Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Döner Sermaye Mali Yönetim Sistemi Bilgi Güvenliği Ahmet Çağlar DEMİRTAŞ Bilgisayar Mühendisi.

Benzer bir sunumlar


... konulu sunumlar: "Döner Sermaye Mali Yönetim Sistemi Bilgi Güvenliği Ahmet Çağlar DEMİRTAŞ Bilgisayar Mühendisi."— Sunum transkripti:

1 Döner Sermaye Mali Yönetim Sistemi Bilgi Güvenliği Ahmet Çağlar DEMİRTAŞ Bilgisayar Mühendisi

2 Bilgi Güvenliği Neden Önemlidir? Kurum çalışanlarına ait kişisel bilgiler, internet ortamından denetimsiz olarak erişilebilir. İnteraktif bankacılık sistemi kullanıcılarının hesaplarındaki paralar çalınabilir. Öğrencilerin notları, okul kayıtlarında yetkisiz olarak değiştirilebilir. Bir hastanenin hastaları ile ilgili kişisel bilgiler ele geçirilebilir. İnternet kullanıcıların bilgisayarları ele geçirilerek, kullanıcı farkına bile varmadan bilgisayar üzerinden kurumsal sistemlere saldırılabilir. Ele geçirilen bilgisayarlar aracılığıyla topluca istenmeyen e-postalar gönderilebilir. Kurum bünyesinde bilgi çok uzun bir süreç sonunda elde edilmekte ve elektronik olarak güvenli bir şekilde saklanması büyük önem taşımaktadır. Bilgi güvenliği zafiyetleri nelere yol açar. Bilgi Güvenliği 2

3 Bilgi Güvenliği ve Kullanıcı Sorumluluğu Bilgi Güvenliği Ne Demektir? Bilgi Güvenliği Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Aslında güvenlik sadece bilginin başkasının eline geçmemesi anlamına gelmez. Güvenlik, ‘’gizlilik’’, ‘’bütünlük’’ ve ‘’erişilebilirlik’’ olarak adlandırılan üç unsurdan oluşur. Gizlilik : Bilginin yetkisiz kişilerin eline geçmemesidir. Bütünlük : Bilginin yetkisiz kişiler tarafından değiştirilmemesidir Erişilebilirlik : Bilginin ilgili yada yetkili kişilerce ulaşılabilir ve kullanılabilir durumda olmasıdır. 3

4 Bilgi Güvenliği ve Kullanıcı Sorumluluğu Bilgi Güvenliğinden Kim Sorumludur? Herhangi bir bilgi sisteminde aşağıdaki konumlardan herhangi birisinde iseniz sorumluluğunuz var demektir.  Bilginin sahibi,  Bilgiyi kullanan,  Bilgi sistemini yöneten kişiler. Bu durum bize göstermektedir ki bilgiyle herhangi bir şekilde ilgisi olan herkes bilgi güvenliğinden sorumludur. Bilgi Güvenliği 4

5 Bilgi Güvenliği ve Kullanıcı Sorumluluğu Bilgi Güvenliğinden Kim Sorumludur? Bilgi Güvenliği Herkes sorumlu ise bilgi güvenliğinin seviyesi nasıl belirlenir? Bilgi sistemlerini bir zincir gibi düşündüğümüzde bu zincirin en zayıf halkası çoğunlukla sistemin kullanıcılarıdır. Unutulmamalıdır ki bir zincir en zayıf halkası kadar sağlamdır." Bilgi güvenliğinin seviyesi de bu durumda kullanıcılara bağlı olduğundan, kullanıcı bilinci bilgi güvenliğinin sağlanması için son derece hayati bir öneme sahiptir ve bilgi güvenliği seviyesini belirler 5

6 Bilgisayara Giriş Güvenliği Bilgisayarıma giriş güvenliğini nasıl sağlarım? Bilgisayar ve Erişim Güvenliği Bilgisayarınız açılırken kullanıcı adı ve parola sormuyorsa bilgisayarınızı bilgisayarınıza fiziksel olarak ulaşabilen herkes açabilir ve kişisel bilgilerinize erişebilir. Bu nedenle ilk olarak bilgisayarınızın “kullanıcı adı” ve “parola” ile açılmasını sağlayınız! Kullandığınız kullanıcı adı ve parola, bilgisayarınızın açılışındaki güvenliğini sağlar. Fakat, güçlü parolalar kullanmayıp, kolay tahmin edilebilir kullanıcı adlarını tercih ettiğinizde, bilgisayarınız başkaları tarafından sizden habersiz kullanılabilir. 6

7 Parola Güvenliği Parolaların ele geçirilmesi Bilgisayar ve Erişim Güvenliği Parolalar genel olarak iki şekilde ele geçirilebilir. 1.Tahmin ederek ya da deneme yanılma yolu ile ele geçirilebilir. 2.Parolanızın çalınması ile yani hırsızlık yaparak ele geçirilebilir. 7

8 Parola Güvenliği Parolaların ele geçirilmesi Bilgisayar ve Erişim Güvenliği Parolamızı ele geçirdiklerinde ne yapmalıyız? Parolanız başkası tarafından ele geçirilirse veya böyle bir şüpheniz varsa İlk işiniz parolanızı değiştirmek olmalı. Eğer aynı parolayı ya da çok benzerlerini başka sistemlerde de kullanıyorsanız, diğer parolaları da değiştirmeniz gerekir. Bu durumdan etkilenebilecek diğer kişilere haber vermen olası başka problemleri önlemende yardımcı olacaktır. Benzer problemleri tekrar yaşamamak için, yeni oluşturacağın parolalar, tahmin edilmesi zor, yani güçlü parolalar olmalıdır. 8

9 Parola Güvenliği Güçlü parola oluşturma Bilgisayar ve Erişim Güvenliği Tahmin edilmesi kolay olmayan ya da deneme yanılma yolu ile ele geçirilmesi oldukça zor olan parolalara güçlü parola denir. Güçlü parola ne demektir, nasıl oluşturulur? Oluşturulan bir parolanın "güçlü" kabul edilebilmesi için aşağıdaki özellikleri göstermelidir.  En az 7 karakterden oluşur.  Harflerin yanı sıra, rakam ve !, #, %, +, -, *, %" gibi özel karakterler içerir.  Büyük ve küçük harfler bir arada kullanılır. 9

10 Parola Güvenliği Parolaların korunması Bilgisayar ve Erişim Güvenliği Güçlü parolalar vermek gerekli ama yeterli değildir. Verdiğiniz parolanın korunması ve paylaşılmaması da bir o kadar önemlidir. Parolanızı korumak için:  Kağıt ya da elektronik, herhangi bir ortamda açıkça yazılmış olarak bulundurulmamalıdır. Yazılı bulundurulması gerektiğinde saklanan ortamın güvenliği sağlanmalı ve parolalar kilit altında saklanmalıdır.  Farklı sistemlerde farklı parola kullanılması olası riskleri azaltacaktır.  Parolalar belirli aralıklarla değiştirilmelidir. 10

11 İnternet ve Ağ Güvenliği e-Posta Güvenliği – Saldırganlar e-Postaları Neden Önemserler? İnternet ve Ağ Güvenliği 11 Binlerce kişiye ulaşabilme ihtimali, elektronik posta haberleşmesini cazip bir saldırı ortamına da dönüştürmektedir Sizin için iletişim anlamına gelen e-posta, saldırganlar için  size ve yakınlarınıza erişim,  reklam ve zararlı program yayma fırsatı demektir. Toplu eposta gönderme işleminin kolaylığı ve teknolojik gelişmeler düşünülürse saldırganların tek ihtiyaçları eposta adresiniz ve bir an için dikkatsiz davranmanızdır.

12 İnternet ve Ağ Güvenliği e-Posta Güvenliği – e-Posta Saldırı Yöntemleri İnternet ve Ağ Güvenliği 12  İstenmeyen e-posta(SPAM) : Bir e-postanın talepte bulunmamış, birçok kişiye birden, zorla gönderilmesi durumunda, bu e-postaya istenmeyen e-posta denir.  Oltalama e-postası(PHISHING) : Kimlik bilgilerini çalmak amacı ile, istenmeyen e-posta veya açılır pencere yoluyla yapılan bir aldatma yöntemidir.  Aldatmaca e-posta(HOAX) : Gelen e-postayı başkalarına göndermeni ya da herhangi başka bir eylemde bulunmanı sağlamak amacı ile, içinde aldatmaya ve kandırmaya yönelik ilginç bir konu (ölümcül hastalık, hediye, acil haber, uyarı, komplo teorisi) geçen e-postalardır.

13 TEŞEKKÜRLER Ahmet Çağlar Demirtaş Bilgisayar Mühendisi 13


"Döner Sermaye Mali Yönetim Sistemi Bilgi Güvenliği Ahmet Çağlar DEMİRTAŞ Bilgisayar Mühendisi." indir ppt

Benzer bir sunumlar


Google Reklamları