IP adresi sayısında diğer ülkeler arasında 17 inci sırayı aldı. Türkiye de 9 bin 970 Malware, 20 bin 39 Adware saldırısı gerçekleşti. Türkiye de belirlenen zararlı yazılım miktarının 1,5 milyon civarında olduğu açıklandı. Türk kullanıcıların ayda ortalama 55 bin mobil uygulama indirdikleri ve bunların yüzde birinden daha azının zararlı uygulama olduğu belirtildi. Kaynak: Trend Micro 2014 İkinci Çeyrek Güvenlik raporu

Kişisel Tedbirler DDoS saldırılarının engellenmesi zor olsa da unutulmamalıdır ki bu büyük saldırılar, saldırıların en küçük parçası olan zombiler aracılığı ile yapılmaktadır. Zombi olmamak için; Anti virüs programları güncel tutulmalıdır. Korsan yazılımlar yüklenmemelidir Kaynağı bilinmeyen Active-X, Flash, Java denetimleri çalıştırılmamalıdır. İşletim sistemi güncel tutulmalıdır. Güvenlik duvarı ve STS kullanılmalıdır. Statik IP kullananlar adreslerini gizli tutmalıdır. USB bellekler güvenli bilgisayar haricinde kullanılmamalıdır. En önemlisi ise büyük bir saldırının «bana bir şey olmaz düşüncesi ile» parçası olabileceğinizi unutmamalısınız

Ülkenin Alması Tedbirler Ülkenin önemli kurumlarının DDoS saldırılarına karşı test edilmesi gerekmektedir. İlgili dernek ve kuruluşlar aracılığı ile devlet kurumlarında çalışanlar başta olmak üzere farkındalık eğitimleri düzenlemelidir. Gerekli yasal düzenlemeler yapılmalıdır. Üniversitelerde yapılan akademik çalışmalar desteklenmeli ve gerekli anabilim dalları oluşturulmalıdır.

Sedef GÜNDÜZ GUTIC ISCTURKEY 2014 Siber Güvenlik Farkındalık Eğitimi 18 Ekim 2014 İTÜ Süleyman Demirel Kültür Merkezi

İçerik Sosyal Ağ Kavramı Sık Kullanılan Sosyal Ağlar Sosyal Ağların Sunduğu Kazanım ve Avantajlar Sosyal Ağlarda Karşılaşılan Bilgi Güvenliği İhlalleri Alınması Gereken Karşı Önlemler Sonuç ve Öneriler ISCTURKEY 2014 Siber Güvenlik Farkındalık Eğitimi 18 Ekim 2014

Sosyal Ağ Kavramı Sosyal Ağlar; insanların kendilerini tanımlayarak oluşturdukları profil bilgilerinin internet ortamında paylaşılmasına imkan sağlayan, bireylerin çevrimiçi olarak sosyal ilişkiler kurmalarına izin veren, sisteme kayıtlı bulunan tüm kullanıcıların birbirlerinden haberdar olmasını sağlayan, sanal topluluklar olarak tanımlanmaktadır. ISCTURKEY 2014 Siber Güvenlik Farkındalık Eğitimi 18 Ekim 2014

Sosyal Ağların Sunduğu Kazanım ve Avantajlar Bireyler arasında hızlı, kolay, rahat ve daha az maliyetle iletişim kurulmasını sağlar. Eski arkadaşlar bulunabilir ve yeni arkadaşlıklar kurulabilir. Gruplar oluşturulup, çeşitli düşüncelerin paylaşımı yapılabilir. Bireyleri farklı kültürlerle tanışma ve adapte olma konusunda geliştirir. Sosyal ağ verileri kullanılarak isyanların, iç savaşların, devrimlerin vb. olayların ortaya çıkacağı öngörülebilir. ISCTURKEY 2014 Siber Güvenlik Farkındalık Eğitimi 18 Ekim 2014

Sosyal Ağlarda Karşılaşılan Bilgi Güvenliği İhlalleri Saldırı Türleri Kimlik Hırsızlığı Sazan Avlama(Phishing) Saldırıları Spam ve Bot Saldırıları Kötücül Yazılımlar Zararlı 3. Parti Yazılımlar Hırsızlık Saldırıları ISCTURKEY 2014 Siber Güvenlik Farkındalık Eğitimi 18 Ekim 2014

Sosyal Ağlarda Karşılaşılan Bilgi Güvenliği İhlalleri Kimlik Hırsızlığı Kişisel bilgiler sosyal mühendislik gibi çeşitli yöntemlerle ele geçirilir ve o kişiymiş gibi davranılır. Best Computer Science Schools un raporuna göre online verilerine erişilen her 4 kişiden 1 inin sonrasında kimlik hırsızlığına uğramaktadır. ISCTURKEY 2014 Siber Güvenlik Farkındalık Eğitimi 18 Ekim 2014

Sosyal Ağlarda Karşılaşılan Bilgi Güvenliği İhlalleri Sazan Avlama(Phishing) Saldırıları Sosyal ağların giriş sayfalarının taklidi yapılır ve saldırganların dizayn ettiği URL e yönlendirme yapılır. WhatsApp sazan avlama saldırısı ISCTURKEY 2014 Siber Güvenlik Farkındalık Eğitimi 18 Ekim 2014

Sosyal Ağlarda Karşılaşılan Bilgi Güvenliği İhlalleri Spam ve Bot Saldırıları Kişilere kötü amaçlı-istenmeyen e-postalar(spam) gönderilir. Merkel e Ukrayna krizindeki tutumundan dolayı Facebook Saldırısı! ISCTURKEY 2014 Siber Güvenlik Farkındalık Eğitimi 18 Ekim 2014

Sosyal Ağlarda Karşılaşılan Bilgi Güvenliği İhlalleri Kötücül Yazılımlar Virüs, solucan, turuva atı, arka kapı ve casus yazılım vb. yazılımlardır. Facebook un Whatsapp ı satın aldığına dair gönderilen mesaj ve arka planında tespit edilen zararlı yazılım. ISCTURKEY 2014 Siber Güvenlik Farkındalık Eğitimi 18 Ekim 2014

Sosyal Ağlarda Karşılaşılan Bilgi Güvenliği İhlalleri Zararlı 3. Parti Yazılımlar Çok farklı amaçlarla tasarlanmış kötü niyetli yazılımlardır. Profilime Kim Bakmış? ISCTURKEY 2014 Siber Güvenlik Farkındalık Eğitimi 18 Ekim 2014

Sosyal Ağlarda Karşılaşılan Bilgi Güvenliği İhlalleri Hırsızlık Saldırıları Kişilerin konum bildirimi paylaşımları takip edilir. Gerçek dünyada bulundukları ortama erişim sağlanır. ISCTURKEY 2014 Siber Güvenlik Farkındalık Eğitimi 18 Ekim 2014

Alınması Gereken Karşı Önlemler Profil sayfalarına yüklenen ve paylaşılan içerikler kontrol edilmeli ve sadece kullanıcı tarafından tanınan kişiler ağ listesine eklenmelidir. Kişi kimliğini tam olarak ortaya çıkaracak bilgiler olduğu gibi paylaşılmamalıdır. Kullanıcı tarafından verilen bilgilerin silinemeyeceği gerçeği göz önünde bulundurulmalıdır. ISCTURKEY 2014 Siber Güvenlik Farkındalık Eğitimi 18 Ekim 2014

Alınması Gereken Karşı Önlemler Fazla meraklı davranılmamalı, şüpheli sayfa ve linklere tıklanmamalıdır. Kullanıcı konum bildirimlerine dikkat etmelidir. ISCTURKEY 2014 Siber Güvenlik Farkındalık Eğitimi 18 Ekim 2014

Öneriler ve Sonuç Sonuç olarak; Sosyal ağlar üzerinde karşılaşılabilecek tehdit ve tehlikelerin farkında olunmalıdır. Kişiler sosyal ağlara katılmadan önce gizlilik politikaları dikkatli bir şekilde okunmalı ve gerekli önlemler alınmalıdır. Kişinin isteğine bağlı olarak profil bilgilerini diğer kullanıcılara farklı ölçülerde gösterme imkanı sunan sosyal ağlar tercih edilmelidir. ISCTURKEY 2014 Siber Güvenlik Farkındalık Eğitimi 18 Ekim 2014

Öneriler ve Sonuç Kullanıcılar sosyal ağ üzerindeki profil sayfalarına yüklenilen ve paylaşılan içerikleri kontrol etmeli ve kullanıcılar tarafından tanınan kişiler ağ listesine eklenmelidir. Kullanıcılar sosyal ağ üzerinde kimliklerini tam olarak ortaya koyacak bilgileri paylaşmamalıdır. Sosyal ağlara kullanıcılar tarafından verilen bilgilerin bir daha geri dönüşünün olmayacağı unutulmamalıdır. ISCTURKEY 2014 Siber Güvenlik Farkındalık Eğitimi 18 Ekim 2014

Öneriler ve Sonuç Şüpheli sayfa ve linklere kesinlikle tıklanmamalıdır. Foursquare, Facebook Places gibi konum tabanlı sosyal ağlar üzerinden yapılan bildirimler diğer sosyal ağlar üzerinden yayınlanabildiği için kullanıcılar paylaştıkları konum bildirimlerine dikkat etmeleri gerekmektedir. Kullanıcılar her türlü tehdit ve tehlikeye karşı yer bildirimi yaptıkları mekan ve adres konusunda seçici davranmalıdırlar. ISCTURKEY 2014 Siber Güvenlik Farkındalık Eğitimi 18 Ekim 2014

Arş. Gör. Duygu SİNANÇ Gazi Üniversitesi ISCTurkey 2014

İçerik Büyük Veri Büyük Veri Bileşenleri Bulut Bilişim Bulut Bilişimin Karakteristik Özellikleri Bulut Bilişim Modelleri Büyük Verinin Elde Edilmesi Süreci Tehlike ve Tehditlerden Korunma Yöntemleri

Büyük Veri Günümüzde, küresel çapta dönen verinin büyüklüğünün ciddi boyutlara ulaşmasıyla otoriteler, bu durumu tanımlamak için Big Data yani Büyük Veri terimini kullanmaya başlamıştır. Büyük veri; algılayıcılar ve araçlar tarafından oluşturulan, büyük hacimli, çeşidi bol ve hızla gelen veriyi; toplama, saklama, temizleme, görselleştirme, analiz etme ve anlamlandırma işlemlerinin gerçekleştirilmesidir.

Büyük Verinin Sınıflandırılması Veri Türü Veri Biçimi Veri Kaynağı Veri Frekansı Veri Saklama Veri Tüketicileri Veri Kullanımı Analiz Türü İşleme Amacı İşleme Metodu Meta Veri, Ana Veri, Geçmiş Veri, İşlemsel Veri Yapısal Veri, Yarı-Yapısal Veri, Yapısal Olmayan Veri Web ve Sosyal Medya, Makine Kaynaklı, Nesnelerin İnterneti (IoT), İnsan Kaynaklı, Dâhili Kaynaklar, İşlem Verisi, Veri Sağlayıcıları İsteğe Bağlı, Sürekli, Gerçek Zamanlı, Zaman Serileri Sütün Tabanlı, Graf, Anahtar-Değer, Doküman Tabanlı İnsan, İş Süreci, Kurumsal Uygulamalar, Veri Ambarları Endüstri, Akademi, Devlet, Araştırma Merkezleri Toplu, Akan, İnteraktif Tahmine Dayalı, Analitik, Sorgu ve Raporlama, Modelleme Yüksek Performanslı Hesaplama, Dağıtık, Paralel, Kümeleme

Bulut Bilişim Bulut bilişim, depolama ve veri işleme yükünü istemciler üzerinden alıp, sunucular üzerine aktaran, çeşitli teknolojilerin bütünleştiği mimari bir yaklaşımdır. Sunucular üzerinde barındırılan ve işleme tabi tutulan veriler, ihtiyaç duyulduğu anda, internet vasıtasıyla istemci bilgisayarlara aktarılır. Böylece verilere dünyanın herhangi bir yerinden ve internete bağlı herhangi bir cihaz üzerinden erişilebilir.

Bulut Bilişimin Karakteristik Özellikleri

Bulut Bilişim Yayılma Modelleri

Bulut Bilişim Hizmet Modelleri

Hizmet Sağlayıcılar Toplanan Verilerin Kullanılması; İstihbarat Casusluk Soğuk Savaş Başka firmalara bilgi satışı Firmanın genel perspektifi Kişisel ürün veya hizmet Kişiselleştirilmiş reklam veya kampanya Yeni metot ve projelere kaynak

3. Şahıslar Hesap ve Hizmet Trafiği Korsanlığı Hizmet Reddi Bulut Hizmetlerini Kötüye Kullanma

Tehlike ve Tehditlerden Korunma Yöntemleri Bilinçli İnternet Kullanımı İnternete Bırakılan Her İz Cookieler Sosyal Ağ İçerikleri Kişisel Veri ve Dosya Paylaşımları

Tehlike ve Tehditlerden Korunma Yöntemleri İnternette Yayınlanması Gereken Dosyaların Belirlenmesi Şifreleme Kanun ve Düzenlemeler Milli Yazılım ve Platformlar

Sonuç Büyük veri ve bulut bilişim kavramları Gizlilik ve güvenlik açıkları ve alınabilecek önlemler