Elekse Yetkili Vezne Ödeme Hizmetleri A.Ş.

Slides:



Advertisements
Benzer bir sunumlar
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK
Advertisements

İŞLETİM SİSTEMİ İşletim Sistemi Nedir İşletim Sisteminin Görevleri Kullanıldığı Yerler Örnekler Düzenleyen: Mehhmet Akif BARIŞ.
Bilgi İşlem Merkezi Bağımsız Her türlü etkiden (baskıdan) uzak Kararları uygulatma ve yaptırım gücüne sahip Bilgi sistemlerinin standartlarını koyan Ve.
KULLANILABİLİRLİK.  ‘Bir kapıyı açmasını öğrenemeyen insan bu dünyada ne diye yaşar bilmem ki…’ Aziz Nesin ‘ İSTANBUL’UN HALLERİ’
SIZMA TEST İ, E Ğİ T İ M VE DANIŞMANLIK H İ ZMET İ VEREN PERSONEL VE F İ RMALAR İ Ç İ N YETK İ LEND İ RME PROGRAMI KORAY ATSAN SIZMA TEST İ, E Ğİ T İ M.
TÜRKİYE İSTATİSTİK KURUMU İSTATİSTİKLERİMİZ ULUSLARARASI STANDARTLARA UYGUN MU? Alper GÜCÜMENGİL Dış İlişkiler Daire Başkanlığı Projeler Grup Sorumlusu.
İNTERNET ADRESLERİ Ahmet SOYARSLAN biltek.info. İNTERNET NEDİR? İnternet, birçok bilgisayar sisteminin birbirine bağlı olduğu, dünya çapında yaygın olan.
İŞ SAĞLIĞI ve İŞ GÜVENLİĞİ KURSU
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
BİLGİ VE İLETİŞİM Kurum içi ve dışı iletişimi Ekim 2015 Yrd. Doç. Ahmet Ertugan.
AİLELERLE İŞBİRLİĞİ.
ERASMUS+ GENÇL İ K KA2 İ L SOSYAL ETÜT VE PROJE MÜDÜRLÜ Ğ Ü.
TLS/SSL BILGI İŞLEM ORGANIZASYONU BERKE ÖMEROĞLU
BİLGİ ve VERİ GÜVENLİĞİ
Sosyal Ağlar Tehditler, Yanlış Kullanım ve Doğru Kullanım Örnekleri.
ÇOK BOYUTLU SİNYAL İŞLEME
NETWORK YÖNETIMI Ş. Bü ş ra Güngör NETWORK YÖNETIMI NEDIR? Network, sunucu, yazıcı, bilgisayar ve modem gibi veri ileti ş im araçlarının güncel.
BİLGİSAYAR VİRÜSLERİ VİRÜSLER.
İnternetin Güvenli Kullanımı ve Sosyal Ağlar
İnternet Nedir Bilgisayar Ağları Ağ Çeşitleri
İnternet Nedir Bilgisayar Ağları Ağ Çeşitleri
Sosyal Ağ Nedir? Tanım 1: Teknoloji kullanarak bir grup insanın gerçekleştirdiği sosyal etkinlikler. Tanım 2: Bir veya birden fazla sosyal ilişkiyle birbirlerine.
KURUMSAL DIŞ DEĞERLENDİRME SORULARI
İnternet'e Bağlanmak İçin Neler Gereklidir?
BİLGİ PAYLAŞIM ARAÇLARI
Proje Dosyası - Belgeleme - Raporlama
VİRÜSLER Nedir, nasıl bulaşır? Ne yapabilirim?.
İç Kontrol Standartlarına Uyum Eylem Planı Toplantısı
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
E-posta Forum Sohbet Sesli Görüntülü Konferans
Problem Çözme ve Algoritmalar
Bu sorunlar neden çözülmeli?
BİLİŞİM SİSTEMLERİ KONTROLLERİNİN DEĞERLENDİRİLMESİ
TEMİZ İNTERNET KULLANIMI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
ISO 9001:2015 standardı – 8. Maddenin Tanıtımı
Güvenli İnternet Kullanımı
BİLGİ PAYLAŞIM ARAÇLARI
Ağ Nedir IP Adresi DNS Sunucu
RESİM VE RESİM DÜZENLEME İŞLEMLERİ
BİLGİ GÜVENLİĞİ Güvenli Şifre Oluşturma Bilgi Gizliliği ve Güvenliği
STORAGE BÜŞRA KARADENİZ
TELİF HAKKI.
E-posta Forum Sohbet Sesli Görüntülü Konferans
İletişim Araştırma İşbirliği
Bilgisayar Ağları ve Ağ Güvenliği
İŞLETİM SİSTEMLERİ Bilişim Teknolojileri Araçlarında
BİLGİ GÜVENLİĞİ Şifreleme
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Temel Bilgisayar Bilgileri
PROBLEM ÇÖZME VE ALGORİTMALAR
Futbol Yetenek Avcısı AOFScout.
İnternetin Güvenli Kullanımı ve Sosyal Ağlar
TELİF HAKKI.
İNTERNET VE BİLGİSAYAR AĞLARI
Bu konudaki her şeyi okuyun Microsoft SharePoint Haberler
VERİ MERKEZLERİ VE BİLGİ GÜVENLİĞİ
Sahtekarlık ve Dolandırıcılık Önlemleri Eğitimi
Bir Kurumda Öğrenme Merkezi (ÖMer) Nasıl Oluşturulur?
“İnternette Güvenlik, Virüs, Spam Bireysel Savunma”
Doğrusal Mantık Yapısı İle Problem Çözme
Bilgisayar Bilimi Koşullu Durumlar.
Tezin Olası Bölümleri.
NİŞANTAŞI ÜNİVERSİTESİ
Hata ayıklama da denilen programlama hatalarını bulma ve düzelme işlemine ne denir? a) Veri b) Yazılım c) Bug d) Debugging e) Donanım.
Bilinçli ve Güvenli İnternet Kullanımı
YONT172 Bilgi Teknolojilerine Giriş I
SAĞLIK HİZMETLERİNDE MAHREMİYET VE SIR SAKLAMA YÜKÜMLÜLÜĞÜ
Nitel Araştırmalar.
Bilişim Güvenliği: Güvenli Hesaplama
Sunum transkripti:

Elekse Yetkili Vezne Ödeme Hizmetleri A.Ş. Temel Bilgi Güvenliği Eğitimi Kurumsal Bilgi Güvenliği

IT Governance Institute – Information Security Governance Guide Bilgi güvenliğinin temel amacı organizasyonun maruz kalacağı olumsuz etkileri kabul edilebilir bir seviyeye çekmektir.

Temel Bilgi Güvenliği Kavramları

Temel Kavramlar Bilgi ve Bilgi Varlıkları Bilgi: Yazılı, basılı ya da dijital ortamda bulunan her türlü anlamlandırılmış veridir. Bilgi Varlığı: Bilginin üretilmesinde, işlenmesinde, paylaşılmasında, saklanmasında, imha edilmesinde kullanılan her türlü varlık bilgi varlığıdır.  

Temel Kavramlar Bilginin Korunması Gereken Özellikleri Gizlilik: Bilginin yalnızca yetkili ve bilmesi gereken kişiler tarafından erişilebilir olması Bütünlük: Bilginin doğru ve tam olması Erişilebilirlik: Bilgiye ihtiyaç duyulan her an erişilebilmesi ve kullanıma hazır olması

Bilgi Güvenliği Tehditleri

Bilgi Güvenliği Tehditleri Bilgiye Yönelik Tehditler İç Tehditler: Firma’nın iş süreçlerinden, kullanılan uygulamalar ve donanımlardan, çalışanlardan kaynaklanan tehditlerdir. Örneğin; yetkisiz işlemler, uygulama ve donanım hataları, farkındalık eksiklikleri… Dış Tehditler: Firma’nın dışından gelen çevresel tehditlerdir. Örneğin; hırsızlıklar, saldırılar, virüs saldırıları… Doğal ve Fiziksel Tehditler: Deprem, sel, yangın, terör amaçlı saldırılar vb tehditlerdir.  

İç ve dış tehditlerin kurumlara verdiği zararların oranları

Microsoft Güvenlik Raporu: Finansal kurumlar saldırganların hedefleri arasında ilk sırada

Citibank’ın hacklenmesi 210.000 müşteriyi etkiledi Hacker atağının ardından PlayStation networkü süresiz olarak hizmet dışı kaldı NATO olası bir veri sızması olayını araştırıyor Sony Pictures 37.000 kullanıcısının bilgilerinin Çalındığını kabul etti. Amerikan Ulusal Sağlık Servisi’nin çalınan bir laptopu milyonlarca kayıt veriyi riske attı CIA web sitesi çöktü; LulzSec Hacker Grubu üstlendi Ülkemizin internetten sorumlu kurumu BTK siber saldırıya uğradı.

Sosyal Mühendislik Saldırıları Sosyal mühendislik teknoloji kullanımından ziyade insanların hile ile kandırılması yoluyla bilgi elde edilmesidir. İnsanların, tanımadıkları biri için normal şartlarda yapmayacakları şeyleri yapmalarını sağlama sanatıdır. Güvenliğin en zayıf halkası genellikle insandır. İnsanın zafiyetleri kullanılır. Bilgiye en kolay erişim yoludur. Etkileme ve ikna yöntemleri kullanılır. Bazen hiçbir teknik bilgi gerektirmez.

E-posta Yolu ile Yemleme (Phishing) Saldırıları Kurumsal tasarımlar kopyalanarak müşteriye aldatıcı içerikte mesajların gönderilmesi ve hesap bilgilerinin ele geçirilmesine yönelik saldırılardır. Adreste Akbank gözüküyor fakat adres tıklandığında tuzak siteye gidiyor.

E-posta Yolu ile Yemleme (Phishing) Saldırıları Phishing (Yemleme) nasıl yapılır?   Genellikle bir kurumsal web sitesinin sahte bir kopyası oluşturulur. Kurum çalışanları ya da müşterileri, gönderilen kötü niyetli fakat güvenli bir görünüme sahip e-posta ile sahte web sitesine yönlendirilir. Sahte web sitesi aracılığıyla, kullanıcıların gizli verileri göndermesi ya da bilgisayarlarına zararlı bir yazılımı indirmesi amaçlanır. Phishing (Yemleme)’den korunmak için nelere dikkat edilmelidir? Kullanıcı adı ve parolaları, Firma hesap bilgileri, kart bilgileri gibi gizli bilgiler e-posta ile gönderilmemelidir. Kaynağından emin olunmayan e-postalardaki linklere tıklamaktan kaçınılmalıdır. E-postaların içine yerleştirilmiş formlar doldurulmamalıdır. Web tarayıcıda açılan pop-up ekranlara kişisel bilgiler girilmemelidir. Ziyaret edilen sayfaların güvenliğinden emin olmak için internet adresinde “https://”  ifadesinin yer almasına dikkat edilmelidir.

Türk Ceza Kanunu ve Bilgi Güvenliği

Bilgi Güvenliği, çünkü: Türk Ceza Kanunu (1) Hukuka aykırı olarak kişisel verileri kaydeden kimseye altı aydan üç yıla kadar hapis cezası verilir. (2) Kişilerin siyasi, felsefi veya dini görüşlerine, ırki kökenlerine; hukuka aykırı olarak ahlaki eğilimlerine, cinsel yaşamlarına, sağlık durumlarına veya sendikal bağlantılarına ilişkin bilgileri kişisel veri olarak kaydeden kimse, yukarıdaki fıkra hükmüne göre cezalandırılır. (1) Kişisel verileri, hukuka aykırı olarak bir başkasına veren, yayan veya ele geçiren kişi, bir yıldan dört yıla kadar hapis cezası ile cezalandırılır. (1) Yukarıdaki maddelerde tanımlanan suçların; a) Kamu görevlisi tarafından ve görevinin verdiği yetki kötüye kullanılmak suretiyle, b) Belli bir meslek ve sanatın sağladığı kolaylıktan yararlanmak suretiyle, İşlenmesi halinde, verilecek ceza yarı oranında artırılır.   Madde 135 Madde 136 Madde 137

Firmamızda Bilgi Güvenliği

Temiz Masa Temiz Ekran Politikası Gizli veri içeren, yetkisiz kişilerin eline geçmesi halinde Firmanın zarara uğramasına neden olabilecek nitelikteki her türlü basılı doküman ve bilgi depolayıcı veya taşıyıcı cihazlar masalar üzerinde bırakılmamalı, bu dokümanlarla ilgili çalışmanın tamamlanmasının ardından en kısa sürede kilitli dolap veya çekmecelere kaldırılmalıdır. Masa üstündeki alanlara yapıştırılan dokümanların gizli bilgi içermemesine dikkat edilmelidir. Çalışanlar yerlerinden ayrılacağı zaman bilgisayar ekranı kilitlenmeli veya oturumu kapatılmalıdır. Şifreler ve kullanıcı hesap bilgileri masa üzerinde yazılı olarak bulundurmamalıdır. Bilgisayar ekranları yetkisiz kişilerin ekranları izlemesine izin vermeyecek şekilde konumlandırılmalıdır. Gizlilik: Firmaya Özel

Önemli Kurallar Dikkat Edilmesi Gerekenler Parolalar hiç kimse ile paylaşılmamalıdır. Kullanıcı bilgileri ile başkasına işlem yaptırılmamalıdır. Toplantı odası vb. ortamlarda bulunan yazı tahtalarında, bilgiler yazılı olarak bırakılmamalı, kullanıldıktan sonra silinmelidir. Kapı giriş kartları başkalarına kullandırılmamalıdır. Güvenliğinden emin olunamayan ve şüphe duyulan internet siteleri ziyaret edilmemeli bu sitelerden dosya indirilmemelidir. Bilgi işlem cihazları üzerinde verilenler haricinde değişiklikler yapılmamalıdır. Bilgi güvenliğini tehlikeye atan beklenmedik durumlarla karşılaşıldığında Bilgi Güvenliği yetkilileri bilgilendirilmelidir. Firma çalışanlarının eriştiği Genel Ortak alanda sadece “Düşük” ve “Orta” gizlilik seviyesindeki dokümanlar paylaşılabilir. “Düşük” ve “Orta” gizlilik seviyesi dışındaki dokümanlar Genel Ortak alanda paylaşılmamalıdır. Kurum e-posta sistemi üzerinden, kişisel kullanım amacıyla (dosyaların yedeklenmesi, evde çalışma vb.) kişisel e-posta adreslerine kurum dosyası gönderimleri yapılmaz.

Çalışanların Sorumlulukları Yayınlanmış olan Bilgi Güvenliği politika ve prosedürlerine uygun hareket eder, Bilgi Güvenliği farkındalığını artırmak amacıyla gerçekleştirilen eğitim vb. faaliyetlere katılır, Bilgi Güvenliği olaylarını Bilgi Güvenliği Olay Yönetim süreci ile bildirir, Bilgi Güvenliği Yönetim Sistemi’nin iyileştirilmesi için Bilgi Güvenliği Yetkilisine geri bildirimde bulunur.

Bunları Biliyor musunuz? Sadece harflerden oluşan 6 haneli bir parolanın hakerlar tarafından kırılması için gereken süre 1 saniyedir. Harf ve rakam karışımından oluşan 6 haneli bir parolanın hakerlar tarafından kırılması için gereken süre 1 saniyedir. Büyük, küçük harf, rakam ve noktalama işaretlerinden oluşan 6 haneli bir parolanın hacker’lar tarafından kırılması için gereken süre 52 saniyedir. Kırılması saniyeler süren ve dünyada en sık kullanılan parolalar şunlardır: 12345, 123456, abc123, qwerty, 654321, password Hackerların işlerini zorlaştırmaya ne dersiniz?

Parolalar Güçlü Parolaların Özellikleri Akılda kalıcı ve hatırlanması kolaydır Harf, rakam, noktalama işareti kombinasyonlarını içerir Uzundur Eski parolalara benzemez Güçlü Parola Örnekleri Mavi Gökyüzü  Mav!G’’k100 Küçük Kızım  k”c”kK1z1m

Parolalar Zayıf Parolaların Özellikleri Akılda kalmayan parolalar Ünlülerin, akrabaların, aile fertlerinin isimlerinden oluşan parolalar Doğum yeri doğum tarihinden oluşan parolalar Harf yada rakam dizileri, QWERTY, 123456, 1Q2W3E

Bilgi Güvenliği Olay Bildirimlerinizi Olay Yönetim Aracı üzerinden kayıt açarak yapabilirsiniz. Öneri ve katkılarınızı Bilgi Güvenliği Ekibi ile paylaşabilirsiniz. Ancak birlikte başarabiliriz…

Teşekkürler…