Bilgi ve Bilgisayar Sistemleri Güvenliği

Slides:



Advertisements
Benzer bir sunumlar
İNTERNET GÜVENLİĞİNE GİRİŞ VE VERİ İLETİMİ. Başlangıçta Herşey Bir Kabloydu “Salt Hill'de henüz bir cinayet işlendi ve şüpheli katil Slough'tan 7:42'de.
Advertisements

EBA BİLİŞİM AĞI TANITIMI VE KULLANIMI. EBA v2 EBAv2 : Eğitimde FATİH Projesinin içerik bileşeni olarak 2012 yılında yayın hayatına başlayan Eğitim Bilişim.
DOÇ. DR.MEHMET ERDOĞAN AKDENİZ ÜNİVERSİTESİ
BULUT BİLİŞİM GÜVENLİK VE KULLANIM STANDARDI M. Raşit ÖZDAŞ Huzeyfe ÖNAL Zümrüt MÜFTÜOĞLU Ekim 2013.
BAŞLIK Makale Künyesi: Yılı, Yazarları, Yayınlandığı Dergi, sayfa sayısı ( gibi)
İŞ SAĞLIĞI VE GÜVENLİĞİ 6331
SIZMA TEST İ, E Ğİ T İ M VE DANIŞMANLIK H İ ZMET İ VEREN PERSONEL VE F İ RMALAR İ Ç İ N YETK İ LEND İ RME PROGRAMI KORAY ATSAN SIZMA TEST İ, E Ğİ T İ M.
TOPLU İŞ MÜZAKERELERİNİN ÖNCELİKLERİ Mato Lalić. Toplu müzakerelerinin öncelikleri ana sendika görevlerinden türemektedir -Maaş -İş koşulları -Kazanılmış.
İŞLE 524 – İŞLE 531 Yönetim Muhasebesi
YEDEKLEME NEDIR? Gülşen Güler. YEDEKLEME NEDIR? Yedekleme, en genel anlamıyla, bir bilgisayar sistemini işlevsel kılan temel birimlerin, üzerinde çalışan.
BÖLÜM 1 TEMEL KAVRAMLAR. BÖLÜM 1 TEMEL KAVRAMLAR.
Veri Toplama ve Değerlendirme Sistemi Tanıtım Toplantısı.
SUNUCU İŞLETİM SİSTEMİ Öğr. Gör. Ümit ATİLA.  1980’li yıllardan günümüze geldikçe, bilgi toplumuna yönelişte teknolojik rota, telekomünikasyon ve iletişim.
Grundtvig Öğrenme Ortaklığı “A Step Towards Elderly People (STEP)” “Yaşlılara Doğru Bir Adım Projesi” Dr. Halis YEŞİL Çıraklık ve Yaygın Eğitim Genel Müdürlüğü.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
TLS/SSL BILGI İŞLEM ORGANIZASYONU BERKE ÖMEROĞLU
BİLGİ ve VERİ GÜVENLİĞİ
Şahin GÖKÇEARSLAN. Yazılım Türleri Bilgisayar Yazılımları Yazılım türleri (İşletim sistemleri, paket programlar, programlama dilleri) Yazılım lisans türleri.
Sosyal Ağlar Tehditler, Yanlış Kullanım ve Doğru Kullanım Örnekleri.
BİLİŞİM HUKUKU SENA SORAN EDA ÖZKÖK. Bilgi Sistemlerinin Ahlaki Boyutları 1) Bilgi Hakları ve Yükümlülükleri 2)Mülkiyet Hakları ve Yükümlülükleri 3)Hesap.
SA Ğ LI Ğ IN GEL İŞ T İ R İ LMES İ VE İ L EYLEM PLANI.
NETWORK YÖNETIMI Ş. Bü ş ra Güngör NETWORK YÖNETIMI NEDIR? Network, sunucu, yazıcı, bilgisayar ve modem gibi veri ileti ş im araçlarının güncel.
E-YEDEKLEME.
BİLGİSAYAR VİRÜSLERİ VİRÜSLER.
İnternetin Güvenli Kullanımı ve Sosyal Ağlar
BASIN VE HALKLA İLİŞKİLER MÜDÜRLÜĞÜ
İnternet'e Bağlanmak İçin Neler Gereklidir?
Açık Bulut Nedir ? Neden Açık Bulut ?
ANKARA ÜNİVERSİTESİ SAĞLIK BİLİMLERİ FAKÜLTESİ SOSYAL HİZMET BÖLÜMÜ
VİRÜSLER Nedir, nasıl bulaşır? Ne yapabilirim?.
İç Kontrol Standartlarına Uyum Eylem Planı Toplantısı
ÖZEL EĞİTİMİN TEMEL İLKELERİ
Okul Deneyimi Dersi Eser Çeker (Uz.).
Eğitsel Rehberlik Yrd. Doç. Dr. Gökhan Atik.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
E-posta Forum Sohbet Sesli Görüntülü Konferans
MUHASEBE YEDEKLEME.
TEMİZ İNTERNET KULLANIMI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
DİJİTAL VATANDAŞLIK ve E – DEVLET
BİLİŞİM SİSTEMLERİ GÜVENLİĞİ (2016)
Teknolojİ ve tasarIm dersİ
Güvenli İnternet Kullanımı
Bilgi ve İletişim Teknolojileri
BİLGİ GÜVENLİĞİ Güvenli Şifre Oluşturma Bilgi Gizliliği ve Güvenliği
STORAGE BÜŞRA KARADENİZ
TELİF HAKKI.
1. isgsis Nedir ? 2. isgsis Kurumunuza Ne Sağlar? 3. Sonuç.
ÇOCUK KORUMA HİZMETLERİNDE KOORDİNASYON STRATEJİ BELGESİ
E-posta Forum Sohbet Sesli Görüntülü Konferans
Bilgisayar Ağları ve Ağ Güvenliği
BİLGİ GÜVENLİĞİ Şifreleme
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
İnternetin Güvenli Kullanımı ve Sosyal Ağlar

Bu konudaki her şeyi okuyun Microsoft SharePoint Haberler
Akıllı kart teknolojisini Dünya’da ve Türkiye’de kurumsal harcamalar ve maaş dışı ödenekler alanında kullanan ilk şirket olan Multinet, bu kez okulları.
SPORDA TEKNİK ve TAKTİK ÖĞRETİM YÖNTEMLERİ
“İnternette Güvenlik, Virüs, Spam Bireysel Savunma”
PERFORMANS KAVRAMI PERFORMANSIN BOYUTLARI
Bilgi Teknolojileri Hafta 01
EĞİTİME GİRİŞ Mehmet Akif Ersoy Üniversitesi
NİŞANTAŞI ÜNİVERSİTESİ
NİŞANTAŞI ÜNİVERSİTESİ
Evren-Örneklem, Örnekleme Yöntemleri 1
Bilinçli ve Güvenli İnternet Kullanımı
YBS 4004 Sistem Güvenliği.
Sınıf Öğretmenlerinin Eğitsel Amaçlı İnternet Kullanım Öz Yeterlikleri
Bilişim Güvenliği: Güvenli Hesaplama
Medİkal görüntülerde doktor – hasta bİlgİ gİzlİlİğİnİn sağlanmasI
Sunum transkripti:

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar, Nasıl Bir Bilgi Güvenliği, Karşılaşılabilecek Güvenlik Açıkları ile ilgili konular anlatılacaktır.

Bilgi Güvenliği Bilgi güvenliği, bilgiye sürekli olarak erişilebilirliğin sağlandığı bir ortamda, bilginin göndericisinden alıcısına kadar gizlilik içerisinde, bozulmadan, değişikliğe uğramadan ve başkaları tarafından ele geçirilmeden, bütünlüğünün sağlanması ve güvenli bir şekilde iletilmesi sürecidir. GİRİŞ: Globalleşen dünya da kurum, kuruluş ve organizasyonların birbirleri ile rekabet etme noktasında ayakta kalabilmeleri için bilgi ve bilgisayar sistemlerini doğru bir şekilde tanımlamaları ve kurmaları gerekmektedir. Bilgi ve bilgi ile ilişkili bütün kavram, yöntem ve stratejilerin bu sistemler üzerinde doğru ve güvenli bir şekilde uygulanması hayati öneme sahiptir. Bilginin değerli olması, bu değeri elde etmek için emek ve zaman harcanması ve kazanılan bilginin fark yaratması nedeniyle, bilgi korunması gereken bir varlık olarak görülmelidir. Bilginin paylaşılması bile belirli kurallar çerçevesinde yapılmalıdır. Bu paylaşım esnasında bilgiyi gönderen, alan veya saklayan hiçbir taraf zarar görmemelidir. Bilgi ve bilgi sistemlerinin öneminin artması ile ona karlı yönelen kötü niyetli yaklaşımlar artmıştır. Bu noktada bilgi güvenliğinin önemi ön plana çıkmaktadır. Celal Bayar Üniversitesi

Güvenliğin Sınıflandırılması Fiziksel Güvenlik: Çit, kameralar, duvarlar, özel güvenlik görevlileri, şifreli oda girişleri vb. Haberleşme Güvenliği: Steganografi. Yayılım Güvenliği: TEMPEST(TEMPEST, kısaca elektromanyetik enerji yayılımları sonucu oluşan bilgi kaçakları olarak tanımlanabilir) Bilgisayar Güvenliği: Güvenli Bilgisayar Sistemi Değerlendirme Kriterleri (Trusted Computer System Evaluation Criteria – TCSEC). Ağ Güvenliği: Kablolu – Kablosuz Ağlar, IDS(Saldırı Tespit Sistemleri ), IPS(Arka kapı saldırılarını ve diğer malwareleri (kötücül yazılımları) otomatik olarak tespit etmek ve engellemek için geliştirilmiş İzinsiz Giriş Önleme Sistemi ). Bilgi Güvenliği: Kriptografi. Celal Bayar Üniversitesi

Bilgi Güvenliği (devam) Bilgi güvenliğini sağlama unsurları… Celal Bayar Üniversitesi

Güvenliğin Sınıflandırılması (devam) Güvenlik duvarı yapılandırmasına bir örnek… Celal Bayar Üniversitesi

Güvenliğin Sınıflandırılması (devam) Saldırı tespit sistemine bir örnek… Celal Bayar Üniversitesi

Bilgi Güvenlik Sistemi Kişisel güvenlik Sertifikalandırma, Akreditasyon, ve Güvenlik Tespitleri Giriş Kontrol Mekanizmaları Tanıma ve Yetkilendirme Mekanizmaları (biometrics, tokens, passwords) Denetim Mekanizmaları Şifreleme mekanizmaları Güvenlik duvarları ve ağ güvenlik mekanizmaları Saldırı tespit sistemleri Celal Bayar Üniversitesi

Bilgi Güvenlik Sistemi (devam) Risk analizi Güvenlik planlama Güvenlik politikaları ve prosedürleri Olay karşı koyma planlama Güvenlik bilinci ve eğitim Fiziksel güvenlik Güvenlik konfigürasyon kurulumları Anti-viral yazılımlar Akıllı kartlar Celal Bayar Üniversitesi

Bilgisayar Güvenliği Farkındalığı Erişilen ve saklanan veriler ile bilgisayar sistemlerinin korunması... Masaüstü PC’ler Dizüstü Bilgisayarlar Sunucular El Bilgisayarları Taşınabilir Bellekler Kurumsal Bilgiler Sınırlı Bilgiler Kişisel bilgiler Arşivler Veritabanları Celal Bayar Üniversitesi

Bilgisayar Güvenliği Farkındalığı (devam) Kişisel olarak neden bilgisayar güvenliğini almak zorundayız? Bu bir "Bilgi ve İletişim Teknolojileri" problemi değil mi? Bilgi güvenliğinin sağlanmasından herkes sorumludur. Bilgisayarını ve bilgisini korumak zorunda... İKİNCİ MADDENİN DEVAMI: Bu sorumluluklar yasal olarak da ifade edilmiş ve 5651 sayılı kanun "İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi" amacı ile düzenlenmiştir. Celal Bayar Üniversitesi

Bilgisayar Güvenliği Farkındalığı (devam) İyi bir güvenlik için pratik olarak “90/10” Kuralı Güvenlik koruma sistemleri 10% teknik kullanıcılara veya sistem yöneticilerine 90% diğer faktörlere bağlı… Celal Bayar Üniversitesi

Bilgisayar Güvenliği Farkındalığı (devam) Güvenliği zayıflatan unsurlar nelerdir? Sürekli kendine ve hizmet aldığı birime suç bulmak, Kaybolan verileri tekrar elde ederim düşüncesi, Kimlik hırsızlıkları, Verilerin bozulması veya kaybolması, İşveren ve herkese güven, Sabırsızlık ve zafiyetler, Farkındalık eksikliği. Celal Bayar Üniversitesi

Bilgi Koruma ile İlgili 10 Temel Kural Kural-1: Gizli bilgileri taşınabilir ortamlarda bulundurma. Kural-2: Verini Yedekle. Kural-3: Şifrelerini koru. Kural-4: Anti-viral çözümler kullan. Kural-5: Bilmediğin yazılımı kullanma. Kural-6: Güvenli e-posta kullan. Kural-7: Güvenli internet kullan. Kural-8: Kullanım alanını koru. Kural-9: Verilerini fiziksel olarak koru Kural-10: Ekran koruyucu kullan. Celal Bayar Üniversitesi

Kural-1: Gizli bilgileri taşınabilir ortamlarda bulundurma Kayıp olabilir. Çalınabilir. Düşürülebilir. Kopyası kolaylıkla çıkarılabilir. Zarar görebilir. Celal Bayar Üniversitesi

Kural-2: Verini Yedekle Düzenli bir plan çerçevesinde veriyi yedekle. İdeali günde bir kez... Yedeklemeyi silinebilir ortamlarda tut. Taşınabilir HD, CD, ve DVD sürücüleri veya USB bellek. Yedekleme ünitelerinizi güvenli ortamlarda tutunuz. PC’den farklı bir ortamda tutmanız önerilir. Yazdıklarınız, çizdikleriniz, hazırladığınız tablolar, kayıp olursa ne kadar verimli olabilirsiniz? Bu kadar veriyi tekrar geri elde etmek ne kadar zaman alır? Celal Bayar Üniversitesi

Kural-3: Şifrelerini Koru Şifrelerini belirli sürelerde değiştir. Kolaylıkla tahmin edilmeyen şifreler kullan. Şifrelerinizi görünebilir bir yere yazma. Hiçbir kimseyle paylaşma. Celal Bayar Üniversitesi

Kural-4: Anti-viral çözümler kullan Anti-virüs, Anti-casus, Anti-spam, Güvenlik duvarı, ve bunlara ilişkin güncel yamalar kullan. Celal Bayar Üniversitesi

Kural-5: Bilmediğin yazılımı kullanma İnternet üzerinden indirilen ve temelini bilmediğin yazılımları bilgisayarına yükleme, Lisansız yazılım kullanma. Celal Bayar Üniversitesi

Kural-6: Güvenli e-posta kullan Bilmediğiniz dosyaları açmayınız, yönlendirmeyiniz. Şüpheli e-postalara cevap vermeyiniz. Tanımadığınız kişilerden gelen e-posta eklerini açmayınız. E-postalarda gelen web adreslerine tıklamayınız. Spamları siliniz. Kişisel ve gizli bilgilerinizi isteyen e-postalara cevap vermeyiniz. Celal Bayar Üniversitesi

Kural-7: Güvenli internet kullan İnternet ortamında erişilen herhangi bir web sitesinden bu web sitesine erişen bilgisayarın adı ve yerine ulaşılabilmektedir. Şüpheli veya soru işareti olabilecek sitelere erişme; spam, virüs ve casus yazılımın bilgisayarınıza indirilmesini sağlayabilir. Kural-5’te belirtildiği gibi bilinmeyen programları bilgisayara indirme ve lisansız yazılımları kullanmaya heveslenme. Celal Bayar Üniversitesi

Kural-8 ve 9: Kullanım alanını ve verilerini fiziksel olarak koru Dosyalarını ve taşınabilir cihazlarını koru. Örn: USB memory’ler... Dizüstü bilgisaylarınızı kilitli ortamlarda ve kilitlenebilir şekilde koruyunuz. ID’lerinizi, giriş şifrelerinizi, kartlarınızı, veya anahtar gibi kullanılan cihazlarınızı hiçbir kimseyle paylaşmayınız. Celal Bayar Üniversitesi

Kural-10: Ekran koruyucu kullan. Bilgisayarlar ve dizüstü bilgisayarlar için: Bilgisayarın açılışına veya uyanması esnasında şifre koyunuz. <L> Celal Bayar Üniversitesi