Bilgi Güvenliği Farkındalık Eğitimi

Slides:



Advertisements
Benzer bir sunumlar
GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA
Advertisements

Bilgisayar ve İnternet Güvenliği
Ardesenmyo.wordpress.com.
‘‘21. Yüzyıl Eğitimine Doğru’’
BİLGİ GÜVENLİĞİ.
B İ LG İ GÜVENL İĞİ NDE KULLANICI SORUMLULU Ğ U. Sistemi içeriden yani kullanıcıdan gelebilecek hatalara ve zararlara kar ş ı koruyan bir mekanizma yoktur.
Günümüzde ticari şirketler ve devlet kurumları işlerini sürdürebilmek için yoğun bir şekilde bilgi kullanımına yönelmişlerdir. Zaman geçtikçe bilginin.
Bilgisayar 1 Dr İsmail Marulcu Dr. Ismail Marulcu
BİLGİ GÜVENLİĞİ MEHTAP KILIÇ
Döner Sermaye Mali Yönetim Sistemi Bilgi Güvenliği
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
Ağ Güvenliği CEIT 316.
HAZİNE MÜSTEŞARLIĞI BİLGİ GÜVENLİĞİ YOL HARİTASI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
İNTERNET VE AĞ GÜVENLİĞİ
Ağlarda Güvenlik Öğr. Gör. Mustafa SARIÖZ
Bilgisayar Sistemleri Güvenliği
YONT171 Bilgi Teknolojilerine Giriş I
Strateji Geliştirme Başkanlığı. Strateji Geliştirme Başkanlığı.
YONT171 Bilgi Teknolojilerine Giriş I
Bilgi Teknolojisinin Temel Kavramları
LOGO EJDER ORUÇ Teknik Düzenleme ve Standardizasyon Dairesi Başkanı.
B ILIŞIM TEKNOLOJILERINDE ETIK SORUNLAR D ERS : BILIŞIM ETIĞI K ONU : FİKRİ MULKİYET VE ERİŞİM YALIN KILIÇ TÜREL Ekim-BOTE-4-ELAZIĞ.
GÜVENLİ İNTERNET KULLANIMI
BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER
YAZILIM Bilgisayarın kullanılmasını sağlayan her türlü program yazılım olarak adlandırılır. Başlıca iki yazılım çeşidi vardır. Bu yazılımlar, sistem yazılımı.
Veri Tabanı Yönetim Sistemleri 2 Ders 2 Oracle 11g Kurulumu
BİT’in Gizlilik ve Güvenlik Boyutları
Bilişim Suçları Ve Güvenlik
Bilgisayar ve Veri Güvenliği
Necmi Murat GÜNGÖR İletişim Uzmanı
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ.
Bilgi Teknolojisinin Temel Kavramları
GÜVENLİ İNTERNET KULLANIMI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayarın kullanılmasını sağlayan her türlü program yazılım olarak adlandırılır. YAZILIM Başlıca iki yazılım çeşidi vardır. Bu yazılımlar, sistem yazılımı.
Bilişim Teknolojileri Kullanımında Güvenlik Temel Kavramlar ve Bilgi Güvenliği.
TELEFONDA KRİTİK BİLGİ PAYLAŞMAYIN  Yöneticileriniz de dahil hiç kimse ile kurum ve personele ait kritik bilgiyi telefondan paylaşmayın.  Telefon ile.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.
KÖTÜ AMAÇLI YAZILIMLAR
BILIŞIM KOMISYONU Kurumsallıkta Bilişimin Önemi ve Bilgi Güvenliği Ocak 2016.
Ünite 5: Bilgi Güvenliği. Anahtar Kavramlar: Bilgi Güvenliği Bilgi Gizliliği Bilgi Etiği İstenmeyen E-Posta Casus Program Kimlik Hırsızlığı Bilgisayar.
BİT’in Gizlilik ve Güvenlik Boyutları.  Bilgi; verinin, işlenerek karar verici için anlamlı ve kullanışlı hale gelmesidir. Veri ise, işletme içinde oluşan.
WEB GÜVENLİĞİ FURKAN KOÇ & EMİNE AÇAR. “Yıkılacakmış gibi duran bir binaya girermisiniz?” “Gitmek istediğimiz yer değil de oraya ulaşmak için izleyeceğiniz.
ISO Bilgi Güvenliği Farkındalık Eğitimi EMRE ERKIRAN.
BİT’in Gizlilik ve Güvenlik Boyutları
BİT’İN TEMEL KAVRAMLARI
ANKARA ÜNİVERSİTESİ SAĞLIK BİLİMLERİ FAKÜLTESİ SOSYAL HİZMET BÖLÜMÜ
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
Bilgi Yönetiminde Kullanıcı Faktörü
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BT Denetim, güvenlİk ve DanIşmanlIk
Bilgisayar, çevre birimleri, pos makinesi,cep telefonu gibi her türlü teknolojinin kullanılması ile işlenilen suçlardır. Bilişim suçu; Teknolojik aletler.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
YONT172 Bilgi Teknolojilerine Giriş I
BİLGİ GÜVENLİĞİ. Bilgi güvenliği elektronik ortamda kaydetmiş olduğumuz bilgilerimizin güvenli olması anlamında önemlidir. Elektronik ortamdaki bilgilerimizin.
BİLGİ GÜVENLİĞİ Bil.Uzm.Dilek ŞEN KARAKAYA
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
ANTİVİRÜS NEDİR? SİBER GÜVENLİK
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
SİBER GÜVENLİK ve KRİPTOLOJİ. Asım Emre Kaya Ülkelerin altyapı sistemlerinin siber uzaya bağımlı hale gelmesi ile; -bireyler -kurumlar -devletler siber.
ISO BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ
Kullanıcıların Bilgilendirilmesi
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayar Bilimi Bilgi Güvenliği.
GÜVENLİ İNTERNET KULLANIMI
SİBER GÜVENLİK BÖLÜM 6.
Sunum transkripti:

Bilgi Güvenliği Farkındalık Eğitimi

Gündem Bilgi nedir ? Bilgi Güvenliği nedir ? Bilgi Güvenliği Politikası ne işe yarar ? Personel den beklenenler Fiziksel güvenlik Çalışma ortamı güvenliği Sistem güvenliği Sosyal mühendislik Sorular ?

Bilgi nedir ? Bilgi, kurumun en değerli varlığıdır. Korunması ve verimli kullanılması sağlanmalıdır. Bulunduğu yerler; İnsanda (Sözlü) Kağıt üzerinde Bilgisayar sistemlerinde Fiziksel ortamlarda ... İnsanda : Toplantılarda, Şirket içi-dışı ikili diyaloglarda Kağıt Üzerinde : Faturalar, Sözleşmeler, Rapor Çıktıları Bilgisayar Sistemlerinde : SAP gibi yazılımlarda, Excel, Word, Mail ortamlarında Fiziksel Ortamlarda : CD, USB bellek, External Hard-Disk Bilgiyi beş (5) başlık altında sınıflandırmaktayız. Bunlar: Tasnif Dışı Hizmete Özel Hassas Gizli Çok Gizli Tasnif Dışı : Halka açık olan bilgidir. Örnek : internet sitesinde yayınlanan bilgiler. Hizmete Özel : Şirket içerisinde tüm çalışanlara açık ama halka duyurulmayan bilgilerdir. Örneğin dahili telefon listesi. Hassas : Tüm şirket çalışanları ulaşamaz ama birden fazla departman veya büyük bir grup tarafından ulaşılan bilgidir. Örneğin ürün özellik bilgileri Gizli : Sadece bir departman tarafından veya belli bir proje grubu tarafından ulaşılabilen bilgidir. Örneğin Maliyet Bilgileri, karlılık oran bilgileri. Çok Gizli : Sadece belirli kişiler, üst yönetim, veya proje grubundan belirli çalışanlar tarafından ulaşılabilen bilgilerdir. Örneğin Personel sözleşme bilgileri, ücret bilgileri

Bilgi güvenliği nedir ? Kurum un en değerli varlığı olan Bilgi nin kaybolmasını, zarara uğramasını, yok olmasını, yetkisiz ve kötü niyetli kişilerin eline geçmesini engellemektir. Gizlilik (Kim ?) Bütünlük (Ne ?, Hangi ? ) Erişilebilirlik ( Ne zaman?, Nasıl ? )

Bilgi güvenliği nedir ? Gizlilik; Bilgi ye erişime izni olan yetkili kişiler yada sistemlerin erişmesini sağlamaktır. Bütünlük; Bilgi nin yetkisiz kişi yada işlemler tarafından değiştirilmemesini sağlamaktır. Böylece Bilgi nin tutarlılığı sağlanmış olur. Erişilebilirlik; Bilgi ye doğru zamanda erişimin ve erişim sürekliliğinin sağlanmasıdır. Gizlilik : “Kim” sorusuna verilecek yanıttır. Kimin erişeceği belirlenir. Esas olarak (need-to-know) ihtiyaç olunan kadar bilgiye erişmeye yetkili olmak gerekir. Bütünlük : “Ne” sorusuna verilecek yanıttır. Erişilecek olan bilgiyi esas alır. O bilginin bütünlüğünün korunması, hasarsız, olması ve birden fazla olup versiyon karışıklığına sebep olmaması gerekir. Erişilebilirlik : “Ne Zaman - Nasıl” sorularına verilecek yanıttır. İhitiyaç olduğu zamanda, doğru yolla erişmek esastır. İşin sürdürülebilmesi için her zaman değil, ihtiyaç olunan zamanda, ve her hangi bir yolla değil, en uygun en doğru yolla bilgiye ulaşmaktır.

Bilgi güvenliği nedir ? İdeal Güvenlik : – Doğru kişinin (doğru yetkiler ile yetkilendirilmiş kişinin) – Doğru bilgiye (içeriği bozulmamış bilgiye) – Doğru zamanda ve doğru erişim yoluyla (ihtiyaç olunan zamanda) ulaşılarak kullanılmasıdır.

Bilgi güvenliği politikası ne işe yarar ? Personele, yaptıkları iş kadar, iş yapış yöntemlerinin ve işledikleri bilginin değerini farkettirir. Kurumu, bilgi kaybı nedeni ile uğrayacağı zarardan korur. Rekabetçi bir avantaj sağlar. Riskleri yönetilebilir kılar. Toplam kalitenin artmasına neden olur. Risk Yönetimi : Türkiye’de büyük bir banka çipli kart teknolojisine geçişte hemen geçmemiştir. Burada açıklanan bu teknolojiye geçmemeleri nedeniyle olucak olan kaçak (fraud) risklerinin sigorta maliyeti, teknolojiye geçme sürecindeki maliyet ile karşılaştırılmıştır. Alınan karar : Diğer bankaların geçişi izlenecek, ve sonucunda en uygun ve doğru teknoloji belirlenip, geçiş yapılacaktır. Bu bekleme döneminde oluşacak sigorta gideri yapılan karşılaştırma sonucunda kabullenilmiştir.

Uyarılar ! BGP sadece Bilgi Teknolojileri ni ilgilendiren bir politika değildir. Riskleri sıfıra indirmez, yönetilebilir kılar. Kendi kendini uygulayamaz. Başta yönetim kurulunun ardından personel in katkısı gerekir. İşten önce gelmez. Zaman geçtikçe güncellenmesi gerekir. Sadece İdari yada teknik bir politika değildir. Tüm şirket kapsamında benimsenmesi gereken bir sistemdir. İşimizi aksatmayacak, veya durdurmayacak olmalıdır. İş yapılamadığı, bilginin kullanılamadığı durumlarda bilginin güvenliğinden söz edilemez.

Bilgi Güvenliği ihlalleri nelere mal olur ? Para İş kaybı İmaj Güven Zaman ... Para : Oluşabilecek tüm maddi kayıplar. İş Kaybı : Bilginin oluşturulmasında harcanan iş ve emek gücü kaybı. İmaj : Sektörde oluşan firma isminin, etiketin zarar görmesi. Güven : Müşteriler ile, tedarikçi firmalar ile, bayiiler ile ve birlikte çalışılan veya çalışılabilecek kurumlar ile güven kaybı oluşması. Zaman : Bilginin oluşturulmasında harcanan zamanın kaybolması. Hukuksal Problemler : Para Cezaları, Hapis Cezaları, Lisans İptalleri. (ENRON)

Personel den beklenenler Fiziksel güvenlik : Binanın korunması Kilitler BT bileşenlerinin korunması Fiziksel saldırı tesbit sistemleri Güvenlik görevlisi Kapı giriş sistemleri Kameralar

Personel den beklenenler 03.04.2017 Personel den beklenenler Çalışma ortamı temizliği (Temiz Masa İlkesi) 4 3 5 2 1 6 10 11 8 7 9 Confidential Files Bilgisayar açık bırakılmış Şifre unutulmaması için ekrana yapıştırılmış Toplantı notları, sonraki toplantıya katılacaklara bırakılmış Dolap üzerinde unutulan evraklar Açık kalmış dolap Gelen fax Disket ve CD’ler Not Defterleri Proje dökümanları Açık bırakılmış ve kilitlenmemiş taşımaya hazır taşınabilir PC. Açık kalan kişisel çekmece Çöp kutusunda bulunan gizli evraklar. 12 13

Personel den beklenenler Sistem güvenliği: Donanım ve Yazılım kurulması İlgili ekipman güvenlik açığına sebep olabilir İlgili ekipman mevcut sistemin çalışmamasına sebep olabilir Kopya ve lisanssız ise hukuki problem oluşturabilir İnternetten indirilmiş ise virüs taşıyor olabilir Mevcut sistemle uyuşmuyor olabilir

Personel den beklenenler Sistem güvenliği: Parola belirleme En az 8 karakterden oluşmalı Büyük harf, küçük harf, rakam ve özel karakterler içermeli Harflerle oluşmuş kısmı anlamlı sözcükler içermemeli Düzenli olarak değişmeli Başkaları ile paylaşılmamalı Rahat erişebilir yerde saklanmamalı Kolay tahmin edilir olmamalı Şifre Kırma Atakları : Kaba Kuvvet (Brute Force) : Tüm olasılıkları denemek Sözlük Atakları : Potansiyel şifre oluşumlarını denemek. İsimler ve tarihler Şehir isimleri Hayvan isimleri Mitolojik isimler Film kahramanları

Personel den beklenenler Sistem güvenliği: Virüsler Bilgi Güvenliği için gerçek ve kesin bir tehdit oluştururlar Bilgi ye zarar verebilir, yok edebilir, yetkisiz kişilerin eline geçmesini sağlayabilir Boot Sector: Makinenin başlaması ile ilgili kod bilgisi taşıyan sabit disk alanına bulaşan virüstür. Macro Virüsler: Kendini dosyalara ekleyen zararlı kod. Genelde Microsoft Word ve Excel dosyaları etkiler. Polymorphic Virüsler: Antivirüs programları tarafından tespit edilmemek için kendi kendine imzalarını değiştiren virüslerdir. Mutation Engine adı verilen şifreleme ve mantıksal programlama ile imzalarını değiştirirler. File Infector Virüsleri: Çalıştırılabilir dosyaları değiştirebilen virüslerdir. E-mail Virusleri: Mesajlaşma servisleri ile yayılan virüslerdir. Retro-virus: Antivirus sistemlerine zarar veren viruslerdir. Mantıksal Bombalar(Logic bomb): Sadece belli durumlar meydana geldiğinde aktif olan virüslerdir.

Personel den beklenenler Sistem güvenliği: Virüsler nasıl bulaşır ? İnternet yada ağ üzerinden USB bellek yada harici disklerden Korsan \ Lisanssız yazılım CD lerinden E-Posta yoluyla Solucanlar (Worms) : Kendi başına yayılabilen zararlı yazılımlar. Truva Atı (Trojan) : Diğer programların içine saklanan, normalde zararsız gibi görünen zararlı yazılımlar. Süper Solucanlar (Blended Threats) : Akıllı programlardır. Birden çok işletim sistemini hedeflerler. Daha hızlı yayılan ve şekil değiştiren kod yapılarına sahiptirler. Spam : Genellikle reklam amaçlı gönderilen, istenmeyen e-mail mesajlar Phishing/Farming : Sahte ve kandırmacaya mail ve web sitelerine dayalı bilgi toplama işlemidir.

Personel den beklenenler Sistem güvenliği: Phishing saldırısı Saldırı Açıkları : Hiçbir finans kurumu bu şekilde bilgi güncellemez. Verilen banka isimleri düzgün bir sırada olması gerekir. (Harf sırası) Anlam ve anlatım düşüklüğü olan cümleler bulunmaz. Bu tür kandırmaca saldırılarında daima zorunluluk ve olmazsa oluşacak problemler ile korkutma vurgulanır. Güven kazanmak ve inandırıcı olmak için güvenlik bildirileri bulundurulur.

Personel den beklenenler Sistem güvenliği: Virüslerin yayılma süreleri Kod Zaman OS Etkilenen Sistemler Yayılma Zamanı Lion 2001 Linux 10,000 3 gün Code Red Windows 400,000 5 gün Nimda 100-200k 21 saat Slammer 2003 87 dakika MSBlaster 900k+ 11 saat

Personel den beklenenler Sosyal Mühendislik: Sistem ve bilgiler üzerinde izinsiz erişim sağlayabilmek için insanların aldatılma yada hilekarlıkla kullanılmasıdır. Yardımcı olmaya istekli olma, başkalarına güvenme ve zpr durumda kalmak istemem gibi zaaflarımızdan yararlanırlar. Amaç > Dolandırıcılık, sistemlere erişmek, endüstriyel casusluk, kimlik hırsızlığı, sistemleri bozmak için gereken bilgiyi elde etmek. Shoulder Surfing (Omuz Sörfü) Phishing Saldırıları HelpDesk Aramaları Bilgi Güncelleme Aramaları Temizlik Personeli Kandırmacaları Doğruluğu kesin bilgiler vererek güvenlilik hissi Bilgisayarını kullanamaması (Virus Nedeniyle) Çok Acil Rapor veya iş yetiştirme İşini kaybetme tehlikesi hissi uyandırma

Personel den beklenenler Sosyal Mühendislik örnekleri: Stanly Mark Rifkin LA pasifik hisseleri ulusal bankasından 10,200,000 $ Bilgi almak için masum sebepler Güven sağlayıcı bilgiler vermek Yeni başlayanlar potansiyel açıktır Güvenliğin önemini vurgulayarak güven kazanma Üst yönetim kandırmacası Yardım isteme Yardım talep ettirme İşini kaybetme tehlikesi hissi uyandırma

Sorular ?