Bilişim Terörü ve Bilişim Savaşları

Slides:



Advertisements
Benzer bir sunumlar
Bilgisayar Ağları Son Hafta
Advertisements

Bilişim Güvenliği Nedir?
Güvenlik Riskleri ve Saldırı Yöntemleri
2013 yılının ilk yarısında, dünya çapında bilgisayarların ortalama %17’sinde kötü amaçlı yazılıma rastlandı.
GÜVENLİ İNTERNET ve SOSYAL MEDYA
Bİlgİsayar güvenlİğİ , TELİF HAKLARI, HUKUK
BİLGİ GÜVENLİĞİ.
MOBİL GÜVENLİK. Günümüzde cep telefonları, mesaj atmak ve konuşmak gibi medya, oyun, İnternet ve doküman yönetimi için kullanılan cihazlara dönüştü. Akıllı.
B İ LG İ GÜVENL İĞİ NDE KULLANICI SORUMLULU Ğ U. Sistemi içeriden yani kullanıcıdan gelebilecek hatalara ve zararlara kar ş ı koruyan bir mekanizma yoktur.
SQL Enjeksiyon Saldırı Uygulaması ve Güvenlik Önerileri
SANAL ZORBALIK MOBBİNG E-İLETİŞİM SEBEPLERİ KORUNMA YOLLARI
Döner Sermaye Mali Yönetim Sistemi Bilgi Güvenliği
Muğla, 2010 Yrd. Doç. Dr. Zerrin Ayvaz Reis 1, Doç Dr. Sevinç Gülseçen 2, Betül Bayrakdar 2 1 İstanbul Üniversitesi, Hasan Ali Yücel Eğitim Fakültesi Bilgisayar.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
AĞ GÜVENLİĞİ.
Bilişim Güvenliğinde Yaşam Döngüsü ve Derinlik
1 İZMİR ORMAN BÖLGE MÜDÜRLÜĞÜ-2008 İZMİR ORMAN BÖLGE MÜDÜRLÜĞÜ BİT ÇALIŞMALARI.
İNTERNET VE AĞ GÜVENLİĞİ
Tüketici / Medya Açısından Bilişim Suçları Kanun Tasarısı Füsun Sarp Nebil Bilgi Üniversitesi – Bilişim Suçları Konferansı 10 Şubat 2007.
SON KULLANICI HATALARI BİLGİ İŞLEM DAİRE BAŞKANLIĞI SON KULLANICI HATALARI Cengiz Acartürk 03 Ekim 2003.
Virüsler ve Diğer Zararlı Yazılımlar
Bilişim Güvenliği Information Security
TELİF HAKLARI VE BİLİŞİM HUKUKU
Güvenlik Riskleri ve Saldırı Yöntemleri
Doç. Dr. Atilla SANDIKLI BİLGESAM Başkanı
Bilgi Güvenliği – Temel Kavramlar
Siyah Şapka Güvenlik Çözümleri Güvenlik Riskleri ve Saldırı Yöntemleri – Nisan 2002 Güvenlik Riskleri ve Saldırı Yöntemleri Fatih Özavcı Security Analyst.
YONT171 Bilgi Teknolojilerine Giriş I
Bilgisayar’da Virüsler, Zararlı Yazılımlar ve Alınacak Önlemler
YONT171 Bilgi Teknolojilerine Giriş I
MPxIMKM
GÜVENLİ İNTERNET KULLANIMI
BİT’in Gizlilik ve Güvenlik Boyutları
T.C. İnkılap Tarihi ve Atatürkçülük TÜRKİYE’YE YÖNELİK TEHDİTLER
Bilgisayar ve Veri Güvenliği
Türkiye Internet'i Büyüme Eğilimleri Y.Doç.Dr. Kürşat Çağıltay, ODTÜ
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgi ve Bilişim Güvenliği Siber Güvenlik Yazılım Güvenliği Ağ Güvenliği Abdurrahim SARGIN.
GÜVENLİ İNTERNET KULLANIMI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
HAZIRLAYAN :AYŞEGÜL KILIÇ
l Bir Tehdit Mi? Ar. Gör. Zeynep Erkan Atik.
İnternet ! Dünyamızı değiştiriyor Eşsiz bir bilgi kaynağı, kütüphane Bir tıkla uzakları yakınlaştıran Bazen okul, bazen banka şubesi, bazen alışveriş.
Ağ ve Sistem Güvenliği’nde Yaygın Problemler
Turizm İşletmelerinde Sanal Kaytarma: Teorik Bir İnceleme
BİT’in Gizlilik ve Güvenlik Boyutları.  Bilgi; verinin, işlenerek karar verici için anlamlı ve kullanışlı hale gelmesidir. Veri ise, işletme içinde oluşan.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR. Virüs, casus yazılımlar (spyware), solucan, adware vb. zararlı yazılımlar (malware), reklam, sanal suçlar, bazen.
Temel Bilgi Teknolojileri
(E)Tuğg.Doç.Dr. Oktay Bingöl
BİT’İN TEMEL KAVRAMLARI
Alana Yönelik Teknoloji Eğitimi
Tehditler Taklit Hesap Spam ya da Bot Enfeksiyonları
SİBER ZORBALIK.
BİLGİSAYAR VE İNTERNETİN ETİK KULLANIMI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayar, çevre birimleri, pos makinesi,cep telefonu gibi her türlü teknolojinin kullanılması ile işlenilen suçlardır. Bilişim suçu; Teknolojik aletler.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ. Bilgi güvenliği elektronik ortamda kaydetmiş olduğumuz bilgilerimizin güvenli olması anlamında önemlidir. Elektronik ortamdaki bilgilerimizin.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
ANTİVİRÜS NEDİR? SİBER GÜVENLİK
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR
Mustafa Akgül.
ETİK VE GÜVENLİK İnternette ne kadar güvendesin? 1.
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
SİBER GÜVENLİK ve KRİPTOLOJİ. Asım Emre Kaya Ülkelerin altyapı sistemlerinin siber uzaya bağımlı hale gelmesi ile; -bireyler -kurumlar -devletler siber.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayar Bilimi Bilgi Güvenliği.
SİBER GÜVENLİK BÖLÜM 6.
Sunum transkripti:

Bilişim Terörü ve Bilişim Savaşları Can ALPTEKİN ca@dikey8.com © 2002 Dikey8 Bilişim Güvenliği Girişimi

Bilişim Suçları Tanımı Teknolojinin gelişmesi ile beraber artış gösteren bilişim suçları, “teknolojinin yardımı ile genellikle sanal bir ortamda kişi veya kurumlara maddi veya manevi zarar vermek” olarak tanımlanabilir. © 2002 Dikey8 Bilişim Güvenliği Girişimi

© 2002 Dikey8 Bilişim Güvenliği Girişimi Bilişim Suçları Belli başlı Bilişim Suçları Telekomünikasyon hizmetleri hırsızlığı Bilgisayar Sistemlerinin başka suç işlemek için kullanılması Bilgi Korsanlığı, Sahtecilik ve Kalpazanlık Kötü,Çirkin görüntü ve kayıtların yayılması Tehdit ve Gasp Siber Terör Kaynak : Siber Terörizm ve Ulusal Güvenliğe Tehdit Oluşturma Boyutu Yrd.Doç.Dr. Mehmet Özcan © 2002 Dikey8 Bilişim Güvenliği Girişimi

Artan Ağ Güvenliği İhlalleri Kaynak : CERT © 2002 Dikey8 Bilişim Güvenliği Girişimi

Zayıflık Sayısındaki Artış Kaynak : CERT © 2002 Dikey8 Bilişim Güvenliği Girişimi

Bilişim Suçlarının Sebepleri Gerekli Etkenler : Fırsat İrade ve Motivasyon © 2002 Dikey8 Bilişim Güvenliği Girişimi

© 2002 Dikey8 Bilişim Güvenliği Girişimi Saldırgan Profili © 2002 Dikey8 Bilişim Güvenliği Girişimi

Saldırı Saldırgan İlişkisi Saldırı sayısı artıyor Saldırgan sayısı artıyor Saldırgan’ın bilgi düzeyi düşüyor !! © 2002 Dikey8 Bilişim Güvenliği Girişimi

© 2002 Dikey8 Bilişim Güvenliği Girişimi Saldırgan Kitlesi Hedefli ve Bilinçli Saldırgan Hedefsiz ama Bilinçli Saldırgan Hedefli ama Bilinçsiz Saldırgan Hedefsiz ve Bilinçsiz Saldırgan © 2002 Dikey8 Bilişim Güvenliği Girişimi

© 2002 Dikey8 Bilişim Güvenliği Girişimi Saldırgan Kitlesi - I Hedefli ve Bilinçli Saldırgan, Belli bir amacı var Sistematik çalışıyor Bilgi seviyesi yüksek Kendini saklamaya özen gösteriyor Kendine özel araçlar kullanıyor Tehlikeli ve Gerçek Kötü © 2002 Dikey8 Bilişim Güvenliği Girişimi

© 2002 Dikey8 Bilişim Güvenliği Girişimi Saldırgan Kitlesi - II Hedefsiz ama Bilinçli Saldırgan Amacı yok Internet’te rastlantısal hedefler seçiyor Belli bir sistematiği yok Kendini saklamayı çoğunlukla başarıyor Bilgi düzeyi yüksek ama bu işi kişisel eğlence amaçlı yapıyor Yakalanma kaygısı var © 2002 Dikey8 Bilişim Güvenliği Girişimi

Saldırgan Kitlesi - III Hedefli ama Bilinçsiz Saldırgan Belli bir amacı var Bilgi seviyesi az düzeyde Kendini ispatlama endişesinde Kulaktan dolma bilgileri var Büyük ölçüde zararsız Genellikle otomatik araçları kullanıyor Çok fazla iz bırakıyor © 2002 Dikey8 Bilişim Güvenliği Girişimi

© 2002 Dikey8 Bilişim Güvenliği Girişimi Saldırgan Kitlesi - IV Hedefsiz ve Bilinçsiz Saldırgan Amacı yok Rastlantısal hedefler seçiyor Kulaktan dolma bilgileri var Kolaylıkla takip edilebiliyor Daha çok DoS saldırıları gerçekleştiriyor Saldırgan profilinde en büyük yüzdeyi oluşturuyor Türkiyede Internet tehditi: ÖSYM örnek çalışması B. Dayıoğlu, O. Şehitoğlu, A. Özgit Inet-Tr 2001 http://www.dikey8.com/docs/inettr2001-osym.pps © 2002 Dikey8 Bilişim Güvenliği Girişimi

Solucan (Worm) Kavramı Siber savaşta kendi başlarına çalışan saldırganlar Morris Worm Hedef ayrımı yapmıyorlar Genellikle kişisel zevk için üretiliyorlar Çok hızlı ve etkili yayılıyorlar En büyük zararları veriyorlar Nimda dünya üzerinde IT güvenliğine ayrılan bütçeden daha fazla zarar verdi. Giderek Gelişiyorlar © 2002 Dikey8 Bilişim Güvenliği Girişimi

Paranoya Teorisine Giriş Yeni Nesil Worm (1999 HNN) Dağıtım FTP, Mail, Web, DCC, ... Çalıştırma Bulaşma Kayıtlı ve Sistematik Çalışma Yayılma Yeniden Paketleme, Web, FTP, Mail, Network, DCC, ... Güncelleme Hedef ve program güncelleme Kendini gizleme güncellemesi Vurucu Darbe © 2002 Dikey8 Bilişim Güvenliği Girişimi

© 2002 Dikey8 Bilişim Güvenliği Girişimi Soru - Cevap © 2002 Dikey8 Bilişim Güvenliği Girişimi

© 2002 Dikey8 Bilişim Güvenliği Girişimi Teşekkürler Teşekkürler © 2002 Dikey8 Bilişim Güvenliği Girişimi