Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

TEKNOLOJİ KULLANIMI, GÜVENLİK VE FARKINDALIK Prof. Dr. Şeref SAĞIROĞLU 1.

Benzer bir sunumlar


... konulu sunumlar: "TEKNOLOJİ KULLANIMI, GÜVENLİK VE FARKINDALIK Prof. Dr. Şeref SAĞIROĞLU 1."— Sunum transkripti:

1 TEKNOLOJİ KULLANIMI, GÜVENLİK VE FARKINDALIK Prof. Dr. Şeref SAĞIROĞLU 1

2 Bilgiye sürekli olarak erişilebilirliğin sağlandığı bir ortamda, bilginin göndericisinden alıcısına kadar gizlilik içerisinde,bozulmadan, değişikliğe uğramadan ve başkaları tarafından ele geçirilmeden bütünlüğünün sağlanması ve güvenli bir şekilde iletilmesi süreci BİLGİ GÜVENLİĞİ 2

3 Kaynak: www. physorg.com/news html İNTERNET

4 Kaynak: www. physorg.com/news html

5 Bilgilerin başına ne gelebilir? – Sisteme yetkisiz erişim – Sistemin bozulması – Hizmetlerin engellenmesi – Bilgilerin Değiştirilmesi Yok edilmesi İfşa edilmesi Çalınması Üretilmesi BİLGİ GÜVENLİĞİ 5

6 Bilgi Güvenliği nerede sağlanmalı ? – Üretim – Erişim – İşleme – Depolama – Aktarma – Yok etme BİLGİ GÜVENLİĞİ 6

7 e-li ve m-li ortamlar yaygınlaşıyor.. Uygulamalar artıyor.. Tehdit, tehlikeler, saldırılar artıyor.. – 47870, 49003, 50999, (nvd.gov), Yeni çözümler geliştiriliyor.. Bilinmesi gerekenler çoğalıyor.. Yapılacak ve kontrol edilecek parametreler sürekli artıyor. ELEKTRONİK ORTAMLAR 7

8 düşük yüksek Sofistike saldırılar Saldırganlar tarafından ihtiyaç duyulan teknik bilgi ve yetenekler Kötü haber Daha kötü ELEKTRONİK ORTAMLAR 8

9 Fiziksel Güvenlik Haberleşme Güvenliği Yayılım Güvenliği Bilgisayar Güvenliği Ağ Güvenliği Bilgi Güvenliği Donanım Güvenliği Yazılım Güvenliği İşletim Sistemi Güvenliği Sosyal Ağ Güvenliği Mobil Cihaz Güvenliği Veri Tabanı Güvenliği Web Teknolojileri Güvenliği Web Uygulama Güvenliği Protokol Güvenliği Sunucu Güvenliği IPv6 Güvenliği Kablosuz Ağ Güvenliği Siber Güvenlik … Web tarayıcı güvenliği Güvenli yazılım geliştirme Steganografik güvenlik SCADA Güvenliği RFID Güvenliği Kritik Altyapı Güvenliği Endüstriyel Sistem Güvenliği Google Güvenliği Kripto analiz Steganaliz Şifre Güvenliği Siber savaş Savaş oyunları … ELEKTRONİK ORTAM GÜVENLİK 9

10 SALDIRI YOLLARI 10

11 İyilerin ve Kötülerin amansız savaşı Saldıran Taraf Savunan Taraf SİBER ORTAMLAR 11

12 Saldıran Taraf Saldırılar artmakta Saldırı bilgi seviyesi hızla azalmakta Kötücül kodlar gelişerek ve değişerek hızla yayılmakta Organize sanal suç örgütlerini kurma İyilerden hep bir adım önde SİBER ORTAMLAR 12

13 Savunan Taraf Güvenliğin en zayıf halkası Bilgisizlik, ilgisizlik, hafife alma, %100 Güvenliğin sağlanamaması %99,9 Korunma + %0,1 Korunmasızlık=%100 güvensizlik Bilgi birikimi (Yatırım, Eğitim ve zaman) Kişilere güven duygusu E-dünyanın doğasında olan güvensizlik SİBER ORTAMLAR 13

14 Siber Bilgi Güvenliği ? – Üretim – Erişim – İşleme – Depolama – Aktarma – Yok etme Düşük DEĞER Yüksek Düşük ÖNEM Yüksek Bireysel Kurumsal Ulusal Uluslararası SİBER ORTAMLAR 14

15 SALDIRILAR – 1 Saldırılar artık kapsamlı Çoklu saldırılar popüler Senaryoları yazılmış ve denenmiş, Karma yapıları içeriyor.. Bilinmeyenler /düşünülmeyenler.. Sürekli yenilikler içeriyor.. Takip gerektiriyor.. Yüksek bilgi birikimi gerektiriyor.. SİBER ORTAMLAR 15

16 1.Casus yazılım sayısı artıyor. 2.Farklılaşıyorlar. 3.Kendilerini saklayabiliyorlar, görünmez olabiliyorlar. 4.Silseniz bile tekrar kopyalayabiliyorlar 5.Belirli bir süre var olup sonra kendilerini yok edebiliyorlar grupta bunları sınıflandırdık. SALDIRILAR – 3 SİBER ORTAMLAR 16

17 STEGANOGRAFİ Bir nesnenin içerisine verinin gizleme bilimi nesne: ses, resim, metin veri: ses, resim, metin Örnek: – Bir resim içerisine metin, ses,... – Bir ses işareti içerisine metin, resim, ses Gizlenecek Açık metin veya Mesaj – TXT; BMP; DOC; JPEG; MPEG; WAV;

18 2.Dünya savaşında da kullanılmıştır. Bir Alman ajanı göndermek istediği mesajı aşağıdaki metnin içinde yollamıştır: “Apparently neutral’s protest is thoroughly discounted and ignored. Isman hard it. Blockade issue affects for pretext embargo on by-products,ejecting suets and vegetable oils.” Bu metinde her kelimenin ikinci harfleri yanyana getirildiğinde aşağıdaki gizli mesaj belirmektedir: “Pershing sails for NY June 1” Örnek

19 Örnek - 2 İç savaşlardan önce, kölelerin kaçmasına yardım etmeye yönelik gizli mesajlar sağlayan yorgan desenleri. (Ayı pençesi figürü) 19

20 Örnek - 3 Herodot, saçı tıraş edilmiş bir kölenin başına, gönderilmek istenen mesajın dövme ile yazılması 20

21 Örnek - 4 Vietnam savaşı esnasında Birleşik Devletler ordusundaki esir alınan askerler kendi aralarında iletişim kurmak için “tıklatma kodu” kullanmaktadır. Kod, her bir harfin bir tıklatma sırasına sahip olduğu 5x5’lik bir matrise dayanmaktadır. 21

22 Örnek – 5 Foto Tile Tekniği 22

23 Örnek – 7 TÜRKİYE BÜYÜK MİLLET MECLİSİ 23

24 Örnek – 7 Örneğin html dosyalarında etiketler (tag) kullanılmaktadır. Bu etiketlerin açma ve kapama şekilleri vardır. Bir metni şekillendiren iki etiket olduğunda bunları kaparken hangisinin daha önce kapandığı hangisinin daha önce açıldığına bakılmaksızın fark etmez. Yani sayfanın görünümünde fark oluşturmaz. Örneğin: – deneme ile – deneme satırları aynı görüntüyü sağlar 24

25 Örnek - 7 Orijinal resim 1 bitlik değişim 2 bitlik değişim 25

26 Sayısal Resim ve Doküman Sayısal Resmin Temel Yapısı 26

27 Orijinal resim 3 bitlik değişim 4 bitlik değişim Sonuçlar 27

28 Orijinal resim 5 bitlik değişim 6 bitlik değişim Sonuçlar 28

29 Örnek

30 Örnek – 9 Görüntü Dosyalarını ASCII Formatında gösterme 30

31 Örnek – 10 Voynich Yazmaları Bu yazmalar, bilinmeyen içerikte, şekilli, gizemli bir kitaptır. 240 sayfadan oluşan bu kitap Yale Üniversitesi kitaplığında bulunmaktadır. Bu kitap Amerikan kitap satıcısı Wilfrid M. Voynich tarafından 1912’de elde edildiğinden bu adı almıştır.. 31

32 Holografi (üç boyutlu resim üretebilen fotoğraflama) teknolojisi Infrared – Kızılötesi (özellikle bilgisayarlar için programlanabilir IR el kumandası) Çağrı cihazları Gizlenen mesajları görünebilir yapmak için dalga boylarını filtreleyen renkli gözlükler Mürekkep, manyetik, termokromik, fotokromik DNA mesaj saklaması Jargon (özel mesleki dil) konuşması Hard disk sürücüleri, floopy’ler üzerindeki boş alanlar EXE kodlarına Diğer Güncel Yöntemler 32

33 GÜNÜMÜZDE STEGANOGRAFİ Kişisel mülkiyet Gerçeklik Zihinsel fikirlerin korunması Sayısal medya damgalama (Digital medya watermarking) yöntemi, öncelikli olarak sahibini kanıtlamak için sayısal damga kullanarak sürekli bir şekilde gelişim göstermektedir Bireyler veya organizasyonlar, kişisel, özel ve hassas bilgilerini steganografik taşıyıcılar üzerinde bulundurmaya karar vereceklerdir. (Yasal Kullanım) 33

34 Suçla ilgili (kriminal) haberleşmeler Dolandırıcılık Hekleme (Kırma) Elektronik ödemeler Kumar ve pornografi Çocuk istismarı Usandırma ve rahatsız etme Zihinsel mülkiyete yapılan saldırılar … (Yasadışı Kullanım) GÜNÜMÜZDE STEGANOGRAFİ 34

35 KÖTÜCÜL YAZILIMLAR (MALWARE) 35

36 KÖTÜCÜL YAZILIM (Malware) Kötücül Yazılım (malware) Virüsler Solucanlar (Worms) Truva Atları (Trojans) Casus Yazılım (spyware) Arka Kapılar (back doors) Klavye Dinleme Sistemleri (keylogger) Tarayıcı Soyma (Browser Hijacking) Kök Kullanıcı Takımları (rootkits) Korunmasızlık Sömürücüleri (exploit) Tavşanlar (Wabbits)

37 Kandırıcı Sazan Avlama Aldatmaca Kitle postacısı E-posta bombardımanı Casus yazılımlar Casus yazılım ç erezleri Damlatıcı Sondaj aracı Ağ taşkını Nuker Paketleyici Cilt ç i Port tarayıcılar A ç ıklık tarayıcılar RAT Bot net Koklayıcı Anahtar ü reticiler Reklam İz s ü rme ç erezleri Turtalar Parazit Şifre yakalayıcı Şifre kırıcı Hırsız BHO IRCTavşanlar Web b ö cekleri Hırsız Webscam Telefon ç eviriciler 37

38 Ana ve yaygın bir şekilde bilinen kötücül yazılımların dışında çok çeşitli kötücül yazılımın var olduğu, Teknolojik olarak korunma teknikleri artarken tehditlerde de artış olduğu, Kötücül yazılımların teknolojik yeniliklere göre şekil değiştirdiği, İnsanların zaaf taraflarından çoğunlukla faydalanıldığı, Kullanıcıların akıllarına bile gelmeyecek bir çok masumane yaklaşımların kullanıldığı, Bilgisayar teknolojilerinde var olan açıklardan faydalanmanın yanında genelde göz ardı edilen sosyal mühendislik yaklaşımlarına da çok sık başvurulduğu, Web teknolojilerinin, bu yazılımların çok kısa sürede ve kolayca yayılmasına ve yaygınlaşmasına olanak verdiği, Kötücül Yazılımlar Genel Değerlendirme 38

39 Kullanıcı alışkanlıklarından, İnternet gezinme geçmişini incelemeye, işletim sistemi ve program korunmasızlık açıklarından yararlanmaya, önemli kritik ve kişisel bilgileri kötü niyetli kişilere göndermeye, bilgisayar sisteminde fark edilmeden ve iz bırakmadan çalışmaya, kullanıcı bilgisizlik ve zaaflarından faydalanmaya, kullanılan şifrelerin kırılmasına ve yakalanmasına, kendilerini farklı yazılımlar içerisinde saklayarak kötücül ve casus yazılım tarayıcıları ve koruma programlarını atlatmaya, hatta bu yazılımları devre dışı bırakmaya, bant genişliği, işlemci gibi sistem kaynaklarını fark ettirmeden dışarının kullanımına açmaya kadar bir çok yöntem kullandıkları Sistemlerine çeşitli yollarla gelen ve gizlice yerleşen ve varlığını kullanıcıya fark ettirmeden çalışan ve sistem hakkında her türlü bilgiyi saldırganlara hızlıca aktaran casus yazılımların en tehlikelileri olduğu Güvenilir sistemler oluşturmak için bu tür yazılımların sürekli olarak takip edilmesi ve gerekli tedbirlerin kısa sürede alınması gerekliliği Kötücül Yazılımlar Genel Değerlendirme 39

40 Casus Yazılım (Spyware) Kullanıcılara ait önemli bilgilerin ve kullanıcının yaptığı işlemlerin kullanıcının bilgisi olmadan toplanmasını ve bu bilgilerin kötü niyetli kişilere gönderilmesini sağlayan yazılımlardır. 40

41 İnsan-Makina Arayüzü Kullanıcı ile bilgisayar sistemi arasında veri iletişimini sağlayan arayüz Girdi/Çıktı (I/O) Klavye, fare, dokunmatik ekran, barkod okuyucu,... 41

42 Casus Yazılım Kullanım Alanları Gizli bilgilere erişmek: – Kullanıcı şifreleri – Dosya şifreleri – Şifre anahtarları Yapılan işlere erişmek – Gönderilen/alınan e-postalar – ICQ, Messenger, IRC v.s. sohbet mesajları – Çalıştırılan programlar – Internette gezilen site adresleri – Dosyalar işlemleri (silme, oluşturma, yazma, okuma) – Sistem Kütüğü (Registry) işlemleri – Ekran görüntüleri – Fare hareketleri – Pano (“Clipboard”) faaliyetleri – Kurulan veya kaldırılan programlar – Ebeveynlerin çocuklarının bilgisayarda yaptıklarını denetlemesi – Patronların çalışanlarının işte ne yaptıklarını öğrenmeleri 42

43 KLAVYE DİNLEME SİSTEMİ TÜRLERİ Donanım Klavye Dinleme Sistemleri Yazılım Klavye Dinleme Sistemleri 43

44 KLAVYE DİNLEME SİSTEMİ TÜRLERİ Donanım Klavye Dinleme Sistemleri 44

45 DONANIM KLAVYE DİNLEME SİSTEMLERİ Bir çok çeşit ve şekilde bulunmaktadır. Klavye ve port arasında harici bir eklentidir Klavye kablosu ile aynı renkte olabilirler Bir dakikadan az sürede kurulabilirler Bilgisayarın arkasına takıldıklarından farkedilmeleri zordur. Ayrıca bazı donanım klavye dinleme sistemleri klavye portunun yanındaki birimin içine veya klavyenin içine bile yerleştirilebilmektedir. Bu tip sistemlerin fiziksel olarak bilgisayar kullanıcıları tarafından farkedilmesi çok zordur.

46 DONANIM KLAVYE DİNLEME SİSTEMLERİ

47 Çok hızlıdırlar: Saniyede 450 karakter Kurulumları kolay ve çok kısadır. Fiyatları $ Yeni bir yazılım yüklemeye gerek duymazlar Basılan tuşlar kaynak bilgisayardan alınabileceği gibi buradan çıkartılarak başka bir bilgisayarda aynı işlem yapılabilir Casus yazılım ve yazılım tarayıcıları tarafından saptanıp; etkisiz hale getirilmesi olanaksızdır. Bütün kişisel bilgisayarlarda ve işletim sistemlerinde çalışabilirler. Sistem kaynaklarını hiç kullanmadıklarından sistemi yavaşlatmaz veya bozmaz. 47

48 (Casus Klavye; 800YTL)) 48

49 (Casus Klavye; 890YTL)) 49

50 (Casus Bilgisayar; 490YTL)) CASUS BİLGİSAYAR Özel olarak geliştirilmiş, kullanıcının klavye de bastığı her tuşu kaydeden bir cihaz yerleştirilmiş bu laptop ile bilgileriniz her zaman güvende olacak. Diğer klavye kaydedici cihazlardan veya yazılımlardan farklı olarak,bu cihaz kesinlikle tamamen gizlidir ve laptopun herhangi bir program veya işlem menüsünde gözükmediği gibi kesinlikle ve kesinlikle harici olarak ta gözükmez. Özellikleri ve Avantajları: 1.Windows içerisinde yer almaz ve laptopun kendi işletim sistemini kullanmaz. 2.Tüm yazılımlara tamamen görünmezdir. 3. Diğer klavye kaydedici cihazlar haricidir ancak bu cihaz laptop içerisine gizlenmiştir ve harici olarak farkedilmesi mümkün değildir milyon klavye tuşlamasını kaydedebilecek kapasitededir ve bu 15 yıllık kullanıma eşdeğerdir. 5.Kaydedilen bilgileri görebilmek için, cihazı hedef laptopdan çıkarıp kendi bilgisayarınızın USB girişine takmanız yeterli. 50

51 KLAVYE DİNLEME SİSTEMİ TÜRLERİ Yazılım Klavye Dinleme Sistemleri 51

52 Bu yazılımlar neden tehlikelidir? Sistemi dinleyen yazılımlar Kolaylıkla fark edilmezler Çoğu yazılımlara veya donanım elemanlarına zarar vermezler İstenen bilgiyi elde etmek için kullanılır Bilgileri elde ettikten sonra depolayıp uygun bir zamanda istenen yere ulaştırırlar..

53 Piyasadaki Klavye Dinleme Yazılımları 53

54 Piyasadaki Klavye Dinleme Yazılımları 500’den fazla program Basılan tuşları izler ve kaydeder Logları FTP veya E-posta ile gönderebilir Kullanıcıdan gizli kalabilir Arkaplanda çalışabilir. 54

55 55

56 Klayve Dinleme Türleri Kopyalama Yöntemi Sistemden pencerelere giden mesajları alırlar Kancaları kullanırlar Sisteme bağımlıdırlar

57 Klavye Tablosu Belirli Aralıklarla Klavye Tablosu Dinlenir Sistemden kısmen de olsa bağımsızdırlar 57

58 İşletim Sisteminden Bağımsız Klavye Dinleme Yaklaşımı Klavyeden sisteme giden mesajları alırlar Interruptları kullanırlar Sistem Kaynaklarını çok az kullanırlar

59 KARŞI KLAVYE DİNLEME SİSTEMLERİ Anti KeyLogger Klavye sistemi yüklenme olasılığına karşı koruma sağlar. Açılışta çalışan programlardan çengel kullananları engelleyen karşı casus yazılımlar 59

60 Klavye dinlemeyi önlemede kullanılan yaklaşımlar Kimliklendirme Kopyalama Yöntemini Durdurma Klavyeden Girilen Verileri Takip Etmek Sanal Klavyeler OTP Anlık kartlar SMS mesajları Mobil elektronik İmza 60

61 Dünyanın en gelişmiş kablosuz uzaktan Profesyonel ortam ve sabit telefon dinleme cihazıdır. Sabit telefonun içinde bulunan mikro ses vericisi m2 kapalı alandaki kulağınızla dahi duyamayacağınız tüm sesleri ve telefon görüşmelerini kablosuz olarak dinleme yapmanızı sağlar. ( m ) Kablosuz özel frekanslı alıcısına aktarır. İster odadaki sesleri dinleyin, isterseniz gelen ve giden tüm telefon görüşmelerini dinleyip kayıt edin. UHF bandını kullanır, böylece sadece alıcı cihaz ile dinlenebilir, diğer dinleme sistemlerinde olduğu gibi FM yayını yapmadığı için başka yayınlarla karışması veya herkesçe dinlenmesi mümkün değildir. CASUS YAZILIMLARLA TELEFON DİNLEME Avrupa Konseyi tarafından 1981’de imzalanıp, 1985’de yürürlülüğe giren “Kişisel Verilerin Otomatik İşlenmesi ile İlgili Bireylerin Korunması Uzlaşması” adında 108 seri nolu sözleşme, bilgi işlem aşamalarında bireylerin kişisel gizliliğinin korunmasını sağlamaktadır []. Bu sözleşmeyi 39 ülke dışında, Türkiye 28 Ocak 1981’de imzalamıştır. Fakat ülkemizde bu sözleşme henüz yürürlülüğe girmemiştir [].. İnternet: “Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data”, Council of Europe, European Treaty Series - No. 108, Strasbourg, 28.I.1981, (Son erişim Şubat 2006).. İnternet: “CETS No.: Treaty open for signature by the member States and for accession by non-member States”, , DF=&CL=ENG (Son erişim Şubat 2006) 61

62 Dünyanın en küçük kablosuz kulaklığı kaliteli, berrak ses Telefonunuza gelen sesi alıcısına aktarır.. Alıcıya gelen ses kaliteli bir şekilde kablosuz mikro kulaklığa iletir. TELEFON DİNLEME Avrupa Konseyi tarafından 1981’de imzalanıp, 1985’de yürürlülüğe giren “Kişisel Verilerin Otomatik İşlenmesi ile İlgili Bireylerin Korunması Uzlaşması” adında 108 seri nolu sözleşme, bilgi işlem aşamalarında bireylerin kişisel gizliliğinin korunmasını sağlamaktadır []. Bu sözleşmeyi 39 ülke dışında, Türkiye 28 Ocak 1981’de imzalamıştır. Fakat ülkemizde bu sözleşme henüz yürürlülüğe girmemiştir [].. İnternet: “Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data”, Council of Europe, European Treaty Series - No. 108, Strasbourg, 28.I.1981, (Son erişim Şubat 2006).. İnternet: “CETS No.: Treaty open for signature by the member States and for accession by non-member States”, , DF=&CL=ENG (Son erişim Şubat 2006) 62 (Casus Kulaklık 2; 1200 YTL)

63 Hedef telefonun bulunduğu ortamı dinleyebilirsiniz (Casus telefon) Hedef telefona gelen ve giden aramaları dinleyebilirsiniz. (Telefon dinleme) Hedef telefonun arama listesinin bir kopyasını alabilirsiniz.(Casus Arama bildirim) Hedef telefona gelen giden mesajların bir kopyasını alabilirsiniz.(Casus Mesaj bildirim) Sim kart değişikliğini SMS ile bildirir. Hedef kişinin bulunduğu noktanın GPS pozisyonunu bildirir. Bu bilgiyi "Google Earth" programına girerek hedef kişinin pozisyonunu harita üzerinde görebilirsiniz.(GPS özelliğine sahip telefonlar için geçerlidir) TELEFON DİNLEME 63 (Casus Yazılım 2; 2250YTL)

64 Telefon dinleme nasıl gerçekleşir? Hedef kişi ister gelen arama olsun ister giden arama olsun bir telefon görüşmesi yaptığında, Casus arama bildirim yazılımı size görüşmeyi anında SMS ile bildirir. Bu bilgiyi aldıktan sonra görüşmeyi dinlemek için yapmanız gereken tek şey kendi cep telefonunuzdan hedef telefonu aramak. Anında görüşmeye dahil olunabilmektedir ve kesinlikle hedef kişi bunu fark etmemektedir. Mevcut yazılımlar : GSMSPY, GSMSPY-PRO, GSMSPY PRO-X, PRO-X, FLEXISPY, NEO CALL, Casus Telefon (Ortam dinleme) TELEFON DİNLEME 64 (Casus Yazılım 2; 2250YTL)

65 CASUS TELEFON FİYAT 190 YTL + KDV Casus Telefon 1200 görünümlü dinleme cihazı. Mesafe sınırı yok. Dünyanın neresinde olursan ol,ara ve dinle. ÇİÇEKLİK DİNLEME CİHAZI - FİYAT 390 YTL + KDV CASUS GSM OTO - ARAÇ İÇİ DİNLEME CİHAZI - FİYAT 390 YTL + KDV ÇANTA DUVAR SAATİ … Avrupa Konseyi tarafından 1981’de imzalanıp, 1985’de yürürlülüğe giren “Kişisel Verilerin Otomatik İşlenmesi ile İlgili Bireylerin Korunması Uzlaşması” adında 108 seri nolu sözleşme, bilgi işlem aşamalarında bireylerin kişisel gizliliğinin korunmasını sağlamaktadır []. Bu sözleşmeyi 39 ülke dışında, Türkiye 28 Ocak 1981’de imzalamıştır. Fakat ülkemizde bu sözleşme henüz yürürlülüğe girmemiştir [].. İnternet: “Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data”, Council of Europe, European Treaty Series - No. 108, Strasbourg, 28.I.1981, (Son erişim Şubat 2006).. İnternet: “CETS No.: Treaty open for signature by the member States and for accession by non-member States”, , DF=&CL=ENG (Son erişim Şubat 2006) TELEFON DİNLEME 65 (Casus Yazılımla Dinlemeler)

66 Kişisel Gizlilik Nasıl Sağlanır? 66

67 KİŞİSEL GİZLİLİK NASIL SAĞLANIR? Bedensel mahremiyet Bilgi mahremiyeti (“veri koruma”) İletişim mahremiyeti Yaşam alanı mahremiyeti KİŞİSEL GİZLİLİK (MAHREMİYET) 67

68 ÇÖZÜMLER Avrupa Konseyi tarafından 1981’de imzalanıp, 1985’de yürürlülüğe giren “Kişisel Verilerin Otomatik İşlenmesi ile İlgili Bireylerin Korunması Uzlaşması” adında 108 seri nolu sözleşme, bilgi işlem aşamalarında bireylerin kişisel gizliliğinin korunmasını sağlamaktadır []. Bu sözleşmeyi 39 ülke dışında, Türkiye 28 Ocak 1981’de imzalamıştır. Fakat ülkemizde bu sözleşme henüz yürürlülüğe girmemiştir [].. İnternet: “Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data”, Council of Europe, European Treaty Series - No. 108, Strasbourg, 28.I.1981, (Son erişim Şubat 2006).. İnternet: “CETS No.: Treaty open for signature by the member States and for accession by non-member States”, , DF=&CL=ENG (Son erişim Şubat 2006) 68

69 Bilinçli kullanım, Güncel açıklar hakkında bilgi sahibi olmak Teknolojiyi takip etme ve teknolojik olarak koruma sağlama Eğitim İnsan faktörü Kanunlar ve yönetmeliklerle bunları desteklemek ÇÖZÜMLER 69

70 KİŞİSEL ÖRNEKLER Cep Telefonumu Arayanlar – İSS’ler – Sigarayı Bıraktırmak isteyenler Cep Telefonuma SMS gönderenler – Hediye kazandınız – Kontür kazandınız 70

71 KİŞİSEL ÖRNEKLER Avrupa Konseyi tarafından 1981’de imzalanıp, 1985’de yürürlülüğe giren “Kişisel Verilerin Otomatik İşlenmesi ile İlgili Bireylerin Korunması Uzlaşması” adında 108 seri nolu sözleşme, bilgi işlem aşamalarında bireylerin kişisel gizliliğinin korunmasını sağlamaktadır []. Bu sözleşmeyi 39 ülke dışında, Türkiye 28 Ocak 1981’de imzalamıştır. Fakat ülkemizde bu sözleşme henüz yürürlülüğe girmemiştir [].. İnternet: “Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data”, Council of Europe, European Treaty Series - No. 108, Strasbourg, 28.I.1981, (Son erişim Şubat 2006).. İnternet: “CETS No.: Treaty open for signature by the member States and for accession by non-member States”, , DF=&CL=ENG (Son erişim Şubat 2006) Cep Telefonumu Arayanlar – İSS’ler, sözleşme – SB, Sigarayı bırak – Devre mülkler için bedava hafta sonu tatil Cep Telefonuma SMS gönderenler – Hediye kazandınız – Kontür kazandınız 71

72 Tarafların; İnsan; farkındalığının arttırılması ve sorumluluk bilincinin geliştirilmesi İletişim; Verilen iletişim hizmetlerin güvenli hale getirilmesi Kullanılan araçlar; Sistemlerin, bilgisayarların, yazılımların güvenli hale getirilmesi Hukukla desteklenmeli BG nasıl sağlanır? - 1 Avrupa Konseyi tarafından 1981’de imzalanıp, 1985’de yürürlülüğe giren “Kişisel Verilerin Otomatik İşlenmesi ile İlgili Bireylerin Korunması Uzlaşması” adında 108 seri nolu sözleşme, bilgi işlem aşamalarında bireylerin kişisel gizliliğinin korunmasını sağlamaktadır []. Bu sözleşmeyi 39 ülke dışında, Türkiye 28 Ocak 1981’de imzalamıştır. Fakat ülkemizde bu sözleşme henüz yürürlülüğe girmemiştir [].. İnternet: “Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data”, Council of Europe, European Treaty Series - No. 108, Strasbourg, 28.I.1981, (Son erişim Şubat 2006).. İnternet: “CETS No.: Treaty open for signature by the member States and for accession by non-member States”, , DF=&CL=ENG (Son erişim Şubat 2006) 72

73 Her bilgisayar kullanıcısının; ister işyerinde ve/veya evinde isterse İnternet kafelerde olsun sanal dünyanın tehditlerinin her zaman farkında olması konu ile ilgili tehditlerin farkında olması ve korunma için bilgi birikimini arttırması gündemi takip edip bilgilerini güncellemesi kullanmış olduğu güvenlik sistem ve yazılımlarını düzenli olarak güncellemesi belirli güvenlik politikalarını takip etmesi ve uygulanması her zaman uyanık olması ve olumsuz veya istenilmeyen bir durumla karşılaşınca alabileceği karşı tedbirleri önceden belirlenmesi, Bilmediği yerde de uzmanlardan destek alması gerekmektedir. BG nasıl sağlanır? - 2 Avrupa Konseyi tarafından 1981’de imzalanıp, 1985’de yürürlülüğe giren “Kişisel Verilerin Otomatik İşlenmesi ile İlgili Bireylerin Korunması Uzlaşması” adında 108 seri nolu sözleşme, bilgi işlem aşamalarında bireylerin kişisel gizliliğinin korunmasını sağlamaktadır []. Bu sözleşmeyi 39 ülke dışında, Türkiye 28 Ocak 1981’de imzalamıştır. Fakat ülkemizde bu sözleşme henüz yürürlülüğe girmemiştir [].. İnternet: “Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data”, Council of Europe, European Treaty Series - No. 108, Strasbourg, 28.I.1981, (Son erişim Şubat 2006).. İnternet: “CETS No.: Treaty open for signature by the member States and for accession by non-member States”, , DF=&CL=ENG (Son erişim Şubat 2006) 73

74 Her bilgisayar kullanıcısının; Kişisel olduğu kadar kurumsal yaklaşımların da dikkate alınması, Güvenlik konusunda, işyerlerinde etkin bir şekilde görev alacak profesyonellerin yetiştirilmesi ve istihdam edilmesi, Kötücül yazılım korunma ve tarama programlarının geliştirilmesi ve kullanıcılar tarafından düzenli ve en güncel hali ile kullanılması, Mutlak surette, güncel virüs korunma programlarının kullanılması Güvenlik duvarları ile sistem güvenliğinin sıkılaştırılması Saldırı tespit sistemlerinin kullanılması Mesaj sağanağı (spam) temizleyici veya uyarıcı yazılımların kullanılması BG nasıl sağlanır? - 3 Avrupa Konseyi tarafından 1981’de imzalanıp, 1985’de yürürlülüğe giren “Kişisel Verilerin Otomatik İşlenmesi ile İlgili Bireylerin Korunması Uzlaşması” adında 108 seri nolu sözleşme, bilgi işlem aşamalarında bireylerin kişisel gizliliğinin korunmasını sağlamaktadır []. Bu sözleşmeyi 39 ülke dışında, Türkiye 28 Ocak 1981’de imzalamıştır. Fakat ülkemizde bu sözleşme henüz yürürlülüğe girmemiştir [].. İnternet: “Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data”, Council of Europe, European Treaty Series - No. 108, Strasbourg, 28.I.1981, (Son erişim Şubat 2006).. İnternet: “CETS No.: Treaty open for signature by the member States and for accession by non-member States”, , DF=&CL=ENG (Son erişim Şubat 2006) 74

75 TEŞEKKÜR EDERİM!


"TEKNOLOJİ KULLANIMI, GÜVENLİK VE FARKINDALIK Prof. Dr. Şeref SAĞIROĞLU 1." indir ppt

Benzer bir sunumlar


Google Reklamları