SON KULLANICI HATALARI BİLGİ İŞLEM DAİRE BAŞKANLIĞI SON KULLANICI HATALARI Cengiz Acartürk 03 Ekim 2003.

Slides:



Advertisements
Benzer bir sunumlar
E-posta Forum Sohbet Sesli Görüntülü Konferans
Advertisements

Bilgisayar ve İnternet Güvenliği
Company LOGO Kütüphane Hizmetiçi Eğitim Seminerleri Bilgisayarlar ve Otomasyon Sistemi 23 Şubat 2007 Ankara.
Filezilla Client & Server
Ardesenmyo.wordpress.com.
Web Host Manager (WHM) Nedir Ne İşe Yarar ?
Kişisel Web Sayfaları Kullanım Bilgileri
YARDIM MASASI Internet Explorer tarayıcısı açılır ve Yardım Masası adresi yazılarak sayfası açılır. Gelen.
İŞLETİM SİSTEMİ İşletim Sistemi Nedir İşletim Sisteminin Görevleri
Ağ ve Sistem Yönetimi Şubesi
NOD32 antivirus sistemi NOD32 çözümlerine giriş Önemli Özellikler İstek kontrollü antivirus tarayıcı Erişim kontrollü kalıcı antivirus monitör (AMON)
Windows işletim sistemi ve sürümlerinin incelenmesi
Örnek Kampüs Uygulamaları ODTÜ Ulaknet Sistem Yönetim Konferansı - Güvenlik.
İNTERNET VE BİLİŞİM SUÇLARI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bölüm 1 Ağlar ve Verİ İletİşİmİ
SAMSUNG AKADEMİ Emin CELİLOĞLU IT Eğitmeni
Bilgisayar ve internet güvenliği için yardımcı programlar
İşletim Sistemleri Hazırlayan Hakan YİĞİT.
.NET Teknolojileri .NET mimarisi VB.NET, C.NET, C#.NET
Sistem ve Ağ Yönetiminde Parola Yönetim Zorlukları
Bilgisayar Sistemleri Güvenliği
WINDOWS NT GENEL YAPISI
ODTÜ Bilgi İşlem Merkezi Anti-Spam Çalışmaları Tayfun Asker ODTÜ-BİDB
E-OKUL HATALARI VE ÇÖZÜMLERİ
İŞLETİM SİSTEMİ WİNDOWS AYARLAMA Bilişim Teknolojileri ve Yazılım Dsi Baraj Orta Okulu.
1 iPhone Telefonlar İçin Microsoft Outlook 2010 Kurulumu Microsoft Outlook 2010 Kurulumu.
AĞ İŞLETİM SİSTEMLERİ Öğr. Gör. Mustafa SARIÖZ
ŞİŞECAM’DA BİLGİ GÜVENLİĞİ
WİNDOWS SÜRÜMLERİ ARASINDAKİ FARKLILIKLAR
BİLGİSAYARDA GÜVENLİK
Microsoft'un birincil hedefi işletim sistemlerinin kullanımını daha kolay hale getirmektir: Windows 2000 aşağıdaki özellikleri sayesinde bu geleneği devam.
 AppLocker teknik olarak merkezi uygulama yönetim sistemi olarak tanımlanabilir. Windows 2008 R2 sürümü ile bir merkez üzerinden çeşitli grup politikaları.
METU-CC ODTÜ AntiVirüs Sistemi ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim ÇALIŞIR 3 Ekim 2003.
İNTERNET TARAYICI (WEB BROWSER) PROGRAMLARI
İŞLETİM SİSTEMİ İşletim Sistemi Nedir İşletim Sisteminin Görevleri
CensorNet Linux Internet Güvenlik Duvarı ve Kayıt Tutma Semineri
E-POSTALARIN OUTLOOK 2010 PROGRAMINA KURULUMU
Bilgi ve İletişim Teknolojisi
Bilgisayar ve Veri Güvenliği
Shared Computer Toolkit EROL DOĞAN
Microsoft Windows Server 2003
Microsoft Windows Server 2003 © Yenilikler ERCAN SAPMAZ.
Windows işletim sistemi kişiselleştirmesi nedir? Neden gereklidir?
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ.
Ağlar ve Veri İletişimi
BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER
E-POSTA Hakan YİĞİT.
KÖTÜ AMAÇLI YAZILIMLAR
İNTERNET.
SUNUCU İŞLETİM SİSTEMLERİ
GÜVENLİ BİLGİSAYAR ve İNTERNET KULLANIMI
Doküman Yönetim Sistemi (DYS) Kurulumu ve Ayarları
Virüsler ve Diğer Zararlı Yazılımlar
E-posta Forum Sohbet Sesli Görüntülü Konferans
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
İşletim Sistemleri Arasındaki Temel Farklılıklar
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
İŞLETİM SİSTEMİ İşletim Sistemi Nedir İşletim Sisteminin Görevleri
E-posta Forum Sohbet Sesli Görüntülü Konferans
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİSAYAR AYAR VE BAKIM İŞLEMLERİ SAVAŞ TUNÇER
Temel Internet Kullanımı Y. Doç. Dr. M. Sıtkı İlkay Ekim 2006.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
WİNDOWS SÜRÜMLERİ ARASINDAKİ FARKLILIKLAR
.NET Teknolojileri .NET mimarisi VB.NET, C.NET, C#.NET
Sunum transkripti:

SON KULLANICI HATALARI BİLGİ İŞLEM DAİRE BAŞKANLIĞI SON KULLANICI HATALARI Cengiz Acartürk 03 Ekim 2003

BİLGİ GÜVENLİĞİ NEDEN GEREKLİ? ● Kişisel bilgi kaybı ● Üniversiteye ait bilgilerin kaybı ● Bilgiye izinsiz erişim ve kötüye kullanım ● Prestij kaybı ● Maddi kayıplar ● Serviste aksama

AMAÇ ve İÇERİK ● Son kullanıcının basit hataları = Büyük zararlar ● %20-%80 kuralı ● İçerik – Masaüstü bilgisayarlarda sunucu nitelikli işletim sistemleri / yazılımlar – Kullanıcı hesapları / zayıf parolalar – İşletim sistemi ve yazılım güncellemeleri – Antivirüs yazılımları – Dosya alışverişi / paylaşımlar /P2P – E-posta kullanımı – Kullanım / güvenlik politikaları

MASAÜSTÜ BİLGİSAYARLAR ● Sunucu nitelikli işletim sistemleri – WindowsNT/2000/2003 Server, Linux Server ● Web Sunucuları (IIS), FTP Sunucuları, Telnet Sunucuları... – Windows 9x/2000 Pro/XP, Linux Workstation ● Sunucu nitelikli uygulamalar – Güvensiz FTP sunucuları vb. – Çözüm : Sunucu nitelikli servislerin merkezi sunucu sistemler üzerinden verilmesi

İŞLETİM SİSTEMİ ve UYGULAMA YAZILIMLARI GÜNCELLEŞTİRMELERİ ● İşletim sistemi ve uygulama yazılımları kurulumu güncelleştirmelerden sonra tamamlanır. – Popüler virüs yayılma yolu – – Software Update Services – SUS (Windows güncelleştirme yerel yansısı) – Otomatik güncelleştirmeler – Mümkünse uygulama yazılımlarının son sürümleri – MSN Messenger, ICQ, MS Explorer vb.

ANTİVİRÜS YAZILIMLARI / KİŞİSEL GÜVENLİK DUVARI ● Antivirüs yazılımlarının sisteme getirdiği yük : %0.5-2 ● Antivirüs yazılımı güncellemeleri – Motor (engine) güncellemesi – Virüs tanım dosyaları (virus pattern files) güncellemesi ● Güncelleme dosyaları FTP sitesine konabilir ● Otomatik güncelleştirme ayarları yapılabilir ● Kişisel güvenlik duvarı kullanımı ve sorunları

KULLANICI HESAPLARI ZAYIF PAROLALAR ● Masaüstü bilgisayarda yönetici (administrator) hakları ile kullanım ● Parolasız kullanım (ekran koruyucuları vb.) ● Zayıf parolalar ● Parolaların diğer kullanıcılara verilmesi ● Uzun süre parola değiştirilmemesi ● SSH/SFTP yerine Telnet/FTP kullanılması

DOSYA PAYLAŞIMI / DOSYA ALIŞVERİŞİ / P2P ● Windows dosya paylaşımı güvenli değildir ● Kök dizinin paylaştırılması ● Parolasız paylaşım ● Kazaa, Imesh, ICQ vb. programların kullanımı ● Internet'ten indirilen programlar / program parçacıkları (plug-in) ● Tarayıcı programlarda güvenlik ayarları

E-POSTA KULLANIMI ● Güvensiz e-posta okuma programları – Netscape, Webmail, Pine, Mutt vb yerine Microsoft Outlook Express – Eklentilerin çalıştırılması ● Spam mesaj / virüsler konusunda bilgisizlik

GÜVENLİK STANDARTLARI / KULLANIM POLİTİKALARI ve BİLGİ PAYLAŞIMI ● Güvenlik standartlarının (Security Baseline) belirlenmesi ● Kullanım politikalarının belirlenmesi ● Kullanıcıların bilinçlendirilmesi ● Geri bildirim mekanizmaları

TEŞEKKÜRLER Cengiz Acartürk