Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

TEKNOLOJİ KULLANIMI, GÜVENLİK VE FARKINDALIK

Benzer bir sunumlar


... konulu sunumlar: "TEKNOLOJİ KULLANIMI, GÜVENLİK VE FARKINDALIK"— Sunum transkripti:

1 TEKNOLOJİ KULLANIMI, GÜVENLİK VE FARKINDALIK
Prof. Dr. Şeref SAĞIROĞLU

2 BİLGİ GÜVENLİĞİ Bilgiye sürekli olarak erişilebilirliğin sağlandığı bir ortamda, bilginin göndericisinden alıcısına kadar gizlilik içerisinde,bozulmadan, değişikliğe uğramadan ve başkaları tarafından ele geçirilmeden bütünlüğünün sağlanması ve güvenli bir şekilde iletilmesi süreci

3 Kaynak: http:// www. physorg.com/news151162452.html
İNTERNET Kaynak: www. physorg.com/news html

4 Kaynak: http:// www. physorg.com/news151162452.html
İNTERNET Kaynak: www. physorg.com/news html

5 Bilgilerin başına ne gelebilir?
BİLGİ GÜVENLİĞİ Bilgilerin başına ne gelebilir? Sisteme yetkisiz erişim Sistemin bozulması Hizmetlerin engellenmesi Bilgilerin Değiştirilmesi Yok edilmesi İfşa edilmesi Çalınması Üretilmesi

6 Bilgi Güvenliği nerede sağlanmalı ? Üretim Erişim İşleme Depolama
Aktarma Yok etme

7 e-li ve m-li ortamlar yaygınlaşıyor.. Uygulamalar artıyor..
ELEKTRONİK ORTAMLAR e-li ve m-li ortamlar yaygınlaşıyor.. Uygulamalar artıyor.. Tehdit, tehlikeler, saldırılar artıyor.. 47870, 49003, , (nvd.gov), Yeni çözümler geliştiriliyor.. Bilinmesi gerekenler çoğalıyor.. Yapılacak ve kontrol edilecek parametreler sürekli artıyor.

8 ELEKTRONİK ORTAMLAR düşük yüksek Saldırganlar tarafından ihtiyaç duyulan teknik bilgi ve yetenekler Sofistike saldırılar Daha kötü Kötü haber

9 ELEKTRONİK ORTAM GÜVENLİK
Fiziksel Güvenlik Haberleşme Güvenliği Yayılım Güvenliği Bilgisayar Güvenliği Ağ Güvenliği Bilgi Güvenliği Donanım Güvenliği Yazılım Güvenliği İşletim Sistemi Güvenliği Sosyal Ağ Güvenliği Mobil Cihaz Güvenliği Veri Tabanı Güvenliği Web Teknolojileri Güvenliği Web Uygulama Güvenliği Protokol Güvenliği Sunucu Güvenliği IPv6 Güvenliği Kablosuz Ağ Güvenliği Siber Güvenlik Web tarayıcı güvenliği Güvenli yazılım geliştirme Steganografik güvenlik SCADA Güvenliği RFID Güvenliği Kritik Altyapı Güvenliği Endüstriyel Sistem Güvenliği Google Güvenliği Kripto analiz Steganaliz Şifre Güvenliği Siber savaş Savaş oyunları

10 SALDIRI YOLLARI

11 SİBER ORTAMLAR İyilerin ve Kötülerin amansız savaşı Saldıran Taraf
Savunan Taraf

12 SİBER ORTAMLAR Saldıran Taraf Saldırılar artmakta
Saldırı bilgi seviyesi hızla azalmakta Kötücül kodlar gelişerek ve değişerek hızla yayılmakta Organize sanal suç örgütlerini kurma İyilerden hep bir adım önde

13 %99,9 Korunma + %0,1 Korunmasızlık=%100 güvensizlik
SİBER ORTAMLAR Savunan Taraf Güvenliğin en zayıf halkası Bilgisizlik, ilgisizlik, hafife alma, %100 Güvenliğin sağlanamaması %99,9 Korunma + %0,1 Korunmasızlık=%100 güvensizlik Bilgi birikimi (Yatırım, Eğitim ve zaman) Kişilere güven duygusu E-dünyanın doğasında olan güvensizlik

14 SİBER ORTAMLAR Siber Bilgi Güvenliği ? Üretim Erişim İşleme Depolama
Aktarma Yok etme Düşük DEĞER Yüksek Bireysel Kurumsal Ulusal Uluslararası Düşük ÖNEM Yüksek

15 SİBER ORTAMLAR SALDIRILAR – 1 Saldırılar artık kapsamlı
Çoklu saldırılar popüler Senaryoları yazılmış ve denenmiş, Karma yapıları içeriyor.. Bilinmeyenler /düşünülmeyenler.. Sürekli yenilikler içeriyor.. Takip gerektiriyor.. Yüksek bilgi birikimi gerektiriyor..

16 SİBER ORTAMLAR Casus yazılım sayısı artıyor. Farklılaşıyorlar.
SALDIRILAR – 3 Casus yazılım sayısı artıyor. Farklılaşıyorlar. Kendilerini saklayabiliyorlar, görünmez olabiliyorlar. Silseniz bile tekrar kopyalayabiliyorlar Belirli bir süre var olup sonra kendilerini yok edebiliyorlar. 38 grupta bunları sınıflandırdık.

17 STEGANOGRAFİ Bir nesnenin içerisine verinin gizleme bilimi
nesne : ses, resim, metin veri : ses, resim, metin Örnek: Bir resim içerisine metin, ses, ... Bir ses işareti içerisine metin, resim, ses Gizlenecek Açık metin veya Mesaj TXT; BMP; DOC; JPEG; MPEG; WAV;....

18 Örnek - 1 2.Dünya savaşında da kullanılmıştır. Bir Alman ajanı göndermek istediği mesajı aşağıdaki metnin içinde yollamıştır: “Apparently neutral’s protest is thoroughly discounted and ignored. Isman hard it. Blockade issue affects for pretext embargo on by-products,ejecting suets and vegetable oils.” Bu metinde her kelimenin ikinci harfleri yanyana getirildiğinde aşağıdaki gizli mesaj belirmektedir: “Pershing sails for NY June 1”

19 Örnek - 2 İç savaşlardan önce, kölelerin kaçmasına yardım etmeye yönelik gizli mesajlar sağlayan yorgan desenleri. (Ayı pençesi figürü)

20 Örnek - 3 Herodot, saçı tıraş edilmiş bir kölenin başına, gönderilmek istenen mesajın dövme ile yazılması

21 Örnek - 4 Vietnam savaşı esnasında Birleşik Devletler ordusundaki esir alınan askerler kendi aralarında iletişim kurmak için “tıklatma kodu” kullanmaktadır. Kod, her bir harfin bir tıklatma sırasına sahip olduğu 5x5’lik bir matrise dayanmaktadır.

22 Örnek – 5 Foto Tile Tekniği

23 Örnek – 7 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" " <html xmlns=" <head> <link rel="shortcut icon" href=" /> <meta http-equiv="Content-Type" content="text/html; charset=utf-8"> <meta name="Language" content="Tr" /> <meta name="Copyright" content="Türkiye Büyük Millet Meclisi Bilgi İşlem Başkanlığı ©2012" /> <meta name="Author" content="Tasarım: Emre Baydur" /> <meta name="description" content="Türkiye Büyük Millet Meclisi Resmi İnternet Sitesi"> <meta name="keywords" content="TBMM, Türkiye Büyük Millet Meclisi, parlamento, parlemento, meclis, yasama, " /> <meta name="keywords" content="TGNA, GNAT, Turkish Parliament, Grand National Assembly of Turkey, " /> <meta http-equiv="Pragma" content="no-cache"/> <meta name="ROBOTS" content="INDEX, FOLLOW" /> <title>TÜRKİYE BÜYÜK MİLLET MECLİSİ</title> <link rel="stylesheet" type="text/css" href=" media="screen"> <link rel="stylesheet" type="text/css" href=" media="screen"> <link rel="stylesheet" type="text/css" href=" media="screen"> <link rel="stylesheet" type="text/css" href=" media="screen"> <link rel="stylesheet" type="text/css" href=" media="screen"> <link rel="stylesheet" type="text/css" href=" media="screen">

24 Örnek – 7 Örneğin html dosyalarında etiketler (tag) kullanılmaktadır. Bu etiketlerin açma ve kapama şekilleri vardır. Bir metni şekillendiren iki etiket olduğunda bunları kaparken hangisinin daha önce kapandığı hangisinin daha önce açıldığına bakılmaksızın fark etmez. Yani sayfanın görünümünde fark oluşturmaz. Örneğin: <tr><b>deneme</tr></b> ile <tr><b>deneme</b></tr> satırları aynı görüntüyü sağlar

25 Örnek - 7 Orijinal resim bitlik değişim bitlik değişim

26 Sayısal Resim ve Doküman
Sayısal Resmin Temel Yapısı

27 Sonuçlar Orijinal resim bitlik değişim bitlik değişim

28 Sonuçlar Orijinal resim bitlik değişim bitlik değişim

29 Örnek - 8

30 Örnek – 9 Görüntü Dosyalarını ASCII Formatında gösterme

31 Örnek – 10 Voynich Yazmaları
Bu yazmalar, bilinmeyen içerikte, şekilli, gizemli bir kitaptır. 240 sayfadan oluşan bu kitap Yale Üniversitesi kitaplığında bulunmaktadır. Bu kitap Amerikan kitap satıcısı Wilfrid M. Voynich tarafından 1912’de elde edildiğinden bu adı almıştır. .

32 Diğer Güncel Yöntemler
Holografi (üç boyutlu resim üretebilen fotoğraflama) teknolojisi Infrared – Kızılötesi (özellikle bilgisayarlar için programlanabilir IR el kumandası) Çağrı cihazları Gizlenen mesajları görünebilir yapmak için dalga boylarını filtreleyen renkli gözlükler Mürekkep, manyetik, termokromik, fotokromik DNA mesaj saklaması Jargon (özel mesleki dil) konuşması Hard disk sürücüleri, floopy’ler üzerindeki boş alanlar EXE kodlarına

33 GÜNÜMÜZDE STEGANOGRAFİ
(Yasal Kullanım) Kişisel mülkiyet Gerçeklik Zihinsel fikirlerin korunması Sayısal medya damgalama (Digital medya watermarking) yöntemi, öncelikli olarak sahibini kanıtlamak için sayısal damga kullanarak sürekli bir şekilde gelişim göstermektedir Bireyler veya organizasyonlar, kişisel, özel ve hassas bilgilerini steganografik taşıyıcılar üzerinde bulundurmaya karar vereceklerdir.

34 GÜNÜMÜZDE STEGANOGRAFİ
(Yasadışı Kullanım) Suçla ilgili (kriminal) haberleşmeler Dolandırıcılık Hekleme (Kırma) Elektronik ödemeler Kumar ve pornografi Çocuk istismarı Usandırma ve rahatsız etme Zihinsel mülkiyete yapılan saldırılar

35 KÖTÜCÜL YAZILIMLAR (MALWARE)

36 KÖTÜCÜL YAZILIM (Malware)
Kötücül Yazılım (malware) Virüsler Solucanlar (Worms) Truva Atları (Trojans) Casus Yazılım (spyware) Arka Kapılar (back doors) Klavye Dinleme Sistemleri (keylogger) Tarayıcı Soyma (Browser Hijacking) Kök Kullanıcı Takımları (rootkits) Korunmasızlık Sömürücüleri (exploit) Tavşanlar (Wabbits)

37 Kandırıcı Sazan Avlama Aldatmaca Kitle postacısı E-posta bombardımanı Casus yazılımlar Casus yazılım çerezleri Damlatıcı Sondaj aracı Ağ taşkını Nuker Paketleyici Ciltçi Port tarayıcılar Açıklık tarayıcılar RAT Bot net Koklayıcı Anahtar üreticiler Reklam İz sürme çerezleri Turtalar Parazit Şifre yakalayıcı Şifre kırıcı Hırsız BHO IRC Tavşanlar Web böcekleri Webscam Telefon çeviriciler

38 Kötücül Yazılımlar Genel Değerlendirme
Ana ve yaygın bir şekilde bilinen kötücül yazılımların dışında çok çeşitli kötücül yazılımın var olduğu, Teknolojik olarak korunma teknikleri artarken tehditlerde de artış olduğu, Kötücül yazılımların teknolojik yeniliklere göre şekil değiştirdiği, İnsanların zaaf taraflarından çoğunlukla faydalanıldığı, Kullanıcıların akıllarına bile gelmeyecek bir çok masumane yaklaşımların kullanıldığı, Bilgisayar teknolojilerinde var olan açıklardan faydalanmanın yanında genelde göz ardı edilen sosyal mühendislik yaklaşımlarına da çok sık başvurulduğu, Web teknolojilerinin, bu yazılımların çok kısa sürede ve kolayca yayılmasına ve yaygınlaşmasına olanak verdiği,

39 Kötücül Yazılımlar Genel Değerlendirme
Kullanıcı alışkanlıklarından, İnternet gezinme geçmişini incelemeye, işletim sistemi ve program korunmasızlık açıklarından yararlanmaya, önemli kritik ve kişisel bilgileri kötü niyetli kişilere göndermeye, bilgisayar sisteminde fark edilmeden ve iz bırakmadan çalışmaya, kullanıcı bilgisizlik ve zaaflarından faydalanmaya, kullanılan şifrelerin kırılmasına ve yakalanmasına, kendilerini farklı yazılımlar içerisinde saklayarak kötücül ve casus yazılım tarayıcıları ve koruma programlarını atlatmaya, hatta bu yazılımları devre dışı bırakmaya, bant genişliği, işlemci gibi sistem kaynaklarını fark ettirmeden dışarının kullanımına açmaya kadar bir çok yöntem kullandıkları Sistemlerine çeşitli yollarla gelen ve gizlice yerleşen ve varlığını kullanıcıya fark ettirmeden çalışan ve sistem hakkında her türlü bilgiyi saldırganlara hızlıca aktaran casus yazılımların en tehlikelileri olduğu Güvenilir sistemler oluşturmak için bu tür yazılımların sürekli olarak takip edilmesi ve gerekli tedbirlerin kısa sürede alınması gerekliliği

40 Casus Yazılım (Spyware)
Kullanıcılara ait önemli bilgilerin ve kullanıcının yaptığı işlemlerin kullanıcının bilgisi olmadan toplanmasını ve bu bilgilerin kötü niyetli kişilere gönderilmesini sağlayan yazılımlardır.

41 İnsan-Makina Arayüzü Kullanıcı ile bilgisayar sistemi arasında veri iletişimini sağlayan arayüz Girdi/Çıktı (I/O) Klavye, fare, dokunmatik ekran, barkod okuyucu, ...

42 Casus Yazılım Kullanım Alanları
Gizli bilgilere erişmek: Kullanıcı şifreleri Dosya şifreleri Şifre anahtarları Yapılan işlere erişmek Gönderilen/alınan e-postalar ICQ, Messenger, IRC v.s. sohbet mesajları Çalıştırılan programlar Internette gezilen site adresleri Dosyalar işlemleri (silme, oluşturma, yazma, okuma) Sistem Kütüğü (Registry) işlemleri Ekran görüntüleri Fare hareketleri Pano (“Clipboard”) faaliyetleri Kurulan veya kaldırılan programlar Ebeveynlerin çocuklarının bilgisayarda yaptıklarını denetlemesi Patronların çalışanlarının işte ne yaptıklarını öğrenmeleri

43 KLAVYE DİNLEME SİSTEMİ TÜRLERİ
Yazılım Klavye Dinleme Sistemleri Donanım Klavye Dinleme Sistemleri

44 KLAVYE DİNLEME SİSTEMİ TÜRLERİ
Donanım Klavye Dinleme Sistemleri

45 DONANIM KLAVYE DİNLEME SİSTEMLERİ
Bir çok çeşit ve şekilde bulunmaktadır. Klavye ve port arasında harici bir eklentidir Klavye kablosu ile aynı renkte olabilirler Bir dakikadan az sürede kurulabilirler Bilgisayarın arkasına takıldıklarından farkedilmeleri zordur. Ayrıca bazı donanım klavye dinleme sistemleri klavye portunun yanındaki birimin içine veya klavyenin içine bile yerleştirilebilmektedir. Bu tip sistemlerin fiziksel olarak bilgisayar kullanıcıları tarafından farkedilmesi çok zordur.

46 DONANIM KLAVYE DİNLEME SİSTEMLERİ

47 DONANIM KLAVYE DİNLEME SİSTEMLERİ
Çok hızlıdırlar: Saniyede 450 karakter Kurulumları kolay ve çok kısadır. Fiyatları $ Yeni bir yazılım yüklemeye gerek duymazlar Basılan tuşlar kaynak bilgisayardan alınabileceği gibi buradan çıkartılarak başka bir bilgisayarda aynı işlem yapılabilir Casus yazılım ve yazılım tarayıcıları tarafından saptanıp; etkisiz hale getirilmesi olanaksızdır. Bütün kişisel bilgisayarlarda ve işletim sistemlerinde çalışabilirler. Sistem kaynaklarını hiç kullanmadıklarından sistemi yavaşlatmaz veya bozmaz.

48 (Casus Klavye; 800YTL))

49 (Casus Klavye; 890YTL))

50 (Casus Bilgisayar; 490YTL)) www.guvenlikprogram.com
Özel olarak geliştirilmiş , kullanıcının klavye de bastığı her tuşu kaydeden bir cihaz yerleştirilmiş bu laptop ile bilgileriniz her zaman güvende olacak. Diğer klavye kaydedici cihazlardan veya yazılımlardan farklı olarak ,bu cihaz kesinlikle tamamen gizlidir ve laptopun herhangi bir program veya işlem menüsünde gözükmediği gibi kesinlikle ve kesinlikle harici olarak ta gözükmez. Özellikleri ve Avantajları: Windows içerisinde yer almaz ve laptopun kendi işletim sistemini kullanmaz. Tüm yazılımlara tamamen görünmezdir. Diğer klavye kaydedici cihazlar haricidir ancak bu cihaz laptop içerisine gizlenmiştir ve harici olarak farkedilmesi mümkün değildir. 64 milyon klavye tuşlamasını kaydedebilecek kapasitededir ve bu 15 yıllık kullanıma eşdeğerdir. Kaydedilen bilgileri görebilmek için , cihazı hedef laptopdan çıkarıp kendi bilgisayarınızın USB girişine takmanız yeterli.

51 KLAVYE DİNLEME SİSTEMİ TÜRLERİ
Yazılım Klavye Dinleme Sistemleri

52 Bu yazılımlar neden tehlikelidir?
Sistemi dinleyen yazılımlar Kolaylıkla fark edilmezler Çoğu yazılımlara veya donanım elemanlarına zarar vermezler İstenen bilgiyi elde etmek için kullanılır Bilgileri elde ettikten sonra depolayıp uygun bir zamanda istenen yere ulaştırırlar ..

53 Piyasadaki Klavye Dinleme Yazılımları

54 Piyasadaki Klavye Dinleme Yazılımları
500’den fazla program Basılan tuşları izler ve kaydeder Logları FTP veya E-posta ile gönderebilir Kullanıcıdan gizli kalabilir Arkaplanda çalışabilir.

55

56 Klayve Dinleme Türleri Kopyalama Yöntemi
Sistemden pencerelere giden mesajları alırlar Kancaları kullanırlar Sisteme bağımlıdırlar

57 Klavye Tablosu Klavye Tablosu
Belirli Aralıklarla Klavye Tablosu Dinlenir Sistemden kısmen de olsa bağımsızdırlar

58 İşletim Sisteminden Bağımsız Klavye Dinleme Yaklaşımı
Klavyeden sisteme giden mesajları alırlar Interruptları kullanırlar Sistem Kaynaklarını çok az kullanırlar

59 KARŞI KLAVYE DİNLEME SİSTEMLERİ Anti KeyLogger
Klavye sistemi yüklenme olasılığına karşı koruma sağlar. Açılışta çalışan programlardan çengel kullananları engelleyen karşı casus yazılımlar

60 Klavye dinlemeyi önlemede kullanılan yaklaşımlar
Kimliklendirme Kopyalama Yöntemini Durdurma Klavyeden Girilen Verileri Takip Etmek Sanal Klavyeler OTP Anlık kartlar SMS mesajları Mobil elektronik İmza

61 CASUS YAZILIMLARLA TELEFON DİNLEME
Avrupa Konseyi tarafından 1981’de imzalanıp, 1985’de yürürlülüğe giren “Kişisel Verilerin Otomatik İşlenmesi ile İlgili Bireylerin Korunması Uzlaşması” adında 108 seri nolu sözleşme, bilgi işlem aşamalarında bireylerin kişisel gizliliğinin korunmasını sağlamaktadır []. Bu sözleşmeyi 39 ülke dışında, Türkiye 28 Ocak 1981’de imzalamıştır. Fakat ülkemizde bu sözleşme henüz yürürlülüğe girmemiştir []. . İnternet: “Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data”, Council of Europe, European Treaty Series - No. 108, Strasbourg, 28.I.1981, (Son erişim Şubat 2006). . İnternet: “CETS No.: Treaty open for signature by the member States and for accession by non-member States”, , (Son erişim Şubat 2006) CASUS YAZILIMLARLA TELEFON DİNLEME Dünyanın en gelişmiş kablosuz uzaktan Profesyonel ortam ve sabit telefon dinleme cihazıdır. Sabit telefonun içinde bulunan mikro ses vericisi m2 kapalı alandaki kulağınızla dahi duyamayacağınız tüm sesleri ve telefon görüşmelerini kablosuz olarak dinleme yapmanızı sağlar. ( m ) Kablosuz özel frekanslı alıcısına aktarır. İster odadaki sesleri dinleyin, isterseniz gelen ve giden tüm telefon görüşmelerini dinleyip kayıt edin. UHF bandını kullanır, böylece sadece alıcı cihaz ile dinlenebilir, diğer dinleme sistemlerinde olduğu gibi FM yayını yapmadığı için başka yayınlarla karışması veya herkesçe dinlenmesi mümkün değildir.

62 Avrupa Konseyi tarafından 1981’de imzalanıp, 1985’de yürürlülüğe giren “Kişisel Verilerin Otomatik İşlenmesi ile İlgili Bireylerin Korunması Uzlaşması” adında 108 seri nolu sözleşme, bilgi işlem aşamalarında bireylerin kişisel gizliliğinin korunmasını sağlamaktadır []. Bu sözleşmeyi 39 ülke dışında, Türkiye 28 Ocak 1981’de imzalamıştır. Fakat ülkemizde bu sözleşme henüz yürürlülüğe girmemiştir []. . İnternet: “Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data”, Council of Europe, European Treaty Series - No. 108, Strasbourg, 28.I.1981, (Son erişim Şubat 2006). . İnternet: “CETS No.: Treaty open for signature by the member States and for accession by non-member States”, , (Son erişim Şubat 2006) TELEFON DİNLEME (Casus Kulaklık 2; 1200 YTL) Dünyanın en küçük kablosuz kulaklığı kaliteli, berrak ses Telefonunuza gelen sesi alıcısına aktarır.. Alıcıya gelen ses kaliteli bir şekilde kablosuz mikro kulaklığa iletir.

63 TELEFON DİNLEME (Casus Yazılım 2; 2250YTL) Hedef telefonun bulunduğu ortamı dinleyebilirsiniz (Casus telefon) Hedef telefona gelen ve giden aramaları dinleyebilirsiniz. (Telefon dinleme) Hedef telefonun arama listesinin bir kopyasını alabilirsiniz.(Casus Arama bildirim) Hedef telefona gelen giden mesajların bir kopyasını alabilirsiniz.(Casus Mesaj bildirim) Sim kart değişikliğini SMS ile bildirir. Hedef kişinin bulunduğu noktanın GPS pozisyonunu bildirir. Bu bilgiyi "Google Earth" programına girerek hedef kişinin pozisyonunu harita üzerinde görebilirsiniz.(GPS özelliğine sahip telefonlar için geçerlidir)

64 TELEFON DİNLEME Telefon dinleme nasıl gerçekleşir?
(Casus Yazılım 2; 2250YTL) Telefon dinleme nasıl gerçekleşir? Hedef kişi ister gelen arama olsun ister giden arama olsun bir telefon görüşmesi yaptığında, Casus arama bildirim yazılımı size görüşmeyi anında SMS ile bildirir. Bu bilgiyi aldıktan sonra görüşmeyi dinlemek için yapmanız gereken tek şey kendi cep telefonunuzdan hedef telefonu aramak. Anında görüşmeye dahil olunabilmektedir ve kesinlikle hedef kişi bunu fark etmemektedir. Mevcut yazılımlar : GSMSPY, GSMSPY-PRO, GSMSPY PRO-X, PRO-X, FLEXISPY, NEO CALL, Casus Telefon (Ortam dinleme)

65 Avrupa Konseyi tarafından 1981’de imzalanıp, 1985’de yürürlülüğe giren “Kişisel Verilerin Otomatik İşlenmesi ile İlgili Bireylerin Korunması Uzlaşması” adında 108 seri nolu sözleşme, bilgi işlem aşamalarında bireylerin kişisel gizliliğinin korunmasını sağlamaktadır []. Bu sözleşmeyi 39 ülke dışında, Türkiye 28 Ocak 1981’de imzalamıştır. Fakat ülkemizde bu sözleşme henüz yürürlülüğe girmemiştir []. . İnternet: “Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data”, Council of Europe, European Treaty Series - No. 108, Strasbourg, 28.I.1981, (Son erişim Şubat 2006). . İnternet: “CETS No.: Treaty open for signature by the member States and for accession by non-member States”, , (Son erişim Şubat 2006) TELEFON DİNLEME (Casus Yazılımla Dinlemeler) CASUS TELEFON FİYAT 190 YTL + KDV Casus Telefon 1200 görünümlü dinleme cihazı. Mesafe sınırı yok. Dünyanın neresinde olursan ol,ara ve dinle. ÇİÇEKLİK DİNLEME CİHAZI - FİYAT 390 YTL + KDV CASUS GSM OTO - ARAÇ İÇİ DİNLEME CİHAZI - FİYAT 390 YTL + KDV ÇANTA DUVAR SAATİ

66 Kişisel Gizlilik Nasıl Sağlanır?

67 KİŞİSEL GİZLİLİK NASIL SAĞLANIR?
Bedensel mahremiyet Bilgi mahremiyeti (“veri koruma”) İletişim mahremiyeti Yaşam alanı mahremiyeti KİŞİSEL GİZLİLİK (MAHREMİYET)

68 Avrupa Konseyi tarafından 1981’de imzalanıp, 1985’de yürürlülüğe giren “Kişisel Verilerin Otomatik İşlenmesi ile İlgili Bireylerin Korunması Uzlaşması” adında 108 seri nolu sözleşme, bilgi işlem aşamalarında bireylerin kişisel gizliliğinin korunmasını sağlamaktadır []. Bu sözleşmeyi 39 ülke dışında, Türkiye 28 Ocak 1981’de imzalamıştır. Fakat ülkemizde bu sözleşme henüz yürürlülüğe girmemiştir []. . İnternet: “Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data”, Council of Europe, European Treaty Series - No. 108, Strasbourg, 28.I.1981, (Son erişim Şubat 2006). . İnternet: “CETS No.: Treaty open for signature by the member States and for accession by non-member States”, , (Son erişim Şubat 2006) ÇÖZÜMLER

69 ÇÖZÜMLER Bilinçli kullanım, Güncel açıklar hakkında bilgi sahibi olmak
Teknolojiyi takip etme ve teknolojik olarak koruma sağlama Eğitim İnsan faktörü Kanunlar ve yönetmeliklerle bunları desteklemek

70 KİŞİSEL ÖRNEKLER Cep Telefonumu Arayanlar
İSS’ler Sigarayı Bıraktırmak isteyenler Cep Telefonuma SMS gönderenler Hediye kazandınız Kontür kazandınız

71 KİŞİSEL ÖRNEKLER Cep Telefonumu Arayanlar
Avrupa Konseyi tarafından 1981’de imzalanıp, 1985’de yürürlülüğe giren “Kişisel Verilerin Otomatik İşlenmesi ile İlgili Bireylerin Korunması Uzlaşması” adında 108 seri nolu sözleşme, bilgi işlem aşamalarında bireylerin kişisel gizliliğinin korunmasını sağlamaktadır []. Bu sözleşmeyi 39 ülke dışında, Türkiye 28 Ocak 1981’de imzalamıştır. Fakat ülkemizde bu sözleşme henüz yürürlülüğe girmemiştir []. . İnternet: “Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data”, Council of Europe, European Treaty Series - No. 108, Strasbourg, 28.I.1981, (Son erişim Şubat 2006). . İnternet: “CETS No.: Treaty open for signature by the member States and for accession by non-member States”, , (Son erişim Şubat 2006) KİŞİSEL ÖRNEKLER Cep Telefonumu Arayanlar İSS’ler, sözleşme SB, Sigarayı bırak Devre mülkler için bedava hafta sonu tatil Cep Telefonuma SMS gönderenler Hediye kazandınız Kontür kazandınız

72 BG nasıl sağlanır? - 1 Tarafların;
Avrupa Konseyi tarafından 1981’de imzalanıp, 1985’de yürürlülüğe giren “Kişisel Verilerin Otomatik İşlenmesi ile İlgili Bireylerin Korunması Uzlaşması” adında 108 seri nolu sözleşme, bilgi işlem aşamalarında bireylerin kişisel gizliliğinin korunmasını sağlamaktadır []. Bu sözleşmeyi 39 ülke dışında, Türkiye 28 Ocak 1981’de imzalamıştır. Fakat ülkemizde bu sözleşme henüz yürürlülüğe girmemiştir []. . İnternet: “Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data”, Council of Europe, European Treaty Series - No. 108, Strasbourg, 28.I.1981, (Son erişim Şubat 2006). . İnternet: “CETS No.: Treaty open for signature by the member States and for accession by non-member States”, , (Son erişim Şubat 2006) BG nasıl sağlanır? - 1 Tarafların; İnsan; farkındalığının arttırılması ve sorumluluk bilincinin geliştirilmesi İletişim; Verilen iletişim hizmetlerin güvenli hale getirilmesi Kullanılan araçlar; Sistemlerin, bilgisayarların, yazılımların güvenli hale getirilmesi Hukukla desteklenmeli

73 BG nasıl sağlanır? - 2 Her bilgisayar kullanıcısının;
Avrupa Konseyi tarafından 1981’de imzalanıp, 1985’de yürürlülüğe giren “Kişisel Verilerin Otomatik İşlenmesi ile İlgili Bireylerin Korunması Uzlaşması” adında 108 seri nolu sözleşme, bilgi işlem aşamalarında bireylerin kişisel gizliliğinin korunmasını sağlamaktadır []. Bu sözleşmeyi 39 ülke dışında, Türkiye 28 Ocak 1981’de imzalamıştır. Fakat ülkemizde bu sözleşme henüz yürürlülüğe girmemiştir []. . İnternet: “Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data”, Council of Europe, European Treaty Series - No. 108, Strasbourg, 28.I.1981, (Son erişim Şubat 2006). . İnternet: “CETS No.: Treaty open for signature by the member States and for accession by non-member States”, , (Son erişim Şubat 2006) BG nasıl sağlanır? - 2 Her bilgisayar kullanıcısının; ister işyerinde ve/veya evinde isterse İnternet kafelerde olsun sanal dünyanın tehditlerinin her zaman farkında olması konu ile ilgili tehditlerin farkında olması ve korunma için bilgi birikimini arttırması gündemi takip edip bilgilerini güncellemesi kullanmış olduğu güvenlik sistem ve yazılımlarını düzenli olarak güncellemesi belirli güvenlik politikalarını takip etmesi ve uygulanması her zaman uyanık olması ve olumsuz veya istenilmeyen bir durumla karşılaşınca alabileceği karşı tedbirleri önceden belirlenmesi, Bilmediği yerde de uzmanlardan destek alması gerekmektedir.

74 BG nasıl sağlanır? - 3 Her bilgisayar kullanıcısının;
Avrupa Konseyi tarafından 1981’de imzalanıp, 1985’de yürürlülüğe giren “Kişisel Verilerin Otomatik İşlenmesi ile İlgili Bireylerin Korunması Uzlaşması” adında 108 seri nolu sözleşme, bilgi işlem aşamalarında bireylerin kişisel gizliliğinin korunmasını sağlamaktadır []. Bu sözleşmeyi 39 ülke dışında, Türkiye 28 Ocak 1981’de imzalamıştır. Fakat ülkemizde bu sözleşme henüz yürürlülüğe girmemiştir []. . İnternet: “Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data”, Council of Europe, European Treaty Series - No. 108, Strasbourg, 28.I.1981, (Son erişim Şubat 2006). . İnternet: “CETS No.: Treaty open for signature by the member States and for accession by non-member States”, , (Son erişim Şubat 2006) BG nasıl sağlanır? - 3 Her bilgisayar kullanıcısının; Kişisel olduğu kadar kurumsal yaklaşımların da dikkate alınması, Güvenlik konusunda, işyerlerinde etkin bir şekilde görev alacak profesyonellerin yetiştirilmesi ve istihdam edilmesi, Kötücül yazılım korunma ve tarama programlarının geliştirilmesi ve kullanıcılar tarafından düzenli ve en güncel hali ile kullanılması, Mutlak surette, güncel virüs korunma programlarının kullanılması Güvenlik duvarları ile sistem güvenliğinin sıkılaştırılması Saldırı tespit sistemlerinin kullanılması Mesaj sağanağı (spam) temizleyici veya uyarıcı yazılımların kullanılması

75 TEŞEKKÜR EDERİM!


"TEKNOLOJİ KULLANIMI, GÜVENLİK VE FARKINDALIK" indir ppt

Benzer bir sunumlar


Google Reklamları