YMT 311- Information Security Lab

Slides:



Advertisements
Benzer bir sunumlar
BİLİŞİM SUÇLARI BİLİŞİM SUÇLARI.
Advertisements

BİLGİ GÜVENLİĞİ.
Ethical Hacking & Live Hacking
BİL Temel Bilgisayar Bilimleri
ULUSAL VE ULUSLARARASI ALANDA BİLİŞİM SUÇLARI- HUKUKU
Örnek Kampüs Uygulamaları ODTÜ Ulaknet Sistem Yönetim Konferansı - Güvenlik.
Günümüzde ticari şirketler ve devlet kurumları işlerini sürdürebilmek için yoğun bir şekilde bilgi kullanımına yönelmişlerdir. Zaman geçtikçe bilginin.
Bilgi Sistemleri ve Güvenliği
Bir Saldırının Senaryosu-2
Bilgisayar 1 Dr İsmail Marulcu Dr. Ismail Marulcu
İNTERNET VE BİLİŞİM SUÇLARI
Başbakanlık e-Kurum Projesi 18 Ocak 2010 Dr. Nihat YURT Başbakanlık EKG.
Döner Sermaye Mali Yönetim Sistemi Bilgi Güvenliği
Muğla, 2010 Yrd. Doç. Dr. Zerrin Ayvaz Reis 1, Doç Dr. Sevinç Gülseçen 2, Betül Bayrakdar 2 1 İstanbul Üniversitesi, Hasan Ali Yücel Eğitim Fakültesi Bilgisayar.
YMT 311- Information Security Lab by Muhammet Baykara
AĞ GÜVENLİĞİ.
KONU: AĞ GÜVENLİĞİ HAZIRLAYAN OĞUZ ALBAYRAK GAMZE SERDAROĞLU.
Örnek Bİr VerİtabanI TasarImI
Bilişim Güvenliği Semineri
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Bilgisayar ve internet güvenliği için yardımcı programlar
Virüsler ve Diğer Zararlı Yazılımlar
SANAL GÜVENLİK.  Günümüzde hızla değişen teknolojiyle birlikte herşey internet üzerinden yapılmakta.  Online oyun kullanıcıları ve e- ticaret ile alışveriş.
Bilişim Güvenliği Information Security
Ağlarda Güvenlik Öğr. Gör. Mustafa SARIÖZ
Bilgisayar Sistemleri Güvenliği
BİLİŞİM SUÇLARI.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
BİLGİSAYARDA GÜVENLİK
Bilgi Teknolojileri Güvenlik Uzmanı (IT Security Specialist)
1.5. BİT’in Gizlilik ve Güvenlik Boyutları
Kurumsal İçerik Yönetimi Kapsamında Bilgi Güvenliği
BİLG 121 AĞ TEKNOLOJİLERİNİN TEMELLERİ
İnternetin Güvenli Kullanımı ve Sosyal Ağlar
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİT’in Gizlilik ve Güvenlik Boyutları
Bilgi Güvenliği Hukuksal Süreçler
BİLG 121 AĞ TEKNOLOJİLERİNİN TEMELLERİ Öğr. Gör. Mustafa SARIÖZ.
Bingöl Kamu Hastaneleri Birliği
Bilişim Suçları Ve Güvenlik
Bilgisayar ve Veri Güvenliği
Hacking – Ethical Hacking
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
BİLGİ GÜVENLİĞİ.
CEIT 101 Teorik Eser Çeker - Konu Bilgisayar ve Internette güvenlik Antivirüs-Yazılımları Ücretli başarılı antivirüs yazılımları: Norton, McAfee,
Bilgi ve Bilişim Güvenliği Siber Güvenlik Yazılım Güvenliği Ağ Güvenliği Abdurrahim SARGIN.
Bilişim Güvenliği Hazırlayan: Ümüt EZER. Bili ş im Güvenli ğ i : Sahip oldu ğ umuz bili ş im altyapısının sadece i ş süreçleri için tanımladı ğ ımız amaçlar.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayar ve Ağ Güvenliğine Giriş
Bilişim Teknolojileri Kullanımında Güvenlik Temel Kavramlar ve Bilgi Güvenliği.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.
S İBER G ÜVENLİĞE G İRİŞ S IZMA T ESTLERİ Doç.Dr. İbrahim ÖZÇELİK Arş.Gör. Musa BALTA.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
KÖTÜ AMAÇLI YAZILIMLAR
Bilgisayar ve Ağ Güvenliğine Giriş
ZARARLI YAZILIMLAR MUSTAFA TEZCAN ARALIK,2015.
BİT’in Gizlilik ve Güvenlik Boyutları.  Bilgi; verinin, işlenerek karar verici için anlamlı ve kullanışlı hale gelmesidir. Veri ise, işletme içinde oluşan.
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR. Virüs, casus yazılımlar (spyware), solucan, adware vb. zararlı yazılımlar (malware), reklam, sanal suçlar, bazen.
BİT’in Gizlilik ve Güvenlik Boyutları
Bilgisayar Ağlarında Güvenlik
Virüsler ve Diğer Zararlı Yazılımlar
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
VİRÜS ÇEŞİTLERİ VE BULAŞMA YÖNTEMLERİ. VİRÜS NEDİR? Bilgisayar virüsleri, aslında "çalıştığında bilgisayarınıza değişik şekillerde zarar verebilen" bilgisayar.
CYBER SECURITY.
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
“Gizlilik, Bireysel Haklar, Kişisel Verilerin Korunması”
BİLGİ GÜVENLİĞİ Öğr. Gör. Canan ASLANYÜREK
Elektronik-Ticaret’te Arama Motoru Optimizasyonu ve Sosyal Medya
Sunum transkripti:

YMT 311- Information Security Lab by Muhammet Baykara mbaykara@firat.edu.tr

Basic Concepts Bilgi Güvenliği Sistemleri: Information Security Systems Bilgisayar Güvenliği: Computer Security Saldırı, Sızma, Atak: Attack, Intrusion, Hack Saldırgan: Attacker, Hacker, Intruder Güvenlik Açığı, Açıklık:Vulnerability Öz Bilgi:Knowledge Hikmet: Wisdom Saldırı Tespit Sistemleri: Intrusion Detection Systems Saldırı Önleme Sistemleri: Intrusion Prevention Systems Gizlilik: Confidentiality Bütünlük Doğruluk: Integrity Kullanılabilirlik, erişilebilirlik: Availabilty

Basic Concepts Sosyal Mühendislik: Social Engineering Şifreleme: Cryptology Bilgi Gizleme: Steganography Klavye dinleme sistemi: Keylogger Kötücül yazılım (analizi): Malware (analysis) Kaynak kod istismarı-korunmasızlık sömürücü: exploit Arka kapılar: backdoor Hizmet aksattırma saldırısı: DoS(Denial of the Service) Dağıtık hizmet aksattırma: DDoS Sağanak: spam Casus yazılım: spyware Solucan :worm Truva atı: trojan horse Kök kullanıcı takımı: rootkit Koklayıcı, ağ izleyici: sniffer

Temel Kavramlar Bilgi Güvenliğinin temel amacı, elektronik veya diğer ortamlarda bulunan her türlü bilginin, Gizlilik (Confidentiality) Bütünlük (Integrity) Kullanılabilirlik (Availability)… sürekli olarak sağlamaktır.

Temel Kavramlar Confidentiality Integrity Availability

Bilgi Güvenliği

Bilgi güvenliği temel unsurları Gizlilik : Bilginin yetkisiz kişilerin eline geçmemesidir. Bütünlük : Bilginin yetkisiz kişiler tarafından değiştirilmemesidir. Erişilebilirlik : Bilginin ilgili ya da yetkili kişilerce ulaşılabilir ve kullanılabilir durumda olmasıdır.

Temel kavramlar- Standartlar TS ISO IEC 27001 Bilgi Güvenliği Yönetim Sistemi UEKAE BGYS-0001 Bilgi Güvenliği Yönetim Sistemi Kurulum Kılavuzuna bilgiguvenligi.gov.tr den ulaşılabilir.

? İnternet bankacılığına ait hesap bilgimiz bir saldırganın eline geçince ________ zarar görmüş olur. Bir web sayfasının içeriği bir saldırgan tarafından değiştirildiğinde ________ zarar görmüş olur. Bir web sayfasına girilemiyorsa-ulaşım sıkıntısı varsa ________    zarar görmüş olur.

Bilgi Güvenliği- Kim Sorumlu? Bilgi güvenliğinin sağlanmasından herkes sorumludur. Bu sorumluluklar yasal olarak da ifade edilmiş ve 5651 sayılı kanun "İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi" amacı ile düzenlenmiştir.

Bilgi Güvenliği- Kim Sorumlu? Herhangi bir bilgi sisteminde aşağıdaki konumlardan herhangi birisinde iseniz sorumluluğunuz var demektir. Bilginin sahibi Bilgiyi kullanan Bilgi sistemini yöneten Bu durum çok geniş bir kitleyi içerdiğinden "bilgi güvenliğinin sağlanmasından herkes sorumludur" diye genelleme yapmakta bir sakınca yoktur.

Bilgi Güvenliği- Sertifikasyon CISA, CISSP, ISO 27001 LA, CEH

Bilgi Güvenliği Alanında Güncel Meslekler #1 Information Security Crime Investigator/Forensics Expert #2 System, Network, and/or Web Penetration Tester #3 Forensic Analyst #4 Incident Responder #5 Security Architect #6 Malware Analyst #7 Network Security Engineer #8 Security Analyst #9 Computer Crime Investigator #10 CISO/ISO or Director of Security #11 Application Penetration Tester #12 Security Operations Center Analyst #13 Prosecutor Specializing in Information Security Crime #14 Technical Director and Deputy CISO #15 Intrusion Analyst #16 Vulnerability Researcher/ Exploit Developer #17 Security Auditor #18 Security-savvy Software Developer #19 Security Maven in an Application Developer Organization #20 Disaster Recovery/Business Continuity Analyst/Manager

Bazı kaynaklar-linkler Yahoo Search Engine, Google Search Engine, Dogpile Search Engine, Wikipedia Online Encyclopedia, IETF Request For Comments Repository, How Stuff Works, Britannica Traditional Encyclopedia, Bing, Yandex, DuckDuckgo, Blippex, Wolfram alphatemel arama motorlarının yanısıra… http://www.nsa.gov/ http://www.bilgiguvenligi.gov.tr/ http://www.bga.com.tr/ http://www.cehturkiye.com/ http://www.iso27001bilgiguvenligi.com/

Bazı Proje Önerileri: Kurumsal Bilgi Güvenliği açısından ülkelerin geliştirdiği stratejilerin ve ülkelerin bilgi güvenliğine bakış açılarının değerlendirilmesi. (Model, yazılım, strateji, istatistik vb.) Saldırı Tespit Sistemlerinin incelenmesi ve bir STS geliştirilmesi. Snort, ossec, pokemon, firestorm vb. incelenmesi. Anomali temelli saldırı tespit sistemi geliştirilmesi.mpute Verilerin güvenli bir şekilde iletilmesine yönelik olarak kripto-steganografi uygulamaları. Xss, sql injection açıklıklarının tespitine yönelik uygulamalar. Sosyal Mühendislik maillerinin tespit edilmesine yönelik uygulamalar. Spam maillere yönelik olarak spamsavar. Web loglarının incelenmesiyle saldırı analizi uygulaması. DOS, syn flood saldırılarının analiz ve tespiti için çeşitli uygulamalar Web güvenliğini sağlamak amaçlı uygulamalar (CAPTCHA‎, vb…). Biyometrik güvenlik sistemleri, iris tanıma, parmak izi tanıma vb sistem güvenliği yazılımları Tek kullanımlık şifre üretimi ve uygulamaları E ticaret güvenliği Yazılım güvenliği, güvenli kod çalışmaları ve uygulamalar

Bazı Proje Önerileri Windows azure ile güvenli bir bulut bilişim uygulaması. Yazılım Tanımlamalı Ağ uygulamaları-SDN Mobile yazılımlarda güvenlik açıklarını önleme-mobil güvenlik. Mobil Bulut Bilişim uygulamaları (MCC) Veri merkezi-bulut yapısı: Data center networking Kötücül yazılım tespitlerine yönelik uygulamalar-Antimalware

Araştırma Bilgi sistemlerine yönelik olarak yapılan saldırı türleri nelerdir? Google Hacking nedir? Araştırınız. Bir kuruma ait gizli belgeleri ele geçirerek raporlayınız! Bilgi Güvenliği konularında literatürü tarayıp makaleler bulunup ve çevirisi yapılacaktır.