B İ LG İ GÜVENL İĞİ NDE KULLANICI SORUMLULU Ğ U. Sistemi içeriden yani kullanıcıdan gelebilecek hatalara ve zararlara kar ş ı koruyan bir mekanizma yoktur.

Slides:



Advertisements
Benzer bir sunumlar
EK 1: BROŞÜR ATM, İnternet ve Telefon Bankacılığı İşlemlerinde
Advertisements

Ardesenmyo.wordpress.com.
Eğitimde Web 2.0 Araçları İSMAİL KEPEK Akdeniz Üniversitesi
Kurumsal Bilgi Güvenliği Siber Güvenlik Enstitüsü
Bİlgİsayar güvenlİğİ , TELİF HAKLARI, HUKUK
BİLGİ VE HABERLEŞMESİNİN ÖNEMİ
BİLGİ GÜVENLİĞİ.
 Web-Log kelimesinden türetilen bloglar, yazarların herhangi bir konu hakkında hızlı ve kolay ş ekilde yorumlarını, ba ğ lantılarını yazılarını, resimlerini,
Örnek Kampüs Uygulamaları ODTÜ Ulaknet Sistem Yönetim Konferansı - Güvenlik.
Bilgisayar 1 Dr İsmail Marulcu Dr. Ismail Marulcu
İNTERNET VE BİLİŞİM SUÇLARI
Ağ Güvenliği CEIT 316.
Muğla, 2010 Yrd. Doç. Dr. Zerrin Ayvaz Reis 1, Doç Dr. Sevinç Gülseçen 2, Betül Bayrakdar 2 1 İstanbul Üniversitesi, Hasan Ali Yücel Eğitim Fakültesi Bilgisayar.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
AĞ GÜVENLİĞİ.
MAC KARBON REFRAKTERLER
DynEd İngilizce Dil Eğitim Sistemi
SON KULLANICI HATALARI BİLGİ İŞLEM DAİRE BAŞKANLIĞI SON KULLANICI HATALARI Cengiz Acartürk 03 Ekim 2003.
Virüsler ve Diğer Zararlı Yazılımlar
Ağlarda Güvenlik Öğr. Gör. Mustafa SARIÖZ
Bilgi Ve İletişim Teknolojisi
VİRÜSLER.
VİRÜSVİRÜS. VİRÜS Veri girişi yoluyla bilgisayarlara yüklenen, sistemin veya programların bozulmasına, veri kaybına veya olağandışı çalışmasına neden.
Güvenli ve Pratik Web’de çalışma saatleri için;
Sedat Uslu / AVG 1991 yılında kurulup cihazları, verileri ve insanları korumak için öncü yazılım ve hizmetler sağlayan bir çevrimiçi güvenlik.
ŞİŞECAM’DA BİLGİ GÜVENLİĞİ
KAMU KURUMLARINDA SOSYAL MÜHENDİSLİK ANALİZİ
Internette iki çe ş it adresleme kullanılır. IP numarası herhangi bir bilgisayar internete ba ğ landı ğ ı anda, dünya üzerinde sadece ona ait olan bir.
BİLGİSAYARDA GÜVENLİK
BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER
Hazırlayan: SERDAR ÜNLÜCÖMERT EGİAD ORTAOKULU
BİT’in Gizlilik ve Güvenlik Boyutları
YALIN KILIÇ TÜREL Kasım-BOTE-4-ELAZI Ğ Gizlilik ve Doğruluk Ders: bilişim etiği.
Google Glass İnceleme Hafta 3 Grup 4: Emre KARAKAŞ Fatih AKKAYA
Bilgi ve İletişim Teknolojisi
Bilgisayar ve Veri Güvenliği
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ.
Bilgi Teknolojisinin Temel Kavramları
Bilişim Güvenliği Hazırlayan: Ümüt EZER. Bili ş im Güvenli ğ i : Sahip oldu ğ umuz bili ş im altyapısının sadece i ş süreçleri için tanımladı ğ ımız amaçlar.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bulut teknolojisi.
BİLGİSAYAR VİRÜSLERİ.
Bir bilgisayardan bir diğerine yayılmak ve bilgisayarın çalışmasına müdahale etmek amacıyla tasarlanmış küçük programlardır.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
Bilgisayar Yazılımları ? ? ? ?
KÖTÜ AMAÇLI YAZILIMLAR
İNTERNET.
ZARARLI YAZILIMLAR MUSTAFA TEZCAN ARALIK,2015.
BİT’in Gizlilik ve Güvenlik Boyutları.  Bilgi; verinin, işlenerek karar verici için anlamlı ve kullanışlı hale gelmesidir. Veri ise, işletme içinde oluşan.
Kişisel İnternet Güvenliği Ethical Hacker Etik Hacker Alper AYDOĞMUŞ IT Security Consultant Bilgi Teknolojileri Güvenliği Danışmanı Tayfun ÇETİN.
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR. Virüs, casus yazılımlar (spyware), solucan, adware vb. zararlı yazılımlar (malware), reklam, sanal suçlar, bazen.
Tehditler Taklit Hesap Spam ya da Bot Enfeksiyonları
Virüsler ve Diğer Zararlı Yazılımlar
BİLGİSAYAR VİRÜSLERİ.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
Bilgisayar ve Veri Güvenliği
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayarımıza bir anti-virüs programı yüklemeliyiz.
BİLGİ GÜVENLİĞİ Bil.Uzm.Dilek ŞEN KARAKAYA
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
ANTİVİRÜS NEDİR? SİBER GÜVENLİK
VİRÜSLER.
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR
6.1.3.D1 Dosyalarım Nereye Gitti?
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
VİRÜSLER.
VİRÜSLER.
Sunum transkripti:

B İ LG İ GÜVENL İĞİ NDE KULLANICI SORUMLULU Ğ U

Sistemi içeriden yani kullanıcıdan gelebilecek hatalara ve zararlara kar ş ı koruyan bir mekanizma yoktur Hatta dı ş arıdan gelen saldırganın herhangi bir kullanıcı adı ve ş ifresi mevcut de ğ ilken, içerideki kullanıcının kullanıcı adı ve ş ifresiyle bazı haklara sahip olması, içerideki tehditin önemini arttırır.

Bu nedenle bilinçli kullanıcılar olmamız ş art oldu ğ u gibi, çevremizdeki ki ş ilerin de bilinçli kullanıcılar olması için üstümüze dü ş eni yapmalıyız.

KULLANICI İ HLALLER İ N İ N SONUÇLARI Bir kullanıcı kendi kullandı ğ ı bilgisayar ile tüm a ğ a ba ğ lı oldu ğ undan kullanıcıya bula ş an bir tehdit tüm sisteme yayılabilir E-posta ile gelen "exe" uzantılı bir eklenti, resim dosyası ya da müzik dosyası beraberinde bir solucan ya da truva atı içerebilir. Kullanıcı ekteki dosyayı açtı ğ ında tüm sisteme zarar verebilecek bir yazılıma izin vermi ş olabilir. Ekteki virüs ya da zararlı yazılım kullanıcının bilinçsizli ğ i nedeniyle tüm sisteme bula ş mı ş olur.

B İ LG İ GÜVENL İĞİ NDEN HERKES SORUMLUDUR Herkes bilgi i ş lem servislerine büyük oranda ba ğ lı... Güvenli ğ in sadece küçük bir yüzdesi teknik güvenlik önlemleri ile sa ğ lanıyor. Büyük yüzde ise kullanıcıya ba ğ lı.

B İ LG İ GÜVENL İĞİ NDEN HERKES SORUMLUDUR Sorumlu herkes: - Bilginin sahibi - Kullanıcılar - Bilgi sistemini yönetenler En zayıf halka bilgi güvenli ğ inin seviyesini belirlemektedir. Ço ğ unlukla en zayıf halka insandır.

BT’nin Kötüye Kullanımı Sonucu Olu ş an Zararlar Bilginiz ba ş kalarının eline geçebilir Kurumun onuru, toplumdaki imajı zarar görebilir (en kötü durum) Donanım, yazılım, veri ve kurum çalı ş anları zarar görebilir Önemli veriye zamanında eri ş ememek Parasal kayıplar Vakit kayıpları Can kaybı!

Kullanıcı Bilincinin Önemi Bilgi güvenli ğ inin en önemli parçası kullanıcı güvenlik bilincidir. Olu ş an güvenlik açıklıklarının büyük kısmı kullanıcı hatasından kaynaklanmaktadır. Saldırganlar (Hacker) ço ğ unlukla kullanıcı hatalarını kullanmaktadır. Sosyal mühendislik içerikli bilgi edinme giri ş imleri ya ş anmaktadır Bir kullanıcının güvenlik ihlali tüm sistemi etkileyebilir. Teknik önlemler kullanıcı hatalarını önlemede yetersiz kalmaktadır. Kullanıcılar tarafından dikkat edilebilecek bazı kurallar sistemlerin güvenli ğ inin sa ğ lanmasında kritik bir öneme sahiptir.

Bazı Yanlı ş Dü ş ünceler Güvenlikten bilgi i ş lem sorumludur. Anti virüs yazılımımız var, dolayısıyla güvendeyiz! Kurumumuz güvenlik duvarı (firewall) kullanıyor, dolayısıyla güvendeyiz! Bilgimin kopyasını alıyorum, güvenlikten bana ne! Bir çok güvenlik saldırısı kurum dı ş ından geliyor!

Kullanıcı Kimlik Tespiti Bilgisayarınıza girerken ş ifrenin ba ş kaları tarafından görülmemesi sa ğ lanmalıdır. Kullanıcı isminizi ve kullanıcı haklarınızı kullanarak ba ş ka bir kimsenin i ş lem yapmasına izin verilmemelidir. Ş ifrelerinizi korumazsanız ba ş kalarının günahını da üstlenmek zorunda kalabilirsiniz …

=web&cd=1&ved=0CCcQFjAA&url=http%3A%2F%2Fwww.m alkaradh.gov.tr%2Fkcfinder%2Fupload%2Ffiles%2FHKS%252 BB%25C4%25B0LG%25C4%25B0...ppt&ei=w_AtU6ZQ6sTiBKC vgcgJ&usg=AFQjCNE7ezV6gtPeUTiUV721VLMvVIpMgg&bvm =bv ,d.bGE KAYNAK: