SİBER GÜVENLİĞE GİRİŞ ISE 410 Dr. Tuğrul TAŞCI.

Slides:



Advertisements
Benzer bir sunumlar
Bilgi Güvenliği Farkındalık Eğitimi
Advertisements

Information Security Muhammet Baykara.
BİLGİ GÜVENLİĞİ.
MOBİL GÜVENLİK. Günümüzde cep telefonları, mesaj atmak ve konuşmak gibi medya, oyun, İnternet ve doküman yönetimi için kullanılan cihazlara dönüştü. Akıllı.
Günümüzde ticari şirketler ve devlet kurumları işlerini sürdürebilmek için yoğun bir şekilde bilgi kullanımına yönelmişlerdir. Zaman geçtikçe bilginin.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the Creative Commons Attribution-ShareAlike.
BİLGİ GÜVENLİĞİ MEHTAP KILIÇ
Döner Sermaye Mali Yönetim Sistemi Bilgi Güvenliği
HAZİNE MÜSTEŞARLIĞI BİLGİ GÜVENLİĞİ YOL HARİTASI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Kurumsal Bilgi Güvenliği Yönetim Süreci
VERİ ve AĞ GÜVENLİK POLİTİKASI
AĞ GÜVENLİĞİ.
(FIREWALLS) GÜVENLİK DUVARI GİRİŞ
İNTERNET VE AĞ GÜVENLİĞİ
Risk Yönetimi Bingöl KHB Güvenliği Politikaları Eğitimi Sedat ADEMOĞLU
SANAL GÜVENLİK.  Günümüzde hızla değişen teknolojiyle birlikte herşey internet üzerinden yapılmakta.  Online oyun kullanıcıları ve e- ticaret ile alışveriş.
Bilgisayar Sistemleri Güvenliği
Bilgisayar’da Virüsler, Zararlı Yazılımlar ve Alınacak Önlemler
BTP102 VERİTABANI YÖNETİM SİSTEMLERİ 1
BİLGİSAYARDA GÜVENLİK
BİT’in Gizlilik ve Güvenlik Boyutları
BİLG 121 AĞ TEKNOLOJİLERİNİN TEMELLERİ Öğr. Gör. Mustafa SARIÖZ.
Bilgisayar ve Veri Güvenliği
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ.
GÜVENLİ İNTERNET KULLANIMI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Türk Hava Kurumu Üniversitesi
Bilgisayar ve Ağ Güvenliği
Bilişim Teknolojileri Kullanımında Güvenlik Temel Kavramlar ve Bilgi Güvenliği.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.
SG501-Siber Güvenliğe Giriş
KÖTÜ AMAÇLI YAZILIMLAR
DİSASTER CENTER FELAKET MERKEZİ. Felaket Kurtarma (Disaster Recovery) Her kurum için, vermekte olduğu hizmeti herhangi bir nedenden dolayı veremez duruma.
SİBER GÜVENLİĞE GİRİŞ DR. TUĞRUL TAŞCI.
SİBER GÜVENLİĞE GİRİŞ ISE 410 Dr. Tuğrul TAŞCI.
SQL Server 2008 ile Verileriniz Daha Güvenli Selçuk UZUN Yazılım Geliştirme Teknolojileri Yöneticisii Microsoft Türkiye.
TÜBİTAK 25 Ekim 2013 AKILLI SAYAÇLAR KORUMA PROFİLİ TÜBİTAK BİLGEM Ortak Kriterler Test Merkezi (OKTEM) Neslihan GÜLER 1.
Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM Figen Bozkurt Şule Toker
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Temel Bilgi Teknolojileri
BİT’in Gizlilik ve Güvenlik Boyutları
DİSASTER CENTER FELAKET MERKEZİ Fatma tekin no:
Bilgisayar Ağlarında Güvenlik
Virüsler ve Diğer Zararlı Yazılımlar
Bilgi İşlem Organizasyonu
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BT Denetim, güvenlİk ve DanIşmanlIk
Bilgisayar, çevre birimleri, pos makinesi,cep telefonu gibi her türlü teknolojinin kullanılması ile işlenilen suçlardır. Bilişim suçu; Teknolojik aletler.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Active Directory.
BGM 555 Kablosuz Ağlarda Güvenlik ve Mahremiyet
BİLGİ GÜVENLİĞİ. Bilgi güvenliği elektronik ortamda kaydetmiş olduğumuz bilgilerimizin güvenli olması anlamında önemlidir. Elektronik ortamdaki bilgilerimizin.
HESAP YÖNETİMİ-2.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Felaket Merkezi Berk Aydoğdu
Kişisel Güvenlik. Kişisel veriler, kişinin kimlik yapısını ortaya koyan ve kişiye özel bilgiler olarak tanımlanabilir. Bu yüzden kişisel veriler ve kişisel.
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
SİBER GÜVENLİK ve KRİPTOLOJİ. Asım Emre Kaya Ülkelerin altyapı sistemlerinin siber uzaya bağımlı hale gelmesi ile; -bireyler -kurumlar -devletler siber.
İç Denetimin İş ve İşleyişinde Katma Değeri Destekleme Yöntemleri
ISO BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ
“Gizlilik, Bireysel Haklar, Kişisel Verilerin Korunması”
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
SİBER GÜVENLİK VERİNİZİ VE GİZLİLİĞİNİZİ KORUYUN
GÜVENLİ İNTERNET KULLANIMI
SUNUM PLANI Yasal konular ve uygulamalar SUNUM PLANI
Sunum transkripti:

SİBER GÜVENLİĞE GİRİŞ ISE 410 Dr. Tuğrul TAŞCI

Ders Planı 8 1 9 2 10 3 11 4 12 5 13 6 14 7 Hafta Konu Başlığı Siber Güvenlik Nedir? 2 Temel Ağ Kavramları 3 OSI Referans Modeli - Katmanlar 4 Bilgi Güvenliği Kavramları 5 Saldırı, Tehdit ve Açıklar Kısa Sınav – 1 6 Bilgi Güvenliği Yönetimi 7 Erişim Kontrolü Hafta Konu Başlığı 8 Güvenlik İşlemleri ve Yönetim 9 Denetim, Test ve İzleme 10 Ara Sınav ( Vize ) 11 Risk, Tedbir, Onarım, Değerlendirme 12 Kriptoloji ve Şifreleme 13 Sunucu Güvenliği 14 İşletim Sistemi ve Veritabanı Güvenliği Kısa Sınav – 2 4 - User, Workstation, LAN, LAN-2-WAN, WAN, System-Application, Remote Access : Roller ve görevler, sorumluluklar, hesap verebilirlik : riskler ve tedbirler 5 – Neyi koruyoruz?, Kimi yakalamaya çalışıyoruz?, Saldırı araçları: Port scanner, sniffer, keylogger, güvenlik açıkları, zorluklar: arka kapı, cookie, spam 7- Authorization, Identification, Authentication, Accountability : Fiziksel erişim, mantıksal erişim 8 – Güvenlik protokolleri 9 – Çalışanlarla görüşme, açık testi yaptırma, uygulama ve işletim sistemi erişimlerini gözden geçirme, fiziksel erişimler

Siber (Cyber) kavramı nedir? Oxford: Relating to or characteristic of the culture of computers, information technology, and virtual reality. <the cyber-age> Merriam-Webster: of, relating to, or involving computers or computer networks (as the Internet) <the cyber marketplace> Dictionary reference.com: a combining form meaning “computer,” “computer network,” or “virtual reality,” used in the formation of compound words and by extension meaning “expressing visions of the future” <cybertalk; cyberart; cyberspace; cyberfashion>

Siber (Cyber) kavramı nedir? Webopedia: A prefix used in a growing number of terms to describe new things that are being made possible by the spread of computers. Anything related to the Internet also falls under the cyber category. <Cyberphobia> is an irrational fear of computers. <Cyberpunk> is a genre of science fiction that draws heavily on computer science ideas.  <Cyberspace> is the non-physical terrain created by computer systems. Cambridge: ​involving, using, or ​relating to ​computers, ​especially the internet. <cybercrime>

<cyber> ile İlgili Kavramlar http://en.wiktionary.org – Category: English words prefixed with «cyber» cyberactivism cyberchat cyberclass cybersecurity cyberintrusion cyberaddiction cybercommerce cyberconference cybertechnology cyberfreedom cyberattack cybercrime cybercop cybersurveillance cyberculture cyberbanking cybergaming cyberhero cyberspy cybergovernment cybercasino cybermarketing cybermedia cyberpunk cyberindustry cyberbusiness cybermentoring cybermuseum cyberorganization cyberscience cybercafé cyberplagiarism cyberschool cybersociety cybercampaign cyberterrorist cyberwallet cyberfriend cybersurgery cybermoney cyberwar cyberworld cyberintelligence cyberteam

Siber Saldırı (Cyberattack) Siber saldırı bilgi sistemlerine yönelik kasıtlı, kötü niyetli ve yetkisiz erişim olarak tanımlanır. Siber saldırı, bilgi sistemi işleyiş süreçleri ve verilerini değiştirmek veya yok etmek amacıyla zararlı yazılımların işletilmesi eylemidir. Siber saldırı aşağıdaki sonuçları ortaya çıkarabilir: Kimlik bilgisi hırsızlığı, hilekarlığı Zararlı yazılımların bilgi sistemi içine yerleşmesi Bilgi sistemi hizmetlerinin işleyemez hale gelmesi Güvenlik açıkları Şifre / Parola ele geçirilmesi Gizli ve özel bilgilerin / değerlerin ele geçirilmesi

Siber Saldırıları Karşılaştırma Grafiği

Saldırıların Neden Yapılıyor? http://www.hackmageddon.com

Saldırılar Kimleri Hedefliyor?

Saldırı Tipleri ve Hedef Ülkeler

Saldırı Hedefleri – Sektörel Dağılım

Saldırı Hedefleri – Organizasyonların Dağılımı

Saldırılarda Kullanılan Teknikler

Siber Güvenlik (Cybersecurity) Bilgi Teknolojileri Güvenliği olarak da adlandırılan Siber Güvenlik, kötü niyetli ya da yetkisiz bir şekilde bilgi sistemlerine yönelik erişme, değiştirme ve yok etme girişimlerini önlemek amacıyla bilgisayarlar, bilgisayar ağları, yazılım programları ve verileri koruma altına almak için uygulanan tüm güvenlik tedbirleri olarak tanımlanır.

Siber Güvenlik Neden Önemli? Siber saldırılar, Ülkelerin çeşitli konulardaki siyasi duruşlarının tespit edilmesi, Askeri ve gizli bilgilerinin elde edilmesi, Borsa ve ekonomilerine zarar verilmesi, Ulusal güvenliklerine karşı tehdit oluşturulması, gibi yollarla ülkeleri var olma ve ekonomik / siyasi / askeri olarak güçlü olma hedeflerinden saptırıyor.

Siber Güvenlik Neden Önemli? Ocak 2015’ te Dünya Ekonomik Forumu – World Economic Forum (WEF) tarafından yayınlanan Global Risks 2015 raporuna göre dünya genelinde şirketlerin % 90’ ı kendilerinin siber saldırılara karşı yeterli korumaya sahip olmadığının farkında. Siber saldırılar, Şirketlerin hizmetlerini aksatarak ya da durdurarak, Ticari sırlarını ele geçirerek ( Ürün fiyat politikalarını öğrenerek ) Marka ya da imajlarına zarar vererek şirketleri ticari olarak çok zor durumda bırakıyor.

Siber Güvenlik Neden Önemli? Siber saldırılar, Kişilerin kimlik bilgilerinin çalınması ve kötüye kullanılması, Özel ve gizli bilgilerinin deşifre edilmesi, Hesap bilgilerinin / değerli varlıklarının çalınması, Kullandığı sistemlerin düzgün işleyemez hale getirilmesi, gibi yollarla kişilerin hak ve hürriyetlerini tehdit ediyor.

Bilgi Sistemleri Güvenliği Kavramları Bilgi sistemin güvenli olması için aşağıda sıralanan gereksinimleri sağlaması gerekir. Erişebilirlik ( Availability ): Yetkili kullanıcı bilgiye istediğinde erişebilir. Bütünlük ( Integrity ): Bilgiyi yalnızca yetkili kullanıcı değiştirebilir. Gizlilik ( Confidentially ): Bilgiyi yalnızca yetkili kullanıcı görebilir.

Risk, Tehdit, Açık Bilgi sistemlerinin nasıl güvenli hale getirilebileceğini anlayabilmek için öncelikle risk, tehdit (threat) ve açık (vulnerability) kavramlarını anlamak gerekir. Risk: Eldeki varlıklardan birine ya da bazılarına zarar gelme ihtimalidir. Bilgisayar, Veritabanı, Özel bir bilgi Muhtemel Riskler Veri kaybı İş kaybı ( İşyeri binasının fiziksel olarak hasar görmesi ) Yönetmelik ve kanunlara uyumsuzluktan dolayı ceza alma

Risk, Tehdit, Açık Tehdit: Eldeki varlıklardan birine ya da bazılarına zarar verebilecek eylem. Muhtemel Tehditler Doğal tehditler İnsan kaynaklı tehditler Zararlı yazılımlar, yetkisiz erişim Açık: Bir tehdidin gerçekleşmesini ya da varlıklara zarar vermesine imkan tanıyan zayıf taraf. Yazılım açıkları Ağ sistemindeki açıklar Fiziksel güvenlik zaafiyetleri

Ders Planı 8 1 9 2 10 3 11 4 12 5 13 6 14 7 Hafta Konu Başlığı Siber Güvenlik Nedir? 2 Temel Ağ Kavramları 3 OSI Referans Modeli - Katmanlar 4 Bilgi Güvenliği Kavramları 5 Saldırı, Tehdit ve Açıklar Kısa Sınav – 1 6 Bilgi Güvenliği Yönetimi 7 Erişim Kontrolü Hafta Konu Başlığı 8 Güvenlik İşlemleri ve Yönetim 9 Denetim, Test ve İzleme 10 Ara Sınav ( Vize ) 11 Risk, Tedbir, Onarım, Değerlendirme 12 Kriptoloji ve Şifreleme 13 Sunucu Güvenliği 14 İşletim Sistemi ve Veritabanı Güvenliği Kısa Sınav – 2 4 - User, Workstation, LAN, LAN-2-WAN, WAN, System-Application, Remote Access : Roller ve görevler, sorumluluklar, hesap verebilirlik : riskler ve tedbirler 5 – Neyi koruyoruz?, Kimi yakalamaya çalışıyoruz?, Saldırı araçları: Port scanner, sniffer, keylogger, güvenlik açıkları, zorluklar: arka kapı, cookie, spam 7- Authorization, Identification, Authentication, Accountability : Fiziksel erişim, mantıksal erişim 8 – Güvenlik protokolleri 9 – Çalışanlarla görüşme, açık testi yaptırma, uygulama ve işletim sistemi erişimlerini gözden geçirme, fiziksel erişimler