Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

BİLGİ GÜVENLİĞİ. Bilgi Sistemleri- Günümüzde İnternet Kullanımı.

Benzer bir sunumlar


... konulu sunumlar: "BİLGİ GÜVENLİĞİ. Bilgi Sistemleri- Günümüzde İnternet Kullanımı."— Sunum transkripti:

1 BİLGİ GÜVENLİĞİ

2 Bilgi Sistemleri- Günümüzde

3 İnternet Kullanımı

4 • Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. • Büyük kısım ise % 80 kullanıcıya bağlı.

5  Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin gizliliğini, bütünlüğünü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliği Kavramı

6  Bilgisiz ve Bilinçsiz Kullanım  Temizlik görevlisinin sunucunun fişini çekmesi  Eğitilmemiş çalışanın veri tabanını silmesi  Kötü Niyetli Hareketler  İşten çıkarılan çalışanın, kuruma ait Web sitesini değiştirmesi  Bir çalışanının, ağda sniffer çalıştırarak e-postaları okuması  Bir yöneticinin, geliştirilen yeni bir ürünün bilgilerini rakip firmalara satması Dahili Tehdit Unsurları

7 Hedefe Yönelmiş Saldırılar -Bir saldırganın kurumun web sitesini değiştirmesi -Bir saldırganın kurumun korunan bilgisini çalması -Birçok saldırganın kurum web sunucusunu servis dışı bırakma saldırısı yapması Harici Tehdit Unsurları

8 • Bilgisayar kullanım yaşı düştü, geleceğin hackerleri hacker okullarında (Internet Kafelerde) yetişiyor. Geleceğin Hackerlerı

9  Bilginiz başkalarının eline geçebilir  Kurumun toplumdaki imajı zarar görebilir (en kötü durum)  Donanım, yazılım, veri ve kurum çalışanları zarar görebilir  Önemli veriye zamanında erişememek  Parasal kayıplar  Vakit kayıpları BT’nin Kötüye Kullanımı Sonucu Oluşan Zararlar

10  Bilgi güvenliğinin en önemli parçası kullanıcı güvenlik bilincidir.  Oluşan güvenlik açıklıklarının büyük kısmı kullanıcı hatasından kaynaklanmaktadır.  Saldırganlar (Hacker) çoğunlukla kullanıcı hatalarını kullanmaktadır. Kullanıcı Bilincinin Önemi

11  Bir kullanıcının güvenlik ihlali tüm sistemi etkileyebilir  Teknik önlemler kullanıcı hatalarını önlemede yetersiz kalmaktadır  Kullanıcılar tarafından dikkat edilmesi gereken kurallar sistemlerin güvenliğinin sağlanmasında kritik bir öneme sahiptir.

12 Şifreler Güvenli Muhafaza Edilmeli

13  En önemli kişisel bilgi şifrenizdir  Hiç kimseyle herhangi bir şekilde paylaşılmamalıdır  Mümkünse bir yere yazılmamalıdır. Yazılması gerekiyorsa güvenli bir yerde muhafaza edilmelidir  Güvenli olmadığını düşündüğünüz mekanlarda kurumsal şifrelerinizi kullanmanızı gerektirecek uygulamaları kullanmayınız Şifre Güvenliği- 1

14  En az sekiz karakterli olmalıdır.  Rakam ve özel karakterler (?, vs) içermelidir.  Büyük ve küçük harf karakteri kullanılmalıdır.  Kişisel bilgilerle ilişkili olmamalıdır (doğum tarihi, öğrenci numaranız, vb.)  Örnek: Güçlü bir şifre: Ag6486kt! Şifre Güvenliği-2

15  deniz  deniz1998  Deniz123 Kötü Şifre Örnekleri   abcdef  1978    aaaaa  bbbbbbb  …

16  Kurum tarafından belirlenmiş yazılımların dışında bilgisayarlarda program bulunmamalıdır. Her bir programın açıklık oluşturma ihtimali vardır.  Güvenilir olmayan sitelerden yazılımlar indirilmemeli ve kullanılmamalıdır Yazılım Yükleme- Güncelleme

17  Bir USB bellek, 1 milyon adet kağıtta yer alan bilgi kadar veri içerebilir.

18 • Çalınmalara karşı fiziksel güvenlik sağlanmalıdır. • Şifre güvenliği sağlanmış olmalıdır. • İçinde kurumsal veri olmamalıdır. • Eğer veri şifreleme sistemi kurumda kullanılıyor ise gizli bilgiler şifrelenmelidir. Dizüstü Bilgisayar Kullanımı

19  Tüm bilgisayarlarda virüs koruma programı çalıştırılmalı ve güncellemesi yapılmalıdır.  Anti virüs programı kapatılmamalıdır.  Dosyalar virüs taramasından geçirilmelidir. Zararlı Programlar- Virüsler

20 • İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkında kanun (kabul tarihi: 4/5/2007) • Madde 1:Bu Kanunun amaç ve kapsamı, içerik sağlayıcı, yer sağlayıcı, erişim sağlayıcı ve toplu kullanım sağlayıcılarının yükümlülük ve sorumlulukları ile internet ortamında işlenen belirli suçlarla içerik üzerinden mücadeleye ilişkin esas ve usulleri düzenlemektir Sayılı Kanun

21  Virüslerin en fazla yayıldığı ortam e-postalardır.  Kaynağı tanınmayan e-postalar kesinlikle açılmamalıdır.  Güvenilmeyen eklentiler açılmamalıdır.  Gizli bilgi şifrelenmedikçe e-postalarla gönderilmemelidir.  Spam e-postalara cevap verilmemelidir.  E-posta adres bilgisi güvenilir kaynaklara verilmelidir. E-posta Güvenliği

22 BİLGİ GÜVENLİĞİ POLİTİKASI ????

23 Farkındalık anket sonucu

24 MADDE (1) Kişisel verileri, hukuka aykırı olarak bir başkasına veren, yayan veya ele geçiren kişi, bir yıldan dört yıla kadar hapis cezası ile cezalandırılır.

25  ISO/IEC 27001:2005 Bir Bilgi Güvenliği Yönetim Sisteminin kurulması, uygulanması, izlenmesi, sürdürülmesi ve geliştirilmesi için gerekli adımları ortaya koyan süreçsel yaklaşımın çerçevesini çizer. ISO/IEC 27001

26 Son Kullanıcıdan Beklentimiz


"BİLGİ GÜVENLİĞİ. Bilgi Sistemleri- Günümüzde İnternet Kullanımı." indir ppt

Benzer bir sunumlar


Google Reklamları