Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Abdurrahim SARGIN. Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi araçlarının hızla yayılmasıyla çağımızda bilgiye ulaşmak oldukça kolay.

Benzer bir sunumlar


... konulu sunumlar: "Abdurrahim SARGIN. Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi araçlarının hızla yayılmasıyla çağımızda bilgiye ulaşmak oldukça kolay."— Sunum transkripti:

1 Abdurrahim SARGIN

2 Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi araçlarının hızla yayılmasıyla çağımızda bilgiye ulaşmak oldukça kolay hale gelmiştir. Evde, parkta, okulda, yolculukta.. Artık dilediğimiz an istediğimiz bilgiye rahatça ulaşabiliyoruz.

3 Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin gizliliğini, bütünlüğünü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Neyin güvenliğini sağlamaya çalışmak lazım?

4  Bilgisiz ve Bilinçsiz Kullanım  Temizlik görevlisinin sunucunun fişini çekmesi  Eğitilmemiş çalışanın veri tabanını silmesi  Kötü Niyetli Hareketler  İşten çıkarılan çalışanın, kuruma ait Web sitesini değiştirmesi  Bir çalışanının, ağda sniffer çalıştırarak e- postaları okuması  Bir yöneticinin, geliştirilen yeni bir ürünün bilgilerini rakip firmalara satması

5  Hedefe Yönelmiş Saldırılar  Bir saldırganın kurumun web sitesini değiştirmesi  Bir saldırganın kurumun korunan bilgisini çalması  Birçok saldırganın kurum web sunucusunu servis dışı bırakma saldırısı yapması

6 Bilgilerin başına ne gelebilir? –Sisteme yetkisiz erişim –Sistemin bozulması –Hizmetlerin engellenmesi –Bilgilerin Değiştirilmesi Yok edilmesi İfşa edilmesi Çalınması Üretilmesi BİLGİ GÜVENLİĞİ 6

7 Bilgi Güvenliği nerede sağlanmalı ? –Üretim –Erişim –İşleme –Depolama –Aktarma –Yok etme BİLGİ GÜVENLİĞİ 7

8 Fiziksel Güvenlik Haberleşme Güvenliği Yayılım Güvenliği Bilgisayar Güvenliği Ağ Güvenliği Bilgi Güvenliği Donanım Güvenliği Yazılım Güvenliği İşletim Sistemi Güvenliği Sosyal Ağ Güvenliği Mobil Cihaz Güvenliği Veri Tabanı Güvenliği Web Teknolojileri Güvenliği Web Uygulama Güvenliği Protokol Güvenliği Sunucu Güvenliği IPv6 Güvenliği Kablosuz Ağ Güvenliği Siber Güvenlik … Web tarayıcı güvenliği Güvenli yazılım geliştirme Steganografik güvenlik SCADA Güvenliği RFID Güvenliği Kritik Altyapı Güvenliği Endüstriyel Sistem Güvenliği Google Güvenliği Kripto analiz Steganaliz Şifre Güvenliği Siber savaş Savaş oyunları … ELEKTRONİK ORTAM GÜVENLİK 8

9 9

10 İyilerin ve Kötülerin amansız savaşı Saldıran Taraf Savunan Taraf 10

11 Saldıran Taraf Saldırılar artmakta Saldırı bilgi seviyesi hızla azalmakta Kötücül kodlar gelişerek ve değişerek hızla yayılmakta Organize sanal suç örgütlerini kurma İyilerden hep bir adım önde 11

12 Savunan Taraf Güvenliğin en zayıf halkası Bilgisizlik, ilgisizlik, hafife alma, %100 Güvenliğin sağlanamaması %99,9 Korunma + %0,1 Korunmasızlık=%100 güvensizlik Bilgi birikimi (Yatırım, Eğitim ve zaman) Kişilere güven duygusu E-dünyanın doğasında olan güvensizlik 12

13 Saldırılar artık kapsamlı Çoklu saldırılar popüler Senaryoları yazılmış ve denenmiş, Karma yapıları içeriyor.. Bilinmeyenler /düşünülmeyenler.. Sürekli yenilikler içeriyor.. Takip gerektiriyor.. Yüksek bilgi birikimi gerektiriyor.. SİBER ORTAMLAR 13

14 1.Casus yazılım sayısı artıyor. 2.Farklılaşıyorlar. 3.Kendilerini saklayabiliyorlar, görünmez olabiliyorlar. 4.Silseniz bile tekrar kopyalayabiliyorlar 5.Belirli bir süre var olup sonra kendilerini yok edebiliyorlar. SALDIRILAR 14

15 Siber tanımı: Altyapısı bilişim sistemleri olan ve gerçek hayatın gölgesi niteliğindeki yaşam. Alışveriş, oyun, film, müzik, ticaret, yemek, komşuluk, istihbarı bilgi toplama vs gibi gerçek hayatın vazgeçilmez işleri siber hayatta da benzeri isimlerle yer almaktadır. Halk içinde sanal dünya olarak da bilinir.

16 Siber hayatın güvenliği(gizlilik, bütünlük ve erişilebilirlik) sağlanması amacıyla gerçekleştirilen faaliyetlerin tümü. Bilgi güvenliğinden farkı: daha soyut ve geniş bir alanı kapsaması–Bilgi güvenliği teknik, siber güvenlik sosyal bir tanımdır.

17 Siber Tehditler Bilgi güvenliğini ihlal edecek tüm faaliyetler o DDoS saldırıları: internet üzerinden sistemlerin erişilebilir olmasını engelleme o Hacking aktiviteleri Bilgi sızdırma faaliyetleri o RSA o Sony PS ağı üyelerinin bilgilerinin sızması Prestij zarar verme faaliyetleri

18 Ülkelerin siber güvenlik stratejileri: Siber güvenlik konusunda alınacak stratejiler doğrudan o ülkenin gelişmişliğiyle alakalıdır Siber güvenlik demek teknolojiden daha fazla faydalanılıyor demek ve daha fazla korunma ihtiyacı duyuluyor demektir yılları arasında çoğu gelişmiş ülke siber güvenlik stratejilerini açıklamış ve yürürlüğe koymuştur. Türkiye’de henüz kabul edilen bir siber güvenlik stratejisi yoktur.

19 Türkiye Avrupa, Orta Doğu ve Afrika bölgelerinde kötü amaçlı yazılım saldırılarına maruz kalan 10 ülke arasında 4. sıradadır. Bilim, Sanayi ve Teknoloji Bakanlığı, TÜBİTAK ve Bilgi Teknolojileri ve İletişim Kurumu siber güvenlik alanında faaliyetlerini artırmaktadır.

20 Zararlı Yazılımlar: Kötü niyetli bilgisayar kullanıcıları tarafından bilgisayarımıza, sistemimize ve bilgilerimize zarar vermek, onları ele geçirmek amacıyla hazırlanmış yazılımlardır. VİRÜSLER CASUS YAZILIMLAR SOLUCANLAR TRUVA ATILARI REKLAM YAZILIMLARI

21 Virüsler:  Bilgisayarımıza girip dosya ve programlarımıza zarar verir.  Virüsler bilgisayarınızda bilgileri bozabilir hatta silebilir.  Bilgisayar virüsü pek çok zararlı yazılımdan çok daha tehlikelidir çünkü doğrudan dosyalarınıza zarar verirler.

22 Truva Atı (Trojan):  Truva atı bir virüs değildir. Gerçek bir uygulama gibi gözüken zararlı bir program türüdür.  Truva atı bilgisayarınıza güvenlik açığı oluşturur ki bu da zararlı programların, kişilerin sisteminize girmesi için bir yol açar.

23 Solucan (Worm):  Yerel sürücüde ya da ağda kendini tekrar tekrar kopyalayan bir programdır. Tek amacı sürekli kendini kopyalamaktır.  Herhangi bir dosya ya da veriye zarar vermez ancak sürekli kopyalama yaparak sistemi meşgul eder ve bilgisayar hızını etkiler.

24 Reklam Yazılımı:  Herhangi bir program çalışırken reklam açan yazılımdır. Adware internette gezerken otomatik olarak bilgisayarınıza inebilir ve tarayıcı pencereleri ile görüntülenebilir.

25 Casus Yazılım(Spyware):  Kullanıcının izniyle veya izni dışında bilgisayara yüklenen ve kullanıcı ya da bilgisayar hakkında bilgi toplayıp bunları uzaktaki bir kullanıcıya gönderen bir program türüdür.

26 Güvenlik Yazılımları Kötü amaçlı yazılımlara karşı bilgisayarımızın güvenliğini sağlayan yazılımlardır. En çok kullanılan güvenlik yazılımı türleri şunlardır: ANTİVİRÜS GÜVENLİK DUVARI

27 Antivirüs: Antivirüs yazılımı bilgisayarımıza virüs, truva atı, solucan gibi kötü amaçlı yazılımların girmesini engeller. Ayrıca bu yazılımları tespit edip temizleyebilir. Antivirüs yazılımının tüm kötü yazılımları tanıyabilmesi için sürekli güncelleştirilmesi gerekir.

28 Güvenlik Duvarı(Firewall): Güvenlik duvarı yazılımı internet veya ağ üzerinden bilgisayarımıza erişimi denetler, yetkisiz kişilerin bilgilerimize ulaşmasını engeller.

29 Bilgisayar ağlarını oluşturan donanım ve yazılım sistemleri, artan iletişim ihtiyaçlarını karşılamak için gün geçtikçe gelişip karmaşık bir yapıya bürünmektedir. Bu karmaşık yapı hayatı bir çok anlamda kolaylaştırsa da, kimi zaman bazı noktaların gözden kaçması kötü niyetli kişilerin veya yazılımların bilgisayar ağlarına zararları olabilir. Bilgisayar ağının günümüzde yaygın bir şekilde kullanıldığını da göz önüne aldığımızda ağ güvenliğinin önemi daha da önemli hale geliyor. Bunu için bilgisayar ağı kullanıcılarının veya yöneticilerin bilgisayar ağı güvenliğinin ne olduğunu, tehditlere karşı nasıl bir önlem alacaklarını bilmeleri gerekmektedir.

30 Bilgisayar ağlarında güvenliğini tehdit edebilecek unsurlar olarak; -Ağdaki veri paketlerinin dinlenmesi -Hizmet dışı bırakma saldırıları -Parola saldırıları -Yazılımdaki zayıflıkların kötüye kullanılması -Zararlı kodlar -Virüsler -Truva atları -Solucanlar gösterilebilir.

31 Bilgi ve ağ güvenlik politikalarından söz edildiğinde birçok alt politikadan söz etmek mümkündür. Bunun nedeni, politikaların konuya veya teknolojiye özgü olmasıdır. Ağ güvenliğinin sağlanması için gerekli olan temel politikalar aşağıda sıralanmıştır: 1. Kabul edilebilir kullanım (acceptable use) politikası 2. Erişim politikası 3. Ağ güvenlik duvarı (firewall) politikası 4. İnternet politikası 5. Şifre yönetimi politikası 6. Fiziksel güvenlik politikası 7. Sosyal mühendislik politikası

32 32

33 Bedensel mahremiyet Bilgi mahremiyeti (“veri koruma”) İletişim mahremiyeti Yaşam alanı mahremiyeti KİŞİSEL GİZLİLİK (MAHREMİYET) 33

34 Avrupa Konseyi tarafından 1981’de imzalanıp, 1985’de yürürlülüğe giren “Kişisel Verilerin Otomatik İşlenmesi ile İlgili Bireylerin Korunması Uzlaşması” adında 108 seri nolu sözleşme, bilgi işlem aşamalarında bireylerin kişisel gizliliğinin korunmasını sağlamaktadır []. Bu sözleşmeyi 39 ülke dışında, Türkiye 28 Ocak 1981’de imzalamıştır. Fakat ülkemizde bu sözleşme henüz yürürlülüğe girmemiştir [].. İnternet: “Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data”, Council of Europe, European Treaty Series - No. 108, Strasbourg, 28.I.1981, (Son erişim Şubat 2006).. İnternet: “CETS No.: Treaty open for signature by the member States and for accession by non-member States”, , DF=&CL=ENG (Son erişim Şubat 2006) 34

35 Bilinçli kullanım, Güncel açıklar hakkında bilgi sahibi olmak Teknolojiyi takip etme ve teknolojik olarak koruma sağlama Eğitim İnsan faktörü Kanunlar ve yönetmeliklerle bunları desteklemek 35

36 TEŞEKKÜR EDERİM!


"Abdurrahim SARGIN. Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi araçlarının hızla yayılmasıyla çağımızda bilgiye ulaşmak oldukça kolay." indir ppt

Benzer bir sunumlar


Google Reklamları