BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015



Benzer belgeler
Ders İçeriği

Bilgi Güvenliği Temel Kavramlar

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

Güvenlik Riskleri ve Saldırı Yöntemleri

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi Güvenliği Farkındalık Eğitimi

İletişim Ağlarında Güvenlik

Bilgi Güvenliği Eğitim/Öğretimi

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİLGİ GÜVENLİĞİ. Temel Kavramlar

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU BĠLĠŞĠM DERSLERĠ

BİLGİ GÜVENLİĞİ. Bu bolümde;

Mobil Güvenlik ve Denetim

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

Kurumlarda Siber Güvenlik. Hasan Hüseyin SUBAŞI

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Cahide ÜNAL Mart 2011

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

BioAffix Ones Technology nin tescilli markasıdır.

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Yazılım-donanım destek birimi bulunmalıdır.

Güvenlik, Telif Hakları ve Hukuk

ÖZ DEĞERLENDİRME SORU LİSTESİ

BioAffix Ones Technology nin tescilli markasıdır.

Teknoloji Trendleri, Veri Merkezleri ve Uyum

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ

Güvenlik, Telif Hakları ve Hukuk

Bilişim Teknolojileri

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

ULUSAL GRID ÇALIŞTAYI 2005

PROGRAMIN TANIMI ve AMACI:

BİLGİSAYAR VE AĞ GÜVENLİĞİ

Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir

Internet te Veri Güvenliği

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Bilişim Teknolojileri Temelleri 2011

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

HATAY KHB BILGI İŞLEM BİRİMİ

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİLİŞİM SUÇLARI VE GÜVENLİK İNTERNETTE ALIŞVERİŞ

ULUSAL GRID ÇALIŞTAYI 2005

Bilgisayar Güvenliği Etik ve Gizlilik

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ KASIM E-imza Teknolojisi. TODAİE Sunumu

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Bugün. Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.) Sosyal Ağ Güvenliği Büyük Veri ve Bulut Güvenliği. Siber Güvenlik ve Farkındalık Eğitimi

BİLGİ GÜVENLİĞİ EĞİTİMİ

Autodesk 360: Nerede Olursanız Olun Güvenle Çalışın!

Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

ELEKTRONİK AĞ VE İNTERNET

Kamuoyu Duyurusu. 16 Aralık 2009

Bilişim Teknolojileri Temelleri Dijital Dünyada Yaşamak

Bilgi Güvenliği. Bilgi Güvenliği. Güvenliğin Sınıflandırılması. Güvenliğin Sınıflandırılması. Güvenliğin Sınıflandırılması KURUMSAL BİLGİ GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

İNTERNETİN GÜVENLİ KULLANIMI İHTİYACI

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

Sertan Kolat

Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. İşler. Bilgi İşlem Çevrimi

BİLGİ SİSTEMLERİ GÜVENLİĞİ

Özgür Yazılımlar ile Kablosuz Ağ Denetimi


w w w. n a r b u l u t. c o m

T.C. BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURUMU Tarih : İnternet Daire Başkanlığı Sayı :

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

Türkiye İç Denetim Kongresi, 11 Kasım Sosyal Medya Riski ve Denetimi. Doğan Tanrıseven EY Danışmanlık Hizmetleri, Direktör

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

BİLGİ GÜVENLİĞİ POLİTİKASI

HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI

BioAffix Ones Technology nin tescilli markasıdır.

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur.

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.

Ajanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

Bilgi Güvenliği Yönetim Sistemi

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK

BioAffix Ones Technology nin tescilli markasıdır.

İnternet'te Bireysel Gizlilik ve Güvenlik

İNTERNETİN FIRSATLARI

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Transkript:

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü

İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları Harici tehdit unsurları Güvenlik uygulamaları Kriptolama

Bilgi Güvenliği Bilgi güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Güvenilirlik: Yetki verilmemiş erişimden verinin korunması. 3

Bilgi Güvenliğinin Amacı Veri bütünlüğünün korunması Erişim deneqmi Mahremiyet ve gizliliğin korunması Sistem devamlılığının sağlanması 4

Yıllara Göre Rapor Edilen Olay Sayısı 60000 50000 52658 40000 30000 20000 10000 0 Cert/CC Yıllara Göre Rapor Edilen Olay Sayısı 21756 9859 6 132 252 406 773 1334 2340 2412 2573 2134 3734 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001

Tehdit Türleri Tehdit Türleri Dahili Tehdit Unsurları Bilgisiz ve Bilinçsiz Kullanım Kötü Niyetli Hareketler ~ % 80 Harici Tehdit Unsurları Hedefe Yönelmiş Saldırılar Hedef Gözetmeyen Saldırılar ~ % 20

Dahili Tehdit Unsurları Bilgisiz ve Bilinçsiz Kullanım Temizlik Görevlisinin Sunucunun Fişini Çekmesi EğiQlmemiş Çalışanın Veritabanını Silmesi Kötü Niyetli Hareketler İşten Çıkarılan Çalışanın, Kuruma Ait Web Sitesini DeğişQrmesi Bir Çalışanının, Ağda Sniffer Çalışararak E- postaları Okuması Bir YöneQcinin, GelişQrilen Ürünün Planını Rakip Kurumlara Satması

Harici Tehdit Unsurları Hedefe Yönelmiş Saldırılar Bir Saldırganın Kurum Web Sitesini DeğişQrmesi Bir Saldırganın Kurum Muhasebe Kayıtlarını DeğişQrmesi Birçok Saldırganın Kurum Web Sunucusuna Hizmet Aksatma Saldırısı Yapması Hedef Gözetmeyen Saldırılar Virüs Saldırıları (Melissa, CIH Çernobil, Vote) Worm Saldırıları (Code Red, Nimda) Trojan Arka Kapıları (Netbus, Subseven, Black Orifice)

Saldırı Yöntemleri Hizmet Aksatma Saldırıları Ticari Bilgi ve Teknoloji Hırsızlıkları Web Sayfası İçeriği DeğişQrme Saldırıları Kurum Üzerinden Farklı Bir Hedefe Saldırmak Virüs, Worm, Trojan Saldırıları İzinsiz Kaynak Kullanımı

Saldırıya Uğrayabilecek Değerler Kurum İsmi, Güvenilirliği ve Markaları Kuruma Ait Özel / Mahrem / Gizli Bilgiler İşin Devamlılığını Sağlayan Bilgi ve Süreçler Üçüncü Şahıslar Taralndan Emanet Edilen Bilgiler Kuruma Ait Adli, Ticari Teknolojik Bilgiler

Görülebilecek Zararın Boyutu Müşteri MağduriyeQ Kaynakların TükeQmi İş Yavaşlaması veya Durması Kurumsal İmaj Kaybı Üçüncü Şahıslara Karşı Yapılacak Saldırı MesuliyeQ

Güvenlik Uygulamaları Güvenlik Duvarları Saldırı Tespit Sistemleri AnQ- Virüs Sistemleri Sanal Özel Ağ Sistemleri Şifreleme Sistemleri Sistem Güçlendirme (Hardening) Doğrulama ve Yetkilendirme Sistemleri İçerik Kontrol Yazılımları Yedekleme Sistemleri

CIA in Bilgi Güvenliği Piramidi Verinin sadece uygun mekanizmalar taralndan değişqrilebildiğinin garanqsi Yetkilendirilmemiş erişimden verinin korunması Yasal amaçlar için hangi dereceye kadar yetki verilmiş kullanıcıların bilgiye erişebileceği 13

Bilgi Güvenliği Risk Analizi: Veri üzerinde oluşabilecek risklerin tespiti Hedef, sistemi risk altında bırakabilecek her türlü tehlikeyi en aza indirmek. 14

Yetkisiz Erişimin Engellenmesi Kimlik doğrulama: Bilgisayara erişimde kimliklerin tanıalması için kullanılan bilgi n Kullanıcı bilgisi: Ad, soyad, PIN n Akıllı kart: İçinde gömülü bellek çipi bulunan kart. n Biyometrik bilgi: Parmak izi, reqna veya ses bilgisi gibi kişiye ait özellikler.

Yetkisiz Erişimin Engellenmesi Şifre belirlerken nelere dikkat etmeli? Haarlaması kolay, tahmin etmesi zor. Aile veya hayvan isimleri kullanmayın. Erişilebilir yapmayın. Büyük harf/küçük harf, rakam veya özel karakterlerin birleşimi olarak belirleyin. Bilgisayara giriş yapaktan sonra bilgisayarın yanından ayrılmayın. Kimseye söylemeyin. E- postada şifre bilgisi kesinlikle yazmayın. Farklı yerlerde aynı şifreyi kullanmayın.

Yetkisiz Erişimin Engellenmesi Şifre kriterleri: 6 veya daha fazla karakterden oluşur. En az bir tane büyük harf ve küçük harf içerir. En az bir rakam içerir. En az bir özel karakter içerir. 17

Kötü Şifre Örnekleri 12345 abcdef 1978 11111 13579 aaaaa bbbbbbb 123123 deniz deniz1998 Deniz123

Yetkisiz Erişimin Engellenmesi CAPTCHA Kullanıcının başka bir bilgisayar olmadığını doğrulayan yazılım Neden bu yöntem çalışır? 19

Yetkisiz Erişimin Engellenmesi Parmak izi analizi: Undergroundarts.co.uk/ShuoerStock, Inc. 20

Bilgisayar Güvenliği Kötücül kod: Yetkilendirilmemiş işlemleri yapmak veya kimlik doğrulama işlemlerini geçmek için yazılmış bilgisayar programı Worm: Ağ kaynaklarını hedef alır. Trojan horse: İyicil kaynak gibi kendisini gizleyebilir. Virus: Kendi kendisini çoğaltabilir. Logic bomb: Bir sistem olayında çalışmak üzere programlanır. 21

Antivirüs Yazılımı Kötücül kodları tespit etmek ve kaldırmak için kurulan yazılım: Bilinen kötücül yazılımları tanır ve kaldırır. Kötücül yazılımlara ait genel özelliklerden yararlanarak sezgilere dayalı stratejiler gelişqrir. 22

Kriptografi (Şifreleme) Şifreleme Kodlanmış bilgi üzerine çalışan alan. Kriptolama (Encryption) Düz metni şifreli metne dönüştürme işlemi Şifre çözme (Decryption) Şifrelenmiş metni düz metne dönüştürme işlemi 23

Kriptografi (Şifreleme) Kriptolama Düz me'n mesajı Şifrelenmiş me'n Şifre çözme 24

Çevrimiçi Verinin Korunması Facebook kullanıcılarının %25 i güvenlik kontrollerini kullanmıyor ya da var olduğunu bilmiyor. Sosyal medya kullanıcılarının %40 ı doğum tarihi bilgisini paylaşıyor. 25

Güvenlik ve Taşınabilir Cihazlar Akıllı telefonlar, tabletler ve dizüstü bilgisayarlar konum bilgisi de dahil olmak üzere farklı kullanıcı bilgilerini topluyor: Apple iphone ve Google log kullanıcılar hakkında veri topluyor. Yasa yaparımı bu veriyi cezai soruşturmalarda kullanabiliyor. 26

5651 Sayılı Kanun İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkında kanun (kabul tarihi: 4/5/2007) Madde 1:Bu Kanunun amaç ve kapsamı, içerik sağlayıcı, yer sağlayıcı, erişim sağlayıcı ve toplu kullanım sağlayıcılarının yükümlülük ve sorumlulukları ile internet ortamında işlenen belirli suçlarla içerik üzerinden mücadeleye ilişkin esas ve usulleri düzenlemektir.

Kaynaklar Computer Science Illuminated, Nell Dale, John Lewis, 5 th ediqon FaQh Özavcı, Bilgi Güvenliği - Temel Kavramlar