Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Bilgi ve Bilişim Güvenliği Siber Güvenlik Yazılım Güvenliği Ağ Güvenliği Abdurrahim SARGIN.

Benzer bir sunumlar


... konulu sunumlar: "Bilgi ve Bilişim Güvenliği Siber Güvenlik Yazılım Güvenliği Ağ Güvenliği Abdurrahim SARGIN."— Sunum transkripti:

1 Bilgi ve Bilişim Güvenliği Siber Güvenlik Yazılım Güvenliği Ağ Güvenliği
Abdurrahim SARGIN

2 BİLGİYE ULAŞMAK ÇOK KOLAY!
Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi araçlarının hızla yayılmasıyla çağımızda bilgiye ulaşmak oldukça kolay hale gelmiştir. Evde, parkta, okulda, yolculukta.. Artık dilediğimiz an istediğimiz bilgiye rahatça ulaşabiliyoruz.

3 Bilgi ve Bilişim Güvenliği
Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin gizliliğini, bütünlüğünü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Neyin güvenliğini sağlamaya çalışmak lazım?

4 Bilgi ve Bilişim Güvenliği
Bilgisiz ve Bilinçsiz Kullanım Temizlik görevlisinin sunucunun fişini çekmesi Eğitilmemiş çalışanın veri tabanını silmesi Kötü Niyetli Hareketler İşten çıkarılan çalışanın, kuruma ait Web sitesini değiştirmesi Bir çalışanının, ağda sniffer çalıştırarak e-postaları okuması Bir yöneticinin, geliştirilen yeni bir ürünün bilgilerini rakip firmalara satması

5 Bilgi ve Bilişim Güvenliği
Hedefe Yönelmiş Saldırılar Bir saldırganın kurumun web sitesini değiştirmesi Bir saldırganın kurumun korunan bilgisini çalması Birçok saldırganın kurum web sunucusunu servis dışı bırakma saldırısı yapması

6 Bilgilerin başına ne gelebilir?
BİLGİ GÜVENLİĞİ Bilgilerin başına ne gelebilir? Sisteme yetkisiz erişim Sistemin bozulması Hizmetlerin engellenmesi Bilgilerin Değiştirilmesi Yok edilmesi İfşa edilmesi Çalınması Üretilmesi

7 Bilgi Güvenliği nerede sağlanmalı ? Üretim Erişim İşleme Depolama
Aktarma Yok etme

8 ELEKTRONİK ORTAM GÜVENLİK ELEKTRONİK ORTAM GÜVENLİK
Fiziksel Güvenlik Haberleşme Güvenliği Yayılım Güvenliği Bilgisayar Güvenliği Ağ Güvenliği Bilgi Güvenliği Donanım Güvenliği Yazılım Güvenliği İşletim Sistemi Güvenliği Sosyal Ağ Güvenliği Mobil Cihaz Güvenliği Veri Tabanı Güvenliği Web Teknolojileri Güvenliği Web Uygulama Güvenliği Protokol Güvenliği Sunucu Güvenliği IPv6 Güvenliği Kablosuz Ağ Güvenliği Siber Güvenlik Web tarayıcı güvenliği Güvenli yazılım geliştirme Steganografik güvenlik SCADA Güvenliği RFID Güvenliği Kritik Altyapı Güvenliği Endüstriyel Sistem Güvenliği Google Güvenliği Kripto analiz Steganaliz Şifre Güvenliği Siber savaş Savaş oyunları

9 SALDIRI YOLLARI

10 SİBER ORTAMLAR İyilerin ve Kötülerin amansız savaşı Saldıran Taraf
Savunan Taraf

11 Saldırı bilgi seviyesi hızla azalmakta
Saldıran Taraf Saldırılar artmakta Saldırı bilgi seviyesi hızla azalmakta Kötücül kodlar gelişerek ve değişerek hızla yayılmakta Organize sanal suç örgütlerini kurma İyilerden hep bir adım önde

12 %99,9 Korunma + %0,1 Korunmasızlık=%100 güvensizlik
Savunan Taraf Güvenliğin en zayıf halkası Bilgisizlik, ilgisizlik, hafife alma, %100 Güvenliğin sağlanamaması %99,9 Korunma + %0,1 Korunmasızlık=%100 güvensizlik Bilgi birikimi (Yatırım, Eğitim ve zaman) Kişilere güven duygusu E-dünyanın doğasında olan güvensizlik

13 SİBER ORTAMLAR Saldırılar artık kapsamlı Çoklu saldırılar popüler
SALDIRILAR Saldırılar artık kapsamlı Çoklu saldırılar popüler Senaryoları yazılmış ve denenmiş, Karma yapıları içeriyor.. Bilinmeyenler /düşünülmeyenler.. Sürekli yenilikler içeriyor.. Takip gerektiriyor.. Yüksek bilgi birikimi gerektiriyor..

14 SALDIRILAR Casus yazılım sayısı artıyor. Farklılaşıyorlar.
Kendilerini saklayabiliyorlar, görünmez olabiliyorlar. Silseniz bile tekrar kopyalayabiliyorlar Belirli bir süre var olup sonra kendilerini yok edebiliyorlar.

15 Siber Güvenlik Siber tanımı: Altyapısı bilişim sistemleri olan ve gerçek hayatın gölgesi niteliğindeki yaşam. Alışveriş, oyun, film, müzik, ticaret, yemek, komşuluk, istihbarı bilgi toplama vs gibi gerçek hayatın vazgeçilmez işleri siber hayatta da benzeri isimlerle yer almaktadır. Halk içinde sanal dünya olarak da bilinir.

16 Siber Güvenlik Siber hayatın güvenliği(gizlilik, bütünlük ve erişilebilirlik) sağlanması amacıyla gerçekleştirilen faaliyetlerin tümü. Bilgi güvenliğinden farkı: daha soyut ve geniş bir alanı kapsaması–Bilgi güvenliği teknik, siber güvenlik sosyal bir tanımdır.

17 Siber Güvenlik Siber Tehditler
Bilgi güvenliğini ihlal edecek tüm faaliyetler DDoS saldırıları: internet üzerinden sistemlerin erişilebilir olmasını engelleme Hacking aktiviteleri Bilgi sızdırma faaliyetleri RSA Sony PS ağı üyelerinin bilgilerinin sızması Prestij zarar verme faaliyetleri

18 Siber Güvenlik Ülkelerin siber güvenlik stratejileri:
Siber güvenlik konusunda alınacak stratejiler doğrudan o ülkenin gelişmişliğiyle alakalıdır Siber güvenlik demek teknolojiden daha fazla faydalanılıyor demek ve daha fazla korunma ihtiyacı duyuluyor demektir. yılları arasında çoğu gelişmiş ülke siber güvenlik stratejilerini açıklamış ve yürürlüğe koymuştur. Türkiye’de henüz kabul edilen bir siber güvenlik stratejisi yoktur.

19 Siber Güvenlik Türkiye Avrupa, Orta Doğu ve Afrika bölgelerinde kötü amaçlı yazılım saldırılarına maruz kalan 10 ülke arasında 4. sıradadır. Bilim, Sanayi ve Teknoloji Bakanlığı, TÜBİTAK ve Bilgi Teknolojileri ve İletişim Kurumu siber güvenlik alanında faaliyetlerini artırmaktadır.

20 Yazılım Güvenliği Zararlı Yazılımlar:
Kötü niyetli bilgisayar kullanıcıları tarafından bilgisayarımıza, sistemimize ve bilgilerimize zarar vermek, onları ele geçirmek amacıyla hazırlanmış yazılımlardır. VİRÜSLER CASUS YAZILIMLAR SOLUCANLAR REKLAM YAZILIMLARI TRUVA ATILARI

21 Yazılım Güvenliği Virüsler:
Bilgisayarımıza girip dosya ve programlarımıza zarar verir. Virüsler bilgisayarınızda bilgileri bozabilir hatta silebilir. Bilgisayar virüsü pek çok zararlı yazılımdan çok daha tehlikelidir çünkü doğrudan dosyalarınıza zarar verirler.

22 Yazılım Güvenliği Truva Atı (Trojan):
Truva atı bir virüs değildir. Gerçek bir uygulama gibi gözüken zararlı bir program türüdür. Truva atı bilgisayarınıza güvenlik açığı oluşturur ki bu da zararlı programların, kişilerin sisteminize girmesi için bir yol açar.

23 Yazılım Güvenliği Solucan (Worm):
Yerel sürücüde ya da ağda kendini tekrar tekrar kopyalayan bir programdır. Tek amacı sürekli kendini kopyalamaktır. Herhangi bir dosya ya da veriye zarar vermez ancak sürekli kopyalama yaparak sistemi meşgul eder ve bilgisayar hızını etkiler.

24 Yazılım Güvenliği Reklam Yazılımı:
Herhangi bir program çalışırken reklam açan yazılımdır. Adware internette gezerken otomatik olarak bilgisayarınıza inebilir ve tarayıcı pencereleri ile görüntülenebilir.

25 Yazılım Güvenliği Casus Yazılım(Spyware):
Kullanıcının izniyle veya izni dışında bilgisayara yüklenen ve kullanıcı ya da bilgisayar hakkında bilgi toplayıp bunları uzaktaki bir kullanıcıya gönderen bir program türüdür.

26 Yazılım Güvenliği Güvenlik Yazılımları Kötü amaçlı yazılımlara karşı bilgisayarımızın güvenliğini sağlayan yazılımlardır. En çok kullanılan güvenlik yazılımı türleri şunlardır: ANTİVİRÜS GÜVENLİK DUVARI

27 Yazılım Güvenliği Antivirüs:
Antivirüs yazılımı bilgisayarımıza virüs, truva atı, solucan gibi kötü amaçlı yazılımların girmesini engeller. Ayrıca bu yazılımları tespit edip temizleyebilir. Antivirüs yazılımının tüm kötü yazılımları tanıyabilmesi için sürekli güncelleştirilmesi gerekir.

28 Yazılım Güvenliği Güvenlik Duvarı(Firewall):
Güvenlik duvarı yazılımı internet veya ağ üzerinden bilgisayarımıza erişimi denetler, yetkisiz kişilerin bilgilerimize ulaşmasını engeller.

29 Ağ Güvenliği Bilgisayar ağlarını oluşturan donanım ve yazılım sistemleri, artan iletişim ihtiyaçlarını karşılamak için gün geçtikçe gelişip karmaşık bir yapıya bürünmektedir. Bu karmaşık yapı hayatı bir çok anlamda kolaylaştırsa da, kimi zaman bazı noktaların gözden kaçması kötü niyetli kişilerin veya yazılımların bilgisayar ağlarına zararları olabilir. Bilgisayar ağının günümüzde yaygın bir şekilde kullanıldığını da göz önüne aldığımızda ağ güvenliğinin önemi daha da önemli hale geliyor. Bunu için bilgisayar ağı kullanıcılarının veya yöneticilerin bilgisayar ağı güvenliğinin ne olduğunu, tehditlere karşı nasıl bir önlem alacaklarını bilmeleri gerekmektedir.

30 Ağ Güvenliği Bilgisayar ağlarında güvenliğini tehdit edebilecek unsurlar olarak; Ağdaki veri paketlerinin dinlenmesi Hizmet dışı bırakma saldırıları Parola saldırıları Yazılımdaki zayıflıkların kötüye kullanılması Zararlı kodlar Virüsler Truva atları Solucanlar gösterilebilir.

31 Ağ Güvenliği Bilgi ve ağ güvenlik politikalarından söz edildiğinde birçok alt politikadan söz etmek mümkündür. Bunun nedeni, politikaların konuya veya teknolojiye özgü olmasıdır. Ağ güvenliğinin sağlanması için gerekli olan temel politikalar aşağıda sıralanmıştır: 1. Kabul edilebilir kullanım (acceptable use) politikası 2. Erişim politikası 3. Ağ güvenlik duvarı (firewall) politikası 4. İnternet politikası 5. Şifre yönetimi politikası 6. Fiziksel güvenlik politikası 7. Sosyal mühendislik politikası

32 Kişisel Gizlilik Nasıl Sağlanır?

33 KİŞİSEL GİZLİLİK NASIL SAĞLANIR?
Bedensel mahremiyet Bilgi mahremiyeti (“veri koruma”) İletişim mahremiyeti Yaşam alanı mahremiyeti KİŞİSEL GİZLİLİK (MAHREMİYET)

34 Avrupa Konseyi tarafından 1981’de imzalanıp, 1985’de yürürlülüğe giren “Kişisel Verilerin Otomatik İşlenmesi ile İlgili Bireylerin Korunması Uzlaşması” adında 108 seri nolu sözleşme, bilgi işlem aşamalarında bireylerin kişisel gizliliğinin korunmasını sağlamaktadır []. Bu sözleşmeyi 39 ülke dışında, Türkiye 28 Ocak 1981’de imzalamıştır. Fakat ülkemizde bu sözleşme henüz yürürlülüğe girmemiştir []. . İnternet: “Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data”, Council of Europe, European Treaty Series - No. 108, Strasbourg, 28.I.1981, (Son erişim Şubat 2006). . İnternet: “CETS No.: Treaty open for signature by the member States and for accession by non-member States”, , (Son erişim Şubat 2006) ÇÖZÜMLER

35 ÇÖZÜMLER Bilinçli kullanım, Güncel açıklar hakkında bilgi sahibi olmak
Teknolojiyi takip etme ve teknolojik olarak koruma sağlama Eğitim İnsan faktörü Kanunlar ve yönetmeliklerle bunları desteklemek

36 TEŞEKKÜR EDERİM!


"Bilgi ve Bilişim Güvenliği Siber Güvenlik Yazılım Güvenliği Ağ Güvenliği Abdurrahim SARGIN." indir ppt

Benzer bir sunumlar


Google Reklamları