“İnternette Güvenlik, Virüs, Spam Bireysel Savunma”

Slides:



Advertisements
Benzer bir sunumlar
Güvenlik ve Etik Şahin GÖKÇEARSLAN. Sayfa  2/19 Güvenlik ve Etik  Orijinal ve korsan yazılım kullanımı  Bilgisayar sistemine karşı tehditler ve güvenlik.
Advertisements

AVRUPA BİRLİĞİ SİSTEMİNDE ENGELLİLER ve ÖZEL EĞİTİM
Hazırlayan : İ hsan ÇET İ N Erzincan Dijital Vatandaşlık.
BULUT BİLİŞİM M. KÜRŞAT YILDIRIM İÇERİK  BULUT BİLİŞİM NEDİR?  BULUT BİLİŞİM ÖZELLİKLERİ  BULUT BİLİŞİM MİMARİ YAPISI  BULUT BİLİŞİM.
WhatsApp,Instagram,Skype ile Kurulan İletişim Hazırlayan İlker Kireççi
Etkileşimli Tahta Sorumlu Firma Vestel Sorumlu Firma Yöneticisi Yereldeki Vestel Yetkili Servisleri Arıza Kaydı Vestel Çağrı Merkezi: Fatih.
Yeni İletişim Teknolojileri ve (E- )Demokrasi Öğr. Gör Mehmet Akif BARIŞ.
SUNUCU İŞLETİM SİSTEMİ Öğr. Gör. Ümit ATİLA.  1980’li yıllardan günümüze geldikçe, bilgi toplumuna yönelişte teknolojik rota, telekomünikasyon ve iletişim.
Zihinsel engellilerin sınıflandırılması
DONANIM VE YAZILIM.
TLS/SSL BILGI İŞLEM ORGANIZASYONU BERKE ÖMEROĞLU
BİLGİ ve VERİ GÜVENLİĞİ
Şahin GÖKÇEARSLAN. Yazılım Türleri Bilgisayar Yazılımları Yazılım türleri (İşletim sistemleri, paket programlar, programlama dilleri) Yazılım lisans türleri.
Sosyal Ağlar Tehditler, Yanlış Kullanım ve Doğru Kullanım Örnekleri.
BİLİŞİM HUKUKU SENA SORAN EDA ÖZKÖK. Bilgi Sistemlerinin Ahlaki Boyutları 1) Bilgi Hakları ve Yükümlülükleri 2)Mülkiyet Hakları ve Yükümlülükleri 3)Hesap.
PROXY SERVER Eren AKGÜL Proxy Server  Vekil sunucu veya yetkili sunucu, internete erişim sırasında kullanılan bir ara sunucudur. Adanmış.
Bilgi İşlem Departman Bütçelenmesi-1 Günümüzde Toplam Kalite kavramı yaygın olarak bahsedilmekte ve şirketler tarafından uygulanılmasına çalışılmaktadır.
NETWORK YÖNETIMI Ş. Bü ş ra Güngör NETWORK YÖNETIMI NEDIR? Network, sunucu, yazıcı, bilgisayar ve modem gibi veri ileti ş im araçlarının güncel.
BİLGİSAYAR VİRÜSLERİ VİRÜSLER.
İnternetin Güvenli Kullanımı ve Sosyal Ağlar
TÜM MOTORLU TAŞIYICILAR KARŞILIKLI SİGORTA KOOPERATİFİ
GÜVENLİ İNTERNET ve SOSYAL MEDYA
Dünyanın bilgisine açılan pencere...
İnternet Nedir Bilgisayar Ağları Ağ Çeşitleri
İnternet Nedir Bilgisayar Ağları Ağ Çeşitleri
YAZILIM (SOFTWARE).
Bilgi ve Bilgisayar Sistemleri Güvenliği
Ömer halİsdemir üniversitesİ Bilgi İşlem Daire BAŞKANLIĞI’na Hoşgeldiniz.. Arzu YILMAZ.
VİRAL PAZARLAMA Emircan Turgaz
AVAST! FREE ANTİVİRÜS 2016.
Sanayi ve ticaret limiteD şirketi
Sosyal Ağ Nedir? Tanım 1: Teknoloji kullanarak bir grup insanın gerçekleştirdiği sosyal etkinlikler. Tanım 2: Bir veya birden fazla sosyal ilişkiyle birbirlerine.
İnternet'e Bağlanmak İçin Neler Gereklidir?
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
VİRÜSLER Nedir, nasıl bulaşır? Ne yapabilirim?.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
E-posta Forum Sohbet Sesli Görüntülü Konferans
Bu sorunlar neden çözülmeli?
TEMİZ İNTERNET KULLANIMI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Prof Dr. Hakan Kahyaoğlu
Güvenli İnternet Kullanımı
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu
Ağ İşletim Sistemleri Öğr. Gör. Arif DAŞ.
BİLİŞİM TEKNOLOJİLERİ ALANI
BİLGİ GÜVENLİĞİ Güvenli Şifre Oluşturma Bilgi Gizliliği ve Güvenliği
ÇOCUK KORUMA HİZMETLERİNDE KOORDİNASYON STRATEJİ BELGESİ
TEBLİGATIN İŞLEVİ Tebligatın adil yargılama hakkının sağlanması ve adaletin gerçekleştirilmesi açılarından ÖNEMLİDİR.
E-posta Forum Sohbet Sesli Görüntülü Konferans
İletişim Araştırma İşbirliği
Bilgisayar Ağları ve Ağ Güvenliği
İŞLETİM SİSTEMLERİ Bilişim Teknolojileri Araçlarında
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilişim Teknolojileri ve Yazılım Dersi
İnternetin Güvenli Kullanımı ve Sosyal Ağlar
Hoş Geldiniz.
Sosyal Ağlarda Güvenlik
VİRÜSLER.
İNTERNET VE BİLGİSAYAR AĞLARI
Bilgisayar Yazılımları
Akıllı kart teknolojisini Dünya’da ve Türkiye’de kurumsal harcamalar ve maaş dışı ödenekler alanında kullanan ilk şirket olan Multinet, bu kez okulları.
VERİ MERKEZLERİ VE BİLGİ GÜVENLİĞİ
VİRÜSLER.
Güvenlik ve Etik 1.
Rahmetullah Yiğit, Şerif Bahtiyar
İNTERNET VE BİLGİSAYAR AĞLARI
YONT172 Bilgi Teknolojilerine Giriş I
TÜRKİYE BİLİMSEL VE TEKNİK ARAŞTIRMA KURUMU
Bilgi Güvenliği Farkındalık Eğitimi
Bilişim Güvenliği: Güvenli Hesaplama
Sunum transkripti:

“İnternette Güvenlik, Virüs, Spam Bireysel Savunma” Eren ERSOY Telekomünikasyon Kurumu Akademik Bilişim 2006 4. Bilgi Teknolojileri Kongresi 9-11 Şubat 2006 / Pamukkale Üniversitesi / Denizli

Bilgisayar ve internet kullanımı ülkemizde ve dünyada hızla artmaktadır. E-Dönüşüm Türkiye Projesi ile kişisel ve kurumsal bazda kullanıcı sayısında büyük artış olacaktır. Paralel olarak siber saldırılar ve tehditler de artış göstermektedir. Kişisel ve Kurumsal kullanıcılar bu saldırılara karşı uyanık olmalıdır. Ölçeklenebilir özelliğinden dolayı TS ISO/IEC 17799 ve TS 17799-2 BGYS kullanılabilir (ISO 27001)

Özellikle dünyada 1998 yılından itibaren bilgi sistemlerine ait güvenlik kırılmaları ile ilgili olay sayısı olağanüstü bir hızla artmıştır. Yıl Bildirilen Olay Sayısı 1988 6 1989 132 1990 252 1991 406 1992 773 1993 1334 1994 2340 1995 2412 1996 2573 1997 2134 1998 3734 1999 9859 2000 21576 2001 52658 2002 82094 2003 137529

Ancak saldırı artışlarına karşı istenilen derecede yeterli önlemlerin alınmadığı görülmektedir. “Yaşanan Saldırı Tipleri / Nisan 2004” - DTI (İngiltere)

“Şirketler Bazında Güvenlik Kırılmaları / Nisan 2004” - DTI (İngiltere)

“En Çok Rastlanan Saldırı Yöntemleri ve Oranları Nisan 2004” - DTI (İngiltere) ”

“Sunucu Bazında Güvenlik Açıkları 2003” - KOÇNET (Türkiye) ”

“Uygulamalardaki Güvenlik Zaafiyeti 2004” - KOÇNET (Türkiye) ”

“En Çok Saldırıya Uğrayan Servisler” - KOÇNET (Türkiye) ”

“Türkiye’ye Yapılan Saldırılar” - KOÇNET (Türkiye) ”

Virüsler Faaliyete geçmek için bir exe dosyaya gereksinim duyarlar En fazla saldırılan Windows işletim sistemidir Disket, CD, e-posta, ağ paylaşımı ve internetten indirilen programlar aracılığı ile bulaşırlar Solucanlar Faaliyete geçmek için bir exe dosyaya gereksinim duymazlar Kendilerini kopyalayarak çoğalabilirler Kendi kendilerini çalıştırabilirler

Truva Atları Arka planda çalışırlar Kendi kendilerine yayılmazlar Çalıştırılabilir dosya transferi ile bulaşırlar Zararlı işlevleri vardır (örn. Güvenlik duvarını devre dışı bırakmak v.b.) SpyWare (Casus Yazılımlar) Genellikle internetten ücretsiz indirilen dosyalarla bulaşırlar Kullanıcının eğilimleri hakkında bilgi toplarlar İnternet ayarlarını değiştirerek belli sitelere yönlendirirler Yurtdışı hatlar üzerinden ücretli bağlantılar yapmaya neden olabilirler

Spamlar Reklam içerikli e-postalardır Kullanıcıların isteği dışında gönderilirler Ağ kullanıcıları olumsuz yönde etkiler Spam engelleyici programlar kullanılabilir AB ülkelerinde e-posta ve SMS de dahil olmak üzere ticari haberleşmede 2002/58/EC sayılı direktif çerçevesinde üye devletlerin önceden kişinin rızası olmadan faks, e-mail veya SMS ve MMS (Multi-Media Messaging Service) gibi elektronik mesajların gönderilmesini yasaklamıştır. Danimarka, Fransa, İtalya, USA ve Avusturya gibi bir çok ülkede e-postaların konu başlığının mesajın içeriği ile ilgili ve aldatıcı olmaması gerektiği yönünde hukuki düzenleme bulunmaktadır. Telekomünikasyon Kurumu tarafından hazırlanan 06.02.2004 tarihli “Telekomünikasyon Sektöründe Kişisel Bilgilerin İşlenmesi ve Gizliliğinin Korunması” hakkındaki yönetmelikte “istek dışı haberleşme” maddesine yer verilmektedir, ancak mevcut yasalarla desteklenmediği için ceza hükmü bulunmamaktadır.

Bireysel Savunma Risklerin sıfıra indirilemeyeceği bilinmelidir Lisanslı yazılımlar kullanılmalıdır Kaynağı belirsiz e-postalar açılmamalı ve bilinmeyen kişi ve kuruluşlara gönderilmemelidir İşletim sistemleri ve diğer yazılımların güvenlik yamaları sıkı bir şekilde güncellenmelidir Güvenlik duvarı ve saldırı tespit sistemleri kullanılmalıdır İndirilen tüm yazılımlar zararlı kodlara karşı taranmalıdır Önemli bilgiler sürekli yedeklenmelidir İnternet bankacılığında SSL kilidine dikkat edilmelidir Şifreler sık sık değiştirilmelidir

TEŞEKKÜR EDERİM ...