B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.

Slides:



Advertisements
Benzer bir sunumlar
Maliye Bakanlığı Strateji Geliştirme Başkanlığı Operasyonel Planlama Stratejik Yönetim Dairesi.
Advertisements

BULUT BİLİŞİM GÜVENLİK VE KULLANIM STANDARDI M. Raşit ÖZDAŞ Huzeyfe ÖNAL Zümrüt MÜFTÜOĞLU Ekim 2013.
Özel Hastane Web Sitelerinin Sağlık Turizmi Kapsamında Analizi
İŞLETİM SİSTEMİ İşletim Sistemi Nedir İşletim Sisteminin Görevleri Kullanıldığı Yerler Örnekler Düzenleyen: Mehhmet Akif BARIŞ.
Bilgi İşlem Merkezi Bağımsız Her türlü etkiden (baskıdan) uzak Kararları uygulatma ve yaptırım gücüne sahip Bilgi sistemlerinin standartlarını koyan Ve.
DESTEK EĞİTİM HİZMETLERİ. İÇİNDEKİLER  DESTEK EĞİTİM HİZMETLERİ OKULLARDA DESTEK EĞİTİM HİZMETİ NERELERDE VERİLİR? NEDEN DESTEK EĞİTİM? DESTEK EĞİTİM.
SIZMA TEST İ, E Ğİ T İ M VE DANIŞMANLIK H İ ZMET İ VEREN PERSONEL VE F İ RMALAR İ Ç İ N YETK İ LEND İ RME PROGRAMI KORAY ATSAN SIZMA TEST İ, E Ğİ T İ M.
TÜRKİYE İSTATİSTİK KURUMU İSTATİSTİKLERİMİZ ULUSLARARASI STANDARTLARA UYGUN MU? Alper GÜCÜMENGİL Dış İlişkiler Daire Başkanlığı Projeler Grup Sorumlusu.
ADIYAMAN FEVZİ ÇAKMAK İLKÖĞRETİM OKULU SUNAY AKIN OYUNCAK KÜTÜPHANESİ.
BULUT BİLİŞİM M. KÜRŞAT YILDIRIM İÇERİK  BULUT BİLİŞİM NEDİR?  BULUT BİLİŞİM ÖZELLİKLERİ  BULUT BİLİŞİM MİMARİ YAPISI  BULUT BİLİŞİM.
KIRSAL KALKINMA EYLEM PLANI ( )
ARAZİ ROBOTU KAVRAMSAL TASARIMI
BİLGİ VE İLETİŞİM Kurum içi ve dışı iletişimi Ekim 2015 Yrd. Doç. Ahmet Ertugan.
DONANIM VE YAZILIM.
Bilişim Suçları Nedir?.
1 T.C. Yükseköğretim Kurulu YÜKSEKÖĞRETİM KURULU STRATEJİ GELİŞTİRME DAİRESİ BAŞKANLIĞI.
ERASMUS+ GENÇL İ K KA2 İ L SOSYAL ETÜT VE PROJE MÜDÜRLÜ Ğ Ü.
Weblog! Eğitimde Günlük Uygulaması. İçerik »Weblog »Kavramsal Tanımlama »Sınıflandırma »Eğitimde Weblog Uygulaması »Eğitim Sisteminde Yaygınlaşmamasının.
TLS/SSL BILGI İŞLEM ORGANIZASYONU BERKE ÖMEROĞLU
SMMM ve YMM’LER İLE DENETİM HİZMETLERİNİN EKONOMİK GELİŞMELERE VE SERMAYE PİYASASINA ETKİSİ Nazım Hikmet YMM, Grant Thornton Türkiye İcra Kurulu Başkanı.
BİLGİ ve VERİ GÜVENLİĞİ
İŞ’TE GÜVENLİK PROJESİ. AMAÇ Proje; ILO ile Türkiye arasında 2015 yılında imzalanan İş Sağlığı ve Güvenliğini Geliştirme Çerçeve Sözleşmesi doğrultusunda;
Sosyal Ağlar Tehditler, Yanlış Kullanım ve Doğru Kullanım Örnekleri.
XV. ULUSLARARASI SINIF ÖĞRETMENLİĞİ EĞİTİMİ SEMPOZYUMU
U Ş AK FAT İ H ORTAOKULU MÜDÜRLÜ Ğ Ü İŞ YER İ SA Ğ LIK GÜVENL İ K KURULU.
2 SANAYİ ALANININ ŞEHİR MERKEZİNE GÖRE KONUMU 3 Kastamonu Belediye Başkanlığı olarak şehirdeki her iki eski sanayi sitesinin şehir yerleşik alanı içerisinde.
ZAMAN Ç İ ZELGELER İ İ LE VER İ ML İ L İ K ANAL İ Z İ BİTİRME ÖDEVİ.
NETWORK YÖNETIMI Ş. Bü ş ra Güngör NETWORK YÖNETIMI NEDIR? Network, sunucu, yazıcı, bilgisayar ve modem gibi veri ileti ş im araçlarının güncel.
BASKETBOL TÜRKİYE TURU
2014 Değerlendirme 25 Şubat 2015.
GÜVENLİ İNTERNET ve SOSYAL MEDYA
BASIN VE HALKLA İLİŞKİLER MÜDÜRLÜĞÜ
AVAST! FREE ANTİVİRÜS 2016.
Sanayi ve ticaret limiteD şirketi
İŞLETİM SİSTEMİ İşletim Sistemi Nedir İşletim Sisteminin Görevleri
İnternet'e Bağlanmak İçin Neler Gereklidir?
VİRÜSLER Nedir, nasıl bulaşır? Ne yapabilirim?.
VPN (VİRTUAL PRİVATE NETWORK )
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLİŞİM SİSTEMLERİ GÜVENLİĞİ (2016)
Güvenli İnternet Kullanımı
İŞLETİM SİSTEMİ İşletim Sistemi Nedir İşletim Sisteminin Görevleri
BİLGİSAYAR AĞLARI.
BİREYSELLEŞTİRİLMİŞ EĞİTİM PROGRAMI
BİLGİ GÜVENLİĞİ Güvenli Şifre Oluşturma Bilgi Gizliliği ve Güvenliği
STORAGE BÜŞRA KARADENİZ
1. isgsis Nedir ? 2. isgsis Kurumunuza Ne Sağlar? 3. Sonuç.
ÇOCUK KORUMA HİZMETLERİNDE KOORDİNASYON STRATEJİ BELGESİ
ÖZ GELİRLER.
FAYDALI BİLGİSAYAR PROGRAMLARI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
S.Ü.ÇUMRA MESLEK YÜKSEKOKULU
Hoş Geldiniz.
BENZETİM Prof.Dr.Berna Dengiz 13. Ders Çıktı Analizi
İNTERNET VE BİLGİSAYAR AĞLARI
İZMİR ÜNİVERSİTELERİ PLATFORMU DÖNEMİ ÇALIŞMALARI
Akıllı kart teknolojisini Dünya’da ve Türkiye’de kurumsal harcamalar ve maaş dışı ödenekler alanında kullanan ilk şirket olan Multinet, bu kez okulları.
Bilgi Teknolojileri Hafta 01
NİŞANTAŞI ÜNİVERSİTESİ
Rahmetullah Yiğit, Şerif Bahtiyar
İNTERNET VE BİLGİSAYAR AĞLARI
Hata ayıklama da denilen programlama hatalarını bulma ve düzelme işlemine ne denir? a) Veri b) Yazılım c) Bug d) Debugging e) Donanım.
Yasal Çerçeve Yapılan Çalışmalar Yapılması Gereken Çalışmalar
Açıköğretim e-Destek Hizmeti
TEŞHİSLE İLİŞKİLİ GRUPLAR (TİG) TÜRKİYE UYGULAMASI
MESLEKİ VE TEKNİK EĞİTİM ŞUBESİ
Sınıf Öğretmenlerinin Eğitsel Amaçlı İnternet Kullanım Öz Yeterlikleri
Bilişim Güvenliği: Güvenli Hesaplama
KİŞİLİK KAVRAMI, ŞİRKETLER VE DİĞER KURUM VE KURULUŞLAR
Sunum transkripti:

B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR

İÇERİK Bilişim güvenliği kavramı. Türkiye’deki mevcut durum. Dünyadaki mevcut durum. Siber saldırılar.

GÜVENLIK Bilişim güvenliği güvenirlik, bütünlük ve uygunluk kavramlarına dayanır. Güvenirlik, kaynakların veya bilişimin gizliliğidir. Bütünlük, kaynakların sadece yetkili ve güvenilir kullanıcılara sunulmasıdır. Uygunluk ise kaynaklara istenen zamanda erişimin sağlanmasıdır. Bilişim güvenliği ise bir bilişim sisteminde güvenirlik, uygunluk ve bütünlüğün sağlanmasıdır.

GÜVENLIK ITU-T güvenliğin tanımı ve sürdürülebilirliği açısından OSI X.800 güvenlik modelini tasarlamıştır. Bu modele göre; Veri Gizliliği Erişim Kontrolü Kimlik Doğrulaması Veri bütünlüğü İnkar edememe sağlanmalıdır.

GÜVENLIK Bu model heterojen internet ortamı (PC, server, mobil cihazlar …) düşünülerek geliştirilmiştir. Yapılacak saldırılar, temel olarak, gizli verinin ele geçirilmesi, kullanıcı hesabının ele geçirilmesi veya yetkilerin aşılması ve sistemin çalışmasının engellenmesi şeklinde olmaktadır. Bu saldırılara karşı geliştirilen savunma mekanizmaları ise; Saldırı tespit sistemleri, Yetkilendirme için TLS gibi şifreli protokoller, Güvenlik duvarları ve antivirüs – spyware yazılımlarıdır.

GÜVENLIK Bilişim sistemleri güvenliği; Veri güvenliği Ağ güvenliği Sistem güvenliği Uygulama (yazılım) güvenliği kavramlarını içermektedir.

GÜVENLIK Bilişim sistemleri güvenliği dersi boyunca; Şifreleme Bilgisayar ağları ve güvenliği Sistem güvenliği Sunucu güvenliği Veritabanı güvenliği konularına değinilecektir.

EMNİYET GENEL MÜDÜRLÜĞÜ 2015 FAALİYETLERİ Emniyet Genel Müdürlüğü 2015 yılında siber suçlarla mücadele için ,00 TL bütçe ayırmıştır yılında ilk defa 4 siber güvenlik tatbikatı gerçekleştirilmiştir. İhtiyaç duyulan yazılım ve donanımın temini, personel tedariği, uzman yetiştirme ve seminer, sempozyum, fuar katılımı gibi faaliyetler başlatılmıştır stratejik planında «Siber Suçlarla Mücadele Kapasitesinin Geliştirilmesi ve Uluslararası Alanda Etkinliğinin Artırılması» hedefi yer almaktadır. Kaynak:

2014 SİBER SUÇ FAALİYETLERİ Emniyet birimleri 2014 yılı içerisinde 2788 şüpheli şahıs yakalayarak adli birimlere teslim etmiştir. Suç faaliyetleri banka ve kredi kartı dolandırıcılığı, online kumar, yetkisiz erişim, cinsel istismar ve sistem engelleme olmuştur. Siber suçların en fazla işlendiği şehirler Muğla, Antalya ve Eskişehir’dir. Türkiye’deki bilgisayarların %45’i saldırı almaktadır. Kaynaklar:

2014 SİBER SUÇ FAALİYETLERİ Kaynak:

SİBER SUÇLARLA MÜCADELE (VİDEO) Kaynak:

DÜNYADAKİ DURUM Microsoft verilerine göre Citadel isimli botnet virüsünün şu ana kadar dünyaya maliyeti 500 milyar dolar olmuştur. KOBİ’lerin %20’si, internete bağlanan yetişkinlerin %50’si bu virüsün hedefi olmuştur. Bilgisayarı zombiye çeviren Citadel zararlı yazılımının bulaştığı bilgisayarlar %90 oranında etkisiz hale getirilmiştir. Her sene 400 milyon kurban siber saldırılara maruz kalmaktadır. Tüketicilerin zararı yıllı 113 milyar doları bulmaktadır. Kaynak:

NORSE SALDIRI HARİTASI Norse, dünya genelince çeşitli sensörler (bilgisayar, atm gibi açık cihazlar) bulundurarak siber saldırıları gözetleyen bir şirkettir. Hangi ülkelere ne tür saldırılar yapıldığını ve ölçülen saldırı adetlerini raporlamaktadır.

KASPERSKY CYBER MAP

SİBER SALDIRILAR Kaynak:

ÖZET Bilişim güvenliği ise bir bilişim sisteminde güvenirlik, uygunluk ve bütünlüğün sağlanmasıdır. Güvenlik için aşağıdaki nitelikler sağlanmalıdır; Veri Gizliliği Erişim Kontrolü Kimlik Doğrulaması Veri bütünlüğü İnkar edememe

ÖZET Emniyet Genel Müdürlüğü 2015 yılında siber suçlarla mücadele için ,00 TL bütçe ayırmıştır yılında ilk defa 4 siber güvenlik tatbikatı gerçekleştirilmiştir. Güvenlik açıklarının büyük bölümü zararlı yazılımlar sebebiyle oluşmaktadır. Citadel isimli bir zararlı yazılım bu güne kadar 500 milyar dolar zarara neden olmuştur.

KAYNAKÇA Matt Bishop, Computer Security Art and Science, Faaliyet Raporu, %C4%B1_performans_program%C4%B1.pdf, Faaliyet Raporu, GelistirmeFaaliyetleri/EGM_2014_yili_idare_faaliyet_raporu.pdf, Sağlık Bakanlığı Kurum içi Güvenlik Sunusu, 13bc7362ed3747ceb79d25b5e5ebe7dd.pdf,

KAYNAKÇA Microsoft Siber Suçlar Bloğu, cybercrime/index.HTML, Norse Siber Saldırı Haritası, Kaspersky Siber Saldırı Haritası,

TEŞEKKÜRLER