Bilişim Güvenliği Nedir?

Slides:



Advertisements
Benzer bir sunumlar
TÜRKİYE BANKALAR BİRLİĞİ
Advertisements

VERİTABANI YÖNETİM SİSTEMLERİ
DALLAR IT - Information Technology BT - Bilişim Teknolojileri.
Sistem Analizi ve Planlama
BİLGİ VE İLETİŞİM ÇALIŞMALARIMIZ
BİLGİ GÜVENLİĞİ.
Selçuk DEMİRGÜLLE Programcı Eylül-2013
İNTERNET.
İNTERNET.
SOSYAL MEDYA VE GÜVENLİĞİ
Günümüzde ticari şirketler ve devlet kurumları işlerini sürdürebilmek için yoğun bir şekilde bilgi kullanımına yönelmişlerdir. Zaman geçtikçe bilginin.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the Creative Commons Attribution-ShareAlike.
Döner Sermaye Mali Yönetim Sistemi Bilgi Güvenliği
İNGİLTERE’ DE E-DEVLET
Bilgi Teknolojisinin Temel Kavramları
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
HAZİNE MÜSTEŞARLIĞI BİLGİ GÜVENLİĞİ YOL HARİTASI
Bilgi Güvenliği Şubesi
Ağ ve Sistem Yönetimi Şubesi
İNTERNET VE AĞ GÜVENLİĞİ
2012 AKILLI ULAŞIM SİSTEMLERİ ÇALIŞTAYI OPERASYON VE UYGULAMA PANELİ
Tüketici / Medya Açısından Bilişim Suçları Kanun Tasarısı Füsun Sarp Nebil Bilgi Üniversitesi – Bilişim Suçları Konferansı 10 Şubat 2007.
Doç. Dr. Atilla SANDIKLI BİLGESAM Başkanı
Eymen CEVENT NİSANİ Bilişim Teknolojileri Öğretmeni
B ILIŞIM TEKNOLOJILERINDE ETIK SORUNLAR D ERS : BILIŞIM ETIĞI K ONU : FİKRİ MULKİYET VE ERİŞİM YALIN KILIÇ TÜREL Ekim-BOTE-4-ELAZIĞ.
Kurumsal İçerik Yönetimi Kapsamında Bilgi Güvenliği
İnternet Toplu Kullanım Sağlayıcıları
DİJİTAL VATANDAŞLIK E-DEVLET
DİJİTAL VATANDAŞLIK VE E - DEVLET
YALIN KILIÇ TÜREL Kasım-BOTE-4-ELAZI Ğ Gizlilik ve Doğruluk Ders: bilişim etiği.
Bilgi Güvenliği Hukuksal Süreçler
İnternet Teknolojisi Temel Kavramlar
D IJITAL V ATANDAŞLıK VE E- DEVLET U YGULAMALARı.
Tanımı: Bilgisayar sistemlerinin donanım ve yazılım kurulumu, ağ sistemlerinin kurulumu, yönetimi ve ağ ortamı üzerinde yaşanabilecek sorunlar, çözüm.
Bilgisayar ve Veri Güvenliği
BİT’İN SOSYAL KÜLTÜREL KATKILARI
ELEKTRONİK TİCARET TÜRLERİ
FOTOĞRAF & TCK.
Bilgi Teknolojisinin Temel Kavramları
Bilişim Güvenliği Hazırlayan: Ümüt EZER. Bili ş im Güvenli ğ i : Sahip oldu ğ umuz bili ş im altyapısının sadece i ş süreçleri için tanımladı ğ ımız amaçlar.
Türk Hava Kurumu Üniversitesi
BİT’İN SOSYAL KÜLTÜREL KATKILARI
TÜRKİYE BİLİŞİM DERNEĞİ Kamu Bilişim Platformu - 17 E-Ticaret Güvenlik Sertifikasyonu ve Hukuksal Düzenlemeler 1 Çalışma Grubu ve Ötesi Kamu Hizmetlerinde.
KALİTE YÖNETİM SİSTEMİ
GÜLTEN ÖZAYDIN ÇOK PROGRAMLI LİSESİ MESLEK SEÇİMİ SUNUMU HAZIRLAYAN PSİKOLOJİK DANIŞMAN VE REHBER ÖĞRETMEN EBRU GÖKER.
Bilişim Teknolojileri Kullanımında Güvenlik Temel Kavramlar ve Bilgi Güvenliği.
Mobil İletişimin Gelişimi
TELEFONDA KRİTİK BİLGİ PAYLAŞMAYIN  Yöneticileriniz de dahil hiç kimse ile kurum ve personele ait kritik bilgiyi telefondan paylaşmayın.  Telefon ile.
Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.
Bilişim Suçlarıyla İlgili Mevzuat 3- BM Kararları.
Psikolojik Danışman: Hasan KARAKIŞ.  Bilgisayar kullanımı yirminci yüzyılın özellikle son on yılında büyük bir hızla artmıştır. Bu artış, hem tüm dünyaya.
DİSASTER CENTER FELAKET MERKEZİ. Felaket Kurtarma (Disaster Recovery) Her kurum için, vermekte olduğu hizmeti herhangi bir nedenden dolayı veremez duruma.
Bilgi Teknolojileri ve Bilişim Hukuku Öğr. Gör Mehmet Akif BARIŞ.
BİLGİ TOPLUMU NEDİR?.
(E)Tuğg.Doç.Dr. Oktay Bingöl
DİJİTAL VATANDAŞLIK E-DEVLET
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
BİLİŞİM TEKNOLOJİLERİNİN EVRİMİ – BİLİŞİM TEKNOLOJİLERİNİN TARİHİ
Bugün ne öğreneceğiz ??? Dijital Vatandaş Nasıl Olunur?
BİLGİ GÜVENLİĞİ. Bilgi güvenliği elektronik ortamda kaydetmiş olduğumuz bilgilerimizin güvenli olması anlamında önemlidir. Elektronik ortamdaki bilgilerimizin.
ANTİVİRÜS NEDİR? SİBER GÜVENLİK
Felaket Merkezi Berk Aydoğdu
DİJİTAL VATANDAŞLIK E-DEVLET
Dijital Vatandaşlık ve E Devlet
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
SİBER GÜVENLİK ve KRİPTOLOJİ. Asım Emre Kaya Ülkelerin altyapı sistemlerinin siber uzaya bağımlı hale gelmesi ile; -bireyler -kurumlar -devletler siber.
SİBER GÜVENLİK BÖLÜM 6.
Akıllı Devlet için Siber Güvenlik "Daha Güvenli Bir Gelecek"
Sunum transkripti:

Bilişim Güvenliği Nedir? İbrahim TOSUN Yakup ERBİL

1990’lı yıllarda yaşanan hızlı teknolojik gelişmelerin bir sonucu olarak bilgisayarlar, modern hayatın her alanına girmiş ve vazgeçilmez bir biçimde kullanılmaya başlanmıştır.

Hayatımızın birçok alanında bilgisayar ve bilgisayar ağı teknolojileri “olmazsa olmaz” bir şekilde yer almaktadır. İletişim, para transferleri, kamu hizmetleri, askeri sistemler, elektronik bankacılık, savunma sistemleri, bu alanlardan sadece birkaçıdır.

Teknolojideki bu gelişmeler, bilgisayar ağlarını ve sistemlerini, aynı zamanda, bir saldırı aracı haline, kullandığımız sistemleri de açık birer hedef haline getirmiştir.

Bilişim sistemlerine ve bu sistemler tarafından işlenen verilere yönelik güvenlik ihlalleri inanılmaz bir hızla artmaktadır.

İç Tehdit Bilgi güvenliği tehditleri arasında, organizasyon bünyesinde çalışan kişilerin oluşturabileceği bilinçli veya bilinçsiz tehditler olarak tanımlayabileceğimiz iç tehditler çok önemli bir yer tutmaktadır.

Bilinçli tehditler iki kategoride ele alınabilir; Birinci kategori; organizasyonda çalışan kötü niyetli bir kişinin kendisine verilen erişim haklarını kötüye kullanmasını içerir.

İkinci kategori; Bir kişinin başka birine ait erişim bilgilerini elde ederek normalde erişmemesi gereken bilgilere erişerek kötü niyetli bir aktivite gerçekleştirmesini kapsar. Veri tabanı yöneticisinin, eriştiği verileri çıkar amacıyla başka bir firmaya satması ilk kategoriye verilecek örnektir.

Veri tabanı yöneticisi olmayan ve normalde veri tabanına erişim hakkı bulunmayan birisinin erişim bilgilerini bir şekilde elde ederek verileri elde etmesi ve bunu çıkarı için kullanması ikinci kategoriye örnektir. ÖRNEK

Kişisel Gizlilik Kişisel gizlilik, bir kişinin ya da bir grubun kendilerine ait bilginin kimlere ve hangi şartlar altında iletileceğinin bizzat o kişilerin/grubun onayı ile gerçekleştirilmesi anlamında kullanılmaktadır. Kişisel gizliliğin sağlanması iki farklı durumda da gerçekleştirilmelidir.

İlk durum; kişisel verilerin kişilere ait bilgi sistemlerinde bulunduğu esnada tüm tehditlere karşı korunmasıdır ki bu anlamda herhangi bir bilginin korunması için geçerli tedbirler uygulanır. Bu tedbirler, erişim denetimi, yetkilendirme, sürekliliğin sağlanması gibi konuları içerir.

İkinci durum; ise kişisel verinin bir başka sistemle ihtiyaç dahilinde paylaşılmasında uygulanacak güvenlik tedbirlerini kapsar

Bu tedbirler, verinin içeriğinin kişi tarafından paylaşılması onaylanmamış kısmının filtrelenmesi, filtrelenmiş verinin ilgili sisteme güvenli aktarımı ve söz konusu verinin sadece veri sahibi kişiler tarafından onaylanmış organizasyonlarla paylaşılmasını içerir.

Güvenli Yazılım Geliştirme Yazılımlarda oluşan güvenlik açıklıklarının temel sebebi yazılım geliştirme döngüsü içerisindeki her adımda güvenliğin göz önüne alınmaması olarak görülmektedir.

Gereksinim analizi aşamasında güvenlik gereksinimlerinin üzerinde durulmaması, yazılımın tehdit modellemesinin yapılmaması, yazılım testlerinin fonksiyonellik yanında güvenlik testlerini de içermemesi en temel problemlerdir.

Yazılımların kaliteli olarak geliştirilmesi amacıyla CMMI (Capability Maturity Model Integration) gibi standartlar ortaya konmuştur ama bu standartlara uyularak geliştirilen yazılımların güvenliği konusunda herhangi bir güvence oluşmamaktadır.

Güvenli yazılım geliştirme döngüsü oluşturma ile ilgili standartlar geliştirilmektedir. Microsoft tarafından geliştirilen SDL (Security Development Lifecycle) metodu [17] ve OpenSAMM [18] metodolojisi bu tür standart çalışmalarına örnektir. Bu alandaki çalışmaların daha olgunlaşarak devam etmesi beklenmektedir.

Siber Güvenlik 11 Eylül 2001 ikiz kule saldırılarından sonra tüm dünyada kritik altyapıların korunması ve içeriden gelen veya gelebilecek ataklara karşı önlemler geliştirme konusunda önemli çalışmalar yapılmaya başlanmıştı.

Enerji santralleri, hava limanları, nükleer santraller, barajlar, metrolar, limanlar v.b ülke için hayati öneme sahip kritik altyapıların fiziksel ve BT güvenliğinin sağlanması, beklenmeyen olaylar karşısında iş sürekliliğinin devam ettirilmesi, felaket planının yapılması ve uygulanması için çok sayıda proje geliştirilmeye başlanmıştır.

İnternetin yaygın olarak kullanılmaya başlanmasıyla birlikte kötü niyetli internet kullanıcıları veya teröristler ülkelerin kritik altyapılarının BT sistemlerine internet üzerinden saldırarak zarar vermeye çalışmışlardır.

Hatta bu zaman zaman bir ülkenin diğer ülkenin BT altyapısına saldırmasına kadar varmıştır.

27 Nisan 2007 tarihinde Estonya, başkenti Tallinn’de bulunan Rusya’ya ait meçhul asker anıtını kaldırmasından sonra Estonya’da devlete ait web mail sunucuları ve bankacılık sistemlerine ataklar gerçekleştirilmiştir.

Başlangıç atakları sonucunda bazı internet siteleri kötü niyetli kullanıcılar tarafından ele geçirilmiş bazıları devre dışı bırakılmış, bazılarının içeriği değiştirilmiştir.

30 Nisan-18 Mayıs tarihleri arasında Ulusal bilgi sistemleri, Internet hizmet sağlayıcıları ve bankalara yönelik daha geniş katılımlı ve koordineli dağıtık servis dışı bırakma (DDOS)  atakları gerçekleşmiştir.

Bu ataklar sonucunda Estonya’nın ulusal bilgi sistemleri ve ev kullanıcılarına hizmet veren diğer Internet sistemleri büyük zarar görmüştür.

Internet bant genişliği büyük oranda saldırılar tarafından doldurulmuş ve ülkedeki Internet sistemi çökme noktasına getirilmiştir.

Estonya ataklara karşı NATO’dan yardım istemiştir Estonya ataklara karşı NATO’dan yardım istemiştir. Bu ataklarda botnet(köle bilgisayarlar) kullanıldığı için Avrupa, ABD ve diğer ülkelerden de çok sayıda bilgisayarın kullanıldığı görülmüştür.

Bu ataklar sonucu NATO Estonya’nın başkenti Tallinn’de NATO Siber Savunma Mükemmeliyet Merkezini kurma çalışmaların başlamıştır. Bu konudaki çalışmalar hala devam etmektedir.

Sabrınızdan Dolayı Teşekkür Ederiz!