TEKNOLOJİ KULLANIMI, GÜVENLİK VE FARKINDALIK

Slides:



Advertisements
Benzer bir sunumlar
E-posta Forum Sohbet Sesli Görüntülü Konferans
Advertisements

EK 1: BROŞÜR ATM, İnternet ve Telefon Bankacılığı İşlemlerinde
BİLİŞİM SUÇLARI BİLİŞİM SUÇLARI.
BARTIN ÜNİVERSİTESİ TEAM VOLTRAN Y.B.S
BİLGİ GÜVENLİĞİ.
İNTERNET.
BİLGİSAYAR KULLANIMI VE SAĞLIK
BİLGİSAYAR KULLANIMI VE SAĞLIK
Döner Sermaye Mali Yönetim Sistemi Bilgi Güvenliği
Muğla, 2010 Yrd. Doç. Dr. Zerrin Ayvaz Reis 1, Doç Dr. Sevinç Gülseçen 2, Betül Bayrakdar 2 1 İstanbul Üniversitesi, Hasan Ali Yücel Eğitim Fakültesi Bilgisayar.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
AĞ GÜVENLİĞİ.
BİLGİ TEKNOLOJİSİNİN TEMEL KAVRAMLARI
İNTERNET GÜVENLİĞİNE GİRİŞ VE VERİ İLETİMİ. Başlangıçta Herşey Bir Kabloydu “Salt Hill'de henüz bir cinayet işlendi ve şüpheli katil Slough'tan 7:42'de.
Virüsler ve Diğer Zararlı Yazılımlar
Bilişim Teknolojilerine Giriş
BİLİŞİM SUÇLARI.
Bilgi ve İletişim Teknolojileri (BİT) Çeşitleri
Strateji Geliştirme Başkanlığı. Strateji Geliştirme Başkanlığı.
YONT171 Bilgi Teknolojilerine Giriş I
BİLGİSAYARDA GÜVENLİK
DONANIM VE YAZILIM Ahmet SOYARSLAN biltek.info.
E-postanın nasıl kullanılır?
T.C. MİLLİ EĞİTİM BAKANLIĞI Büro Yönetimi Öğretmeni Fatma GEZ BALIKESİR / BANDIRMA – İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ Büro Yönetimi ve Resmi Yazışma Kuralları.
GÜVENLİ İNTERNET KULLANIMI
1.5. BİT’in Gizlilik ve Güvenlik Boyutları
BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİT’in Gizlilik ve Güvenlik Boyutları
YAZILIM.
Bilgisayar ve Veri Güvenliği
YAZILIM.
Windows işletim sistemi kişiselleştirmesi nedir? Neden gereklidir?
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ.
Bilgi ve Bilişim Güvenliği Siber Güvenlik Yazılım Güvenliği Ağ Güvenliği Abdurrahim SARGIN.
Bilgi Teknolojisinin Temel Kavramları
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
DONANIM VE YAZILIM Hazırlayan: Ad Soyad.
TELEFONDA KRİTİK BİLGİ PAYLAŞMAYIN  Yöneticileriniz de dahil hiç kimse ile kurum ve personele ait kritik bilgiyi telefondan paylaşmayın.  Telefon ile.
KIRKLARELİ ÜNİVERSİTESİ
DONANIM VE YAZILIM.
KÖTÜ AMAÇLI YAZILIMLAR
ZARARLI YAZILIMLAR MUSTAFA TEZCAN ARALIK,2015.
BİT’in Gizlilik ve Güvenlik Boyutları.  Bilgi; verinin, işlenerek karar verici için anlamlı ve kullanışlı hale gelmesidir. Veri ise, işletme içinde oluşan.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR. Virüs, casus yazılımlar (spyware), solucan, adware vb. zararlı yazılımlar (malware), reklam, sanal suçlar, bazen.
GÜVENLİ BİLGİSAYAR ve İNTERNET KULLANIMI
Temel Bilgi Teknolojileri
BİT’in Gizlilik ve Güvenlik Boyutları
Öğr.Gör.Volkan ALTINTAŞ
BİLGİ İŞLEM ORGANİZASYONU -Voice/VoIP
Virüsler ve Diğer Zararlı Yazılımlar
E-posta Forum Sohbet Sesli Görüntülü Konferans
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
BİLGİSAYAR VİRÜSLERİ.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayar, çevre birimleri, pos makinesi,cep telefonu gibi her türlü teknolojinin kullanılması ile işlenilen suçlardır. Bilişim suçu; Teknolojik aletler.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
VİRÜS ÇEŞİTLERİ VE BULAŞMA YÖNTEMLERİ. VİRÜS NEDİR? Bilgisayar virüsleri, aslında "çalıştığında bilgisayarınıza değişik şekillerde zarar verebilen" bilgisayar.
Bilgi ve İletişim Teknolojileri (BİT) Çeşitleri
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR
Dijital kütüphane işlevleri
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
Dijital Vatandaşlik.
Kullanıcıların Bilgilendirilmesi
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
GÜVENLİ İNTERNET KULLANIMI
Sunum transkripti:

TEKNOLOJİ KULLANIMI, GÜVENLİK VE FARKINDALIK Prof. Dr. Şeref SAĞIROĞLU

BİLGİ GÜVENLİĞİ Bilgiye sürekli olarak erişilebilirliğin sağlandığı bir ortamda, bilginin göndericisinden alıcısına kadar gizlilik içerisinde,bozulmadan, değişikliğe uğramadan ve başkaları tarafından ele geçirilmeden bütünlüğünün sağlanması ve güvenli bir şekilde iletilmesi süreci

Kaynak: http:// www. physorg.com/news151162452.html İNTERNET Kaynak: http:// www. physorg.com/news151162452.html

Kaynak: http:// www. physorg.com/news151162452.html İNTERNET Kaynak: http:// www. physorg.com/news151162452.html

Bilgilerin başına ne gelebilir? BİLGİ GÜVENLİĞİ Bilgilerin başına ne gelebilir? Sisteme yetkisiz erişim Sistemin bozulması Hizmetlerin engellenmesi Bilgilerin Değiştirilmesi Yok edilmesi İfşa edilmesi Çalınması Üretilmesi

Bilgi Güvenliği nerede sağlanmalı ? Üretim Erişim İşleme Depolama Aktarma Yok etme

e-li ve m-li ortamlar yaygınlaşıyor.. Uygulamalar artıyor.. ELEKTRONİK ORTAMLAR e-li ve m-li ortamlar yaygınlaşıyor.. Uygulamalar artıyor.. Tehdit, tehlikeler, saldırılar artıyor.. 47870, 49003, 50999 , 54256 (nvd.gov), Yeni çözümler geliştiriliyor.. Bilinmesi gerekenler çoğalıyor.. Yapılacak ve kontrol edilecek parametreler sürekli artıyor.

ELEKTRONİK ORTAMLAR 1975 1980 1985 1990 1995 2000 2005 2010 2015 düşük yüksek Saldırganlar tarafından ihtiyaç duyulan teknik bilgi ve yetenekler Sofistike saldırılar Daha kötü Kötü haber

ELEKTRONİK ORTAM GÜVENLİK Fiziksel Güvenlik Haberleşme Güvenliği Yayılım Güvenliği Bilgisayar Güvenliği Ağ Güvenliği Bilgi Güvenliği Donanım Güvenliği Yazılım Güvenliği İşletim Sistemi Güvenliği Sosyal Ağ Güvenliği Mobil Cihaz Güvenliği Veri Tabanı Güvenliği Web Teknolojileri Güvenliği Web Uygulama Güvenliği Protokol Güvenliği Sunucu Güvenliği IPv6 Güvenliği Kablosuz Ağ Güvenliği Siber Güvenlik … Web tarayıcı güvenliği Güvenli yazılım geliştirme Steganografik güvenlik SCADA Güvenliği RFID Güvenliği Kritik Altyapı Güvenliği Endüstriyel Sistem Güvenliği Google Güvenliği Kripto analiz Steganaliz Şifre Güvenliği Siber savaş Savaş oyunları …

SALDIRI YOLLARI

SİBER ORTAMLAR İyilerin ve Kötülerin amansız savaşı Saldıran Taraf Savunan Taraf

SİBER ORTAMLAR Saldıran Taraf Saldırılar artmakta Saldırı bilgi seviyesi hızla azalmakta Kötücül kodlar gelişerek ve değişerek hızla yayılmakta Organize sanal suç örgütlerini kurma İyilerden hep bir adım önde

%99,9 Korunma + %0,1 Korunmasızlık=%100 güvensizlik SİBER ORTAMLAR Savunan Taraf Güvenliğin en zayıf halkası Bilgisizlik, ilgisizlik, hafife alma, %100 Güvenliğin sağlanamaması %99,9 Korunma + %0,1 Korunmasızlık=%100 güvensizlik Bilgi birikimi (Yatırım, Eğitim ve zaman) Kişilere güven duygusu E-dünyanın doğasında olan güvensizlik

SİBER ORTAMLAR Siber Bilgi Güvenliği ? Üretim Erişim İşleme Depolama Aktarma Yok etme Düşük DEĞER Yüksek Bireysel Kurumsal Ulusal Uluslararası Düşük ÖNEM Yüksek

SİBER ORTAMLAR SALDIRILAR – 1 Saldırılar artık kapsamlı Çoklu saldırılar popüler Senaryoları yazılmış ve denenmiş, Karma yapıları içeriyor.. Bilinmeyenler /düşünülmeyenler.. Sürekli yenilikler içeriyor.. Takip gerektiriyor.. Yüksek bilgi birikimi gerektiriyor..

SİBER ORTAMLAR Casus yazılım sayısı artıyor. Farklılaşıyorlar. SALDIRILAR – 3 Casus yazılım sayısı artıyor. Farklılaşıyorlar. Kendilerini saklayabiliyorlar, görünmez olabiliyorlar. Silseniz bile tekrar kopyalayabiliyorlar Belirli bir süre var olup sonra kendilerini yok edebiliyorlar. 38 grupta bunları sınıflandırdık.

STEGANOGRAFİ Bir nesnenin içerisine verinin gizleme bilimi nesne : ses, resim, metin veri : ses, resim, metin Örnek: Bir resim içerisine metin, ses, ... Bir ses işareti içerisine metin, resim, ses Gizlenecek Açık metin veya Mesaj TXT; BMP; DOC; JPEG; MPEG; WAV;....

Örnek - 1 2.Dünya savaşında da kullanılmıştır. Bir Alman ajanı göndermek istediği mesajı aşağıdaki metnin içinde yollamıştır: “Apparently neutral’s protest is thoroughly discounted and ignored. Isman hard it. Blockade issue affects for pretext embargo on by-products,ejecting suets and vegetable oils.” Bu metinde her kelimenin ikinci harfleri yanyana getirildiğinde aşağıdaki gizli mesaj belirmektedir: “Pershing sails for NY June 1”

Örnek - 2 İç savaşlardan önce, kölelerin kaçmasına yardım etmeye yönelik gizli mesajlar sağlayan yorgan desenleri. (Ayı pençesi figürü)

Örnek - 3 Herodot, saçı tıraş edilmiş bir kölenin başına, gönderilmek istenen mesajın dövme ile yazılması

Örnek - 4 Vietnam savaşı esnasında Birleşik Devletler ordusundaki esir alınan askerler kendi aralarında iletişim kurmak için “tıklatma kodu” kullanmaktadır. Kod, her bir harfin bir tıklatma sırasına sahip olduğu 5x5’lik bir matrise dayanmaktadır.

Örnek – 5 Foto Tile Tekniği

Örnek – 7 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1-strict.dtd"> <html xmlns="http://www.w3.org/1999/xhtml"> <head> <link rel="shortcut icon" href="http://www.tbmm.gov.tr/favicon.ico" /> <meta http-equiv="Content-Type" content="text/html; charset=utf-8"> <meta name="Language" content="Tr" /> <meta name="Copyright" content="Türkiye Büyük Millet Meclisi Bilgi İşlem Başkanlığı ©2012" /> <meta name="Author" content="Tasarım: Emre Baydur" /> <meta name="description" content="Türkiye Büyük Millet Meclisi Resmi İnternet Sitesi"> <meta name="keywords" content="TBMM, Türkiye Büyük Millet Meclisi, parlamento, parlemento, meclis, yasama, " /> <meta name="keywords" content="TGNA, GNAT, Turkish Parliament, Grand National Assembly of Turkey, " /> <meta http-equiv="Pragma" content="no-cache"/> <meta name="ROBOTS" content="INDEX, FOLLOW" /> <title>TÜRKİYE BÜYÜK MİLLET MECLİSİ</title> <link rel="stylesheet" type="text/css" href="http://www.tbmm.gov.tr/v2_css/reset.css" media="screen"> <link rel="stylesheet" type="text/css" href="http://www.tbmm.gov.tr/v2_css/text.css" media="screen"> <link rel="stylesheet" type="text/css" href="http://www.tbmm.gov.tr/v2_css/960.css" media="screen"> <link rel="stylesheet" type="text/css" href="http://www.tbmm.gov.tr/v2_css/layout.css" media="screen"> <link rel="stylesheet" type="text/css" href="http://www.tbmm.gov.tr/v2_css/nav.css" media="screen"> <link rel="stylesheet" type="text/css" href="http://www.tbmm.gov.tr/v2_css/blitzer/jquery-ui-1.8.23.custom.css" media="screen">

Örnek – 7 Örneğin html dosyalarında etiketler (tag) kullanılmaktadır. Bu etiketlerin açma ve kapama şekilleri vardır. Bir metni şekillendiren iki etiket olduğunda bunları kaparken hangisinin daha önce kapandığı hangisinin daha önce açıldığına bakılmaksızın fark etmez. Yani sayfanın görünümünde fark oluşturmaz. Örneğin: <tr><b>deneme</tr></b> ile <tr><b>deneme</b></tr> satırları aynı görüntüyü sağlar

Örnek - 7 Orijinal resim 1 bitlik değişim 2 bitlik değişim

Sayısal Resim ve Doküman Sayısal Resmin Temel Yapısı

Sonuçlar Orijinal resim 3 bitlik değişim 4 bitlik değişim

Sonuçlar Orijinal resim 5 bitlik değişim 6 bitlik değişim

Örnek - 8

Örnek – 9 Görüntü Dosyalarını ASCII Formatında gösterme

Örnek – 10 Voynich Yazmaları Bu yazmalar, bilinmeyen içerikte, şekilli, gizemli bir kitaptır. 240 sayfadan oluşan bu kitap Yale Üniversitesi kitaplığında bulunmaktadır. Bu kitap Amerikan kitap satıcısı Wilfrid M. Voynich tarafından 1912’de elde edildiğinden bu adı almıştır. .

Diğer Güncel Yöntemler Holografi (üç boyutlu resim üretebilen fotoğraflama) teknolojisi Infrared – Kızılötesi (özellikle bilgisayarlar için programlanabilir IR el kumandası) Çağrı cihazları Gizlenen mesajları görünebilir yapmak için dalga boylarını filtreleyen renkli gözlükler Mürekkep, manyetik, termokromik, fotokromik DNA mesaj saklaması Jargon (özel mesleki dil) konuşması Hard disk sürücüleri, floopy’ler üzerindeki boş alanlar EXE kodlarına

GÜNÜMÜZDE STEGANOGRAFİ (Yasal Kullanım) Kişisel mülkiyet Gerçeklik Zihinsel fikirlerin korunması Sayısal medya damgalama (Digital medya watermarking) yöntemi, öncelikli olarak sahibini kanıtlamak için sayısal damga kullanarak sürekli bir şekilde gelişim göstermektedir Bireyler veya organizasyonlar, kişisel, özel ve hassas bilgilerini steganografik taşıyıcılar üzerinde bulundurmaya karar vereceklerdir.

GÜNÜMÜZDE STEGANOGRAFİ (Yasadışı Kullanım) Suçla ilgili (kriminal) haberleşmeler Dolandırıcılık Hekleme (Kırma) Elektronik ödemeler Kumar ve pornografi Çocuk istismarı Usandırma ve rahatsız etme Zihinsel mülkiyete yapılan saldırılar …

KÖTÜCÜL YAZILIMLAR (MALWARE)

KÖTÜCÜL YAZILIM (Malware) Kötücül Yazılım (malware) Virüsler Solucanlar (Worms) Truva Atları (Trojans) Casus Yazılım (spyware) Arka Kapılar (back doors) Klavye Dinleme Sistemleri (keylogger) Tarayıcı Soyma (Browser Hijacking) Kök Kullanıcı Takımları (rootkits) Korunmasızlık Sömürücüleri (exploit) Tavşanlar (Wabbits)

Kandırıcı Sazan Avlama Aldatmaca Kitle postacısı E-posta bombardımanı Casus yazılımlar Casus yazılım çerezleri Damlatıcı Sondaj aracı Ağ taşkını Nuker Paketleyici Ciltçi Port tarayıcılar Açıklık tarayıcılar RAT Bot net Koklayıcı Anahtar üreticiler Reklam İz sürme çerezleri Turtalar Parazit Şifre yakalayıcı Şifre kırıcı Hırsız BHO IRC Tavşanlar Web böcekleri Webscam Telefon çeviriciler

Kötücül Yazılımlar Genel Değerlendirme Ana ve yaygın bir şekilde bilinen kötücül yazılımların dışında çok çeşitli kötücül yazılımın var olduğu, Teknolojik olarak korunma teknikleri artarken tehditlerde de artış olduğu, Kötücül yazılımların teknolojik yeniliklere göre şekil değiştirdiği, İnsanların zaaf taraflarından çoğunlukla faydalanıldığı, Kullanıcıların akıllarına bile gelmeyecek bir çok masumane yaklaşımların kullanıldığı, Bilgisayar teknolojilerinde var olan açıklardan faydalanmanın yanında genelde göz ardı edilen sosyal mühendislik yaklaşımlarına da çok sık başvurulduğu, Web teknolojilerinin, bu yazılımların çok kısa sürede ve kolayca yayılmasına ve yaygınlaşmasına olanak verdiği,

Kötücül Yazılımlar Genel Değerlendirme Kullanıcı alışkanlıklarından, İnternet gezinme geçmişini incelemeye, işletim sistemi ve program korunmasızlık açıklarından yararlanmaya, önemli kritik ve kişisel bilgileri kötü niyetli kişilere göndermeye, bilgisayar sisteminde fark edilmeden ve iz bırakmadan çalışmaya, kullanıcı bilgisizlik ve zaaflarından faydalanmaya, kullanılan şifrelerin kırılmasına ve yakalanmasına, kendilerini farklı yazılımlar içerisinde saklayarak kötücül ve casus yazılım tarayıcıları ve koruma programlarını atlatmaya, hatta bu yazılımları devre dışı bırakmaya, bant genişliği, işlemci gibi sistem kaynaklarını fark ettirmeden dışarının kullanımına açmaya kadar bir çok yöntem kullandıkları Sistemlerine çeşitli yollarla gelen ve gizlice yerleşen ve varlığını kullanıcıya fark ettirmeden çalışan ve sistem hakkında her türlü bilgiyi saldırganlara hızlıca aktaran casus yazılımların en tehlikelileri olduğu Güvenilir sistemler oluşturmak için bu tür yazılımların sürekli olarak takip edilmesi ve gerekli tedbirlerin kısa sürede alınması gerekliliği

Casus Yazılım (Spyware) Kullanıcılara ait önemli bilgilerin ve kullanıcının yaptığı işlemlerin kullanıcının bilgisi olmadan toplanmasını ve bu bilgilerin kötü niyetli kişilere gönderilmesini sağlayan yazılımlardır.

İnsan-Makina Arayüzü Kullanıcı ile bilgisayar sistemi arasında veri iletişimini sağlayan arayüz Girdi/Çıktı (I/O) Klavye, fare, dokunmatik ekran, barkod okuyucu, ...

Casus Yazılım Kullanım Alanları Gizli bilgilere erişmek: Kullanıcı şifreleri Dosya şifreleri Şifre anahtarları Yapılan işlere erişmek Gönderilen/alınan e-postalar ICQ, Messenger, IRC v.s. sohbet mesajları Çalıştırılan programlar Internette gezilen site adresleri Dosyalar işlemleri (silme, oluşturma, yazma, okuma) Sistem Kütüğü (Registry) işlemleri Ekran görüntüleri Fare hareketleri Pano (“Clipboard”) faaliyetleri Kurulan veya kaldırılan programlar Ebeveynlerin çocuklarının bilgisayarda yaptıklarını denetlemesi Patronların çalışanlarının işte ne yaptıklarını öğrenmeleri

KLAVYE DİNLEME SİSTEMİ TÜRLERİ Yazılım Klavye Dinleme Sistemleri Donanım Klavye Dinleme Sistemleri

KLAVYE DİNLEME SİSTEMİ TÜRLERİ Donanım Klavye Dinleme Sistemleri

DONANIM KLAVYE DİNLEME SİSTEMLERİ Bir çok çeşit ve şekilde bulunmaktadır. Klavye ve port arasında harici bir eklentidir Klavye kablosu ile aynı renkte olabilirler Bir dakikadan az sürede kurulabilirler Bilgisayarın arkasına takıldıklarından farkedilmeleri zordur. Ayrıca bazı donanım klavye dinleme sistemleri klavye portunun yanındaki birimin içine veya klavyenin içine bile yerleştirilebilmektedir. Bu tip sistemlerin fiziksel olarak bilgisayar kullanıcıları tarafından farkedilmesi çok zordur.

DONANIM KLAVYE DİNLEME SİSTEMLERİ

DONANIM KLAVYE DİNLEME SİSTEMLERİ Çok hızlıdırlar: Saniyede 450 karakter Kurulumları kolay ve çok kısadır. Fiyatları 50-150 $ Yeni bir yazılım yüklemeye gerek duymazlar Basılan tuşlar kaynak bilgisayardan alınabileceği gibi buradan çıkartılarak başka bir bilgisayarda aynı işlem yapılabilir Casus yazılım ve yazılım tarayıcıları tarafından saptanıp; etkisiz hale getirilmesi olanaksızdır. Bütün kişisel bilgisayarlarda ve işletim sistemlerinde çalışabilirler. Sistem kaynaklarını hiç kullanmadıklarından sistemi yavaşlatmaz veya bozmaz.

(Casus Klavye; 800YTL))

(Casus Klavye; 890YTL))

(Casus Bilgisayar; 490YTL)) www.guvenlikprogram.com Özel olarak geliştirilmiş , kullanıcının klavye de bastığı her tuşu kaydeden bir cihaz yerleştirilmiş bu laptop ile bilgileriniz her zaman güvende olacak. Diğer klavye kaydedici cihazlardan veya yazılımlardan farklı olarak ,bu cihaz kesinlikle tamamen gizlidir ve laptopun herhangi bir program veya işlem menüsünde gözükmediği gibi kesinlikle ve kesinlikle harici olarak ta gözükmez. Özellikleri ve Avantajları: Windows içerisinde yer almaz ve laptopun kendi işletim sistemini kullanmaz. Tüm yazılımlara tamamen görünmezdir. Diğer klavye kaydedici cihazlar haricidir ancak bu cihaz laptop içerisine gizlenmiştir ve harici olarak farkedilmesi mümkün değildir. 64 milyon klavye tuşlamasını kaydedebilecek kapasitededir ve bu 15 yıllık kullanıma eşdeğerdir. Kaydedilen bilgileri görebilmek için , cihazı hedef laptopdan çıkarıp kendi bilgisayarınızın USB girişine takmanız yeterli.

KLAVYE DİNLEME SİSTEMİ TÜRLERİ Yazılım Klavye Dinleme Sistemleri

Bu yazılımlar neden tehlikelidir? Sistemi dinleyen yazılımlar Kolaylıkla fark edilmezler Çoğu yazılımlara veya donanım elemanlarına zarar vermezler İstenen bilgiyi elde etmek için kullanılır Bilgileri elde ettikten sonra depolayıp uygun bir zamanda istenen yere ulaştırırlar ..

Piyasadaki Klavye Dinleme Yazılımları

Piyasadaki Klavye Dinleme Yazılımları 500’den fazla program Basılan tuşları izler ve kaydeder Logları FTP veya E-posta ile gönderebilir Kullanıcıdan gizli kalabilir Arkaplanda çalışabilir.

Klayve Dinleme Türleri Kopyalama Yöntemi Sistemden pencerelere giden mesajları alırlar Kancaları kullanırlar Sisteme bağımlıdırlar

Klavye Tablosu Klavye Tablosu Belirli Aralıklarla Klavye Tablosu Dinlenir Sistemden kısmen de olsa bağımsızdırlar

İşletim Sisteminden Bağımsız Klavye Dinleme Yaklaşımı Klavyeden sisteme giden mesajları alırlar Interruptları kullanırlar Sistem Kaynaklarını çok az kullanırlar

KARŞI KLAVYE DİNLEME SİSTEMLERİ Anti KeyLogger Klavye sistemi yüklenme olasılığına karşı koruma sağlar. Açılışta çalışan programlardan çengel kullananları engelleyen karşı casus yazılımlar

Klavye dinlemeyi önlemede kullanılan yaklaşımlar Kimliklendirme Kopyalama Yöntemini Durdurma Klavyeden Girilen Verileri Takip Etmek Sanal Klavyeler OTP Anlık kartlar SMS mesajları Mobil elektronik İmza

CASUS YAZILIMLARLA TELEFON DİNLEME Avrupa Konseyi tarafından 1981’de imzalanıp, 1985’de yürürlülüğe giren “Kişisel Verilerin Otomatik İşlenmesi ile İlgili Bireylerin Korunması Uzlaşması” adında 108 seri nolu sözleşme, bilgi işlem aşamalarında bireylerin kişisel gizliliğinin korunmasını sağlamaktadır []. Bu sözleşmeyi 39 ülke dışında, Türkiye 28 Ocak 1981’de imzalamıştır. Fakat ülkemizde bu sözleşme henüz yürürlülüğe girmemiştir []. . İnternet: “Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data”, Council of Europe, European Treaty Series - No. 108, Strasbourg, 28.I.1981, http://conventions.coe.int/Treaty/en/Treaties/Word/108.doc (Son erişim Şubat 2006). . İnternet: “CETS No.: 108 - Treaty open for signature by the member States and for accession by non-member States”, 15.02.2006, http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=108&CM=8&DF=&CL=ENG (Son erişim Şubat 2006) CASUS YAZILIMLARLA TELEFON DİNLEME www.casuskulaklik.com Dünyanın en gelişmiş kablosuz uzaktan Profesyonel ortam ve sabit telefon dinleme cihazıdır. Sabit telefonun içinde bulunan mikro ses vericisi 20-30 m2 kapalı alandaki kulağınızla dahi duyamayacağınız tüm sesleri ve telefon görüşmelerini kablosuz olarak dinleme yapmanızı sağlar. ( 50-200m ) Kablosuz özel frekanslı alıcısına aktarır. İster odadaki sesleri dinleyin, isterseniz gelen ve giden tüm telefon görüşmelerini dinleyip kayıt edin. UHF bandını kullanır, böylece sadece alıcı cihaz ile dinlenebilir, diğer dinleme sistemlerinde olduğu gibi FM yayını yapmadığı için başka yayınlarla karışması veya herkesçe dinlenmesi mümkün değildir.

Avrupa Konseyi tarafından 1981’de imzalanıp, 1985’de yürürlülüğe giren “Kişisel Verilerin Otomatik İşlenmesi ile İlgili Bireylerin Korunması Uzlaşması” adında 108 seri nolu sözleşme, bilgi işlem aşamalarında bireylerin kişisel gizliliğinin korunmasını sağlamaktadır []. Bu sözleşmeyi 39 ülke dışında, Türkiye 28 Ocak 1981’de imzalamıştır. Fakat ülkemizde bu sözleşme henüz yürürlülüğe girmemiştir []. . İnternet: “Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data”, Council of Europe, European Treaty Series - No. 108, Strasbourg, 28.I.1981, http://conventions.coe.int/Treaty/en/Treaties/Word/108.doc (Son erişim Şubat 2006). . İnternet: “CETS No.: 108 - Treaty open for signature by the member States and for accession by non-member States”, 15.02.2006, http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=108&CM=8&DF=&CL=ENG (Son erişim Şubat 2006) TELEFON DİNLEME (Casus Kulaklık 2; 1200 YTL) www.casuskulaklik.com Dünyanın en küçük kablosuz kulaklığı kaliteli, berrak ses Telefonunuza gelen sesi alıcısına aktarır.. Alıcıya gelen ses kaliteli bir şekilde kablosuz mikro kulaklığa iletir.

TELEFON DİNLEME (Casus Yazılım 2; 2250YTL) www.guvenlikprogram.com Hedef telefonun bulunduğu ortamı dinleyebilirsiniz (Casus telefon) Hedef telefona gelen ve giden aramaları dinleyebilirsiniz. (Telefon dinleme) Hedef telefonun arama listesinin bir kopyasını alabilirsiniz.(Casus Arama bildirim) Hedef telefona gelen giden mesajların bir kopyasını alabilirsiniz.(Casus Mesaj bildirim) Sim kart değişikliğini SMS ile bildirir. Hedef kişinin bulunduğu noktanın GPS pozisyonunu bildirir. Bu bilgiyi "Google Earth" programına girerek hedef kişinin pozisyonunu harita üzerinde görebilirsiniz.(GPS özelliğine sahip telefonlar için geçerlidir)

TELEFON DİNLEME Telefon dinleme nasıl gerçekleşir? (Casus Yazılım 2; 2250YTL) www.guvenlikprogram.com Telefon dinleme nasıl gerçekleşir? Hedef kişi ister gelen arama olsun ister giden arama olsun bir telefon görüşmesi yaptığında, Casus arama bildirim yazılımı size görüşmeyi anında SMS ile bildirir. Bu bilgiyi aldıktan sonra görüşmeyi dinlemek için yapmanız gereken tek şey kendi cep telefonunuzdan hedef telefonu aramak. Anında görüşmeye dahil olunabilmektedir ve kesinlikle hedef kişi bunu fark etmemektedir. Mevcut yazılımlar : GSMSPY, GSMSPY-PRO, GSMSPY PRO-X, PRO-X, FLEXISPY, NEO CALL, Casus Telefon (Ortam dinleme)

Avrupa Konseyi tarafından 1981’de imzalanıp, 1985’de yürürlülüğe giren “Kişisel Verilerin Otomatik İşlenmesi ile İlgili Bireylerin Korunması Uzlaşması” adında 108 seri nolu sözleşme, bilgi işlem aşamalarında bireylerin kişisel gizliliğinin korunmasını sağlamaktadır []. Bu sözleşmeyi 39 ülke dışında, Türkiye 28 Ocak 1981’de imzalamıştır. Fakat ülkemizde bu sözleşme henüz yürürlülüğe girmemiştir []. . İnternet: “Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data”, Council of Europe, European Treaty Series - No. 108, Strasbourg, 28.I.1981, http://conventions.coe.int/Treaty/en/Treaties/Word/108.doc (Son erişim Şubat 2006). . İnternet: “CETS No.: 108 - Treaty open for signature by the member States and for accession by non-member States”, 15.02.2006, http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=108&CM=8&DF=&CL=ENG (Son erişim Şubat 2006) TELEFON DİNLEME (Casus Yazılımla Dinlemeler) www.guvenlikprogram.com CASUS TELEFON 1200 - FİYAT 190 YTL + KDV Casus Telefon 1200 görünümlü dinleme cihazı. Mesafe sınırı yok. Dünyanın neresinde olursan ol,ara ve dinle. ÇİÇEKLİK DİNLEME CİHAZI - FİYAT 390 YTL + KDV CASUS GSM OTO - ARAÇ İÇİ DİNLEME CİHAZI - FİYAT 390 YTL + KDV ÇANTA DUVAR SAATİ …

Kişisel Gizlilik Nasıl Sağlanır?

KİŞİSEL GİZLİLİK NASIL SAĞLANIR? Bedensel mahremiyet Bilgi mahremiyeti (“veri koruma”) İletişim mahremiyeti Yaşam alanı mahremiyeti KİŞİSEL GİZLİLİK (MAHREMİYET)

Avrupa Konseyi tarafından 1981’de imzalanıp, 1985’de yürürlülüğe giren “Kişisel Verilerin Otomatik İşlenmesi ile İlgili Bireylerin Korunması Uzlaşması” adında 108 seri nolu sözleşme, bilgi işlem aşamalarında bireylerin kişisel gizliliğinin korunmasını sağlamaktadır []. Bu sözleşmeyi 39 ülke dışında, Türkiye 28 Ocak 1981’de imzalamıştır. Fakat ülkemizde bu sözleşme henüz yürürlülüğe girmemiştir []. . İnternet: “Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data”, Council of Europe, European Treaty Series - No. 108, Strasbourg, 28.I.1981, http://conventions.coe.int/Treaty/en/Treaties/Word/108.doc (Son erişim Şubat 2006). . İnternet: “CETS No.: 108 - Treaty open for signature by the member States and for accession by non-member States”, 15.02.2006, http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=108&CM=8&DF=&CL=ENG (Son erişim Şubat 2006) ÇÖZÜMLER

ÇÖZÜMLER Bilinçli kullanım, Güncel açıklar hakkında bilgi sahibi olmak Teknolojiyi takip etme ve teknolojik olarak koruma sağlama Eğitim İnsan faktörü Kanunlar ve yönetmeliklerle bunları desteklemek

KİŞİSEL ÖRNEKLER Cep Telefonumu Arayanlar İSS’ler Sigarayı Bıraktırmak isteyenler Cep Telefonuma SMS gönderenler Hediye kazandınız Kontür kazandınız

KİŞİSEL ÖRNEKLER Cep Telefonumu Arayanlar Avrupa Konseyi tarafından 1981’de imzalanıp, 1985’de yürürlülüğe giren “Kişisel Verilerin Otomatik İşlenmesi ile İlgili Bireylerin Korunması Uzlaşması” adında 108 seri nolu sözleşme, bilgi işlem aşamalarında bireylerin kişisel gizliliğinin korunmasını sağlamaktadır []. Bu sözleşmeyi 39 ülke dışında, Türkiye 28 Ocak 1981’de imzalamıştır. Fakat ülkemizde bu sözleşme henüz yürürlülüğe girmemiştir []. . İnternet: “Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data”, Council of Europe, European Treaty Series - No. 108, Strasbourg, 28.I.1981, http://conventions.coe.int/Treaty/en/Treaties/Word/108.doc (Son erişim Şubat 2006). . İnternet: “CETS No.: 108 - Treaty open for signature by the member States and for accession by non-member States”, 15.02.2006, http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=108&CM=8&DF=&CL=ENG (Son erişim Şubat 2006) KİŞİSEL ÖRNEKLER Cep Telefonumu Arayanlar İSS’ler, sözleşme SB, Sigarayı bırak Devre mülkler için bedava hafta sonu tatil Cep Telefonuma SMS gönderenler Hediye kazandınız Kontür kazandınız

BG nasıl sağlanır? - 1 Tarafların; Avrupa Konseyi tarafından 1981’de imzalanıp, 1985’de yürürlülüğe giren “Kişisel Verilerin Otomatik İşlenmesi ile İlgili Bireylerin Korunması Uzlaşması” adında 108 seri nolu sözleşme, bilgi işlem aşamalarında bireylerin kişisel gizliliğinin korunmasını sağlamaktadır []. Bu sözleşmeyi 39 ülke dışında, Türkiye 28 Ocak 1981’de imzalamıştır. Fakat ülkemizde bu sözleşme henüz yürürlülüğe girmemiştir []. . İnternet: “Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data”, Council of Europe, European Treaty Series - No. 108, Strasbourg, 28.I.1981, http://conventions.coe.int/Treaty/en/Treaties/Word/108.doc (Son erişim Şubat 2006). . İnternet: “CETS No.: 108 - Treaty open for signature by the member States and for accession by non-member States”, 15.02.2006, http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=108&CM=8&DF=&CL=ENG (Son erişim Şubat 2006) BG nasıl sağlanır? - 1 Tarafların; İnsan; farkındalığının arttırılması ve sorumluluk bilincinin geliştirilmesi İletişim; Verilen iletişim hizmetlerin güvenli hale getirilmesi Kullanılan araçlar; Sistemlerin, bilgisayarların, yazılımların güvenli hale getirilmesi Hukukla desteklenmeli

BG nasıl sağlanır? - 2 Her bilgisayar kullanıcısının; Avrupa Konseyi tarafından 1981’de imzalanıp, 1985’de yürürlülüğe giren “Kişisel Verilerin Otomatik İşlenmesi ile İlgili Bireylerin Korunması Uzlaşması” adında 108 seri nolu sözleşme, bilgi işlem aşamalarında bireylerin kişisel gizliliğinin korunmasını sağlamaktadır []. Bu sözleşmeyi 39 ülke dışında, Türkiye 28 Ocak 1981’de imzalamıştır. Fakat ülkemizde bu sözleşme henüz yürürlülüğe girmemiştir []. . İnternet: “Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data”, Council of Europe, European Treaty Series - No. 108, Strasbourg, 28.I.1981, http://conventions.coe.int/Treaty/en/Treaties/Word/108.doc (Son erişim Şubat 2006). . İnternet: “CETS No.: 108 - Treaty open for signature by the member States and for accession by non-member States”, 15.02.2006, http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=108&CM=8&DF=&CL=ENG (Son erişim Şubat 2006) BG nasıl sağlanır? - 2 Her bilgisayar kullanıcısının; ister işyerinde ve/veya evinde isterse İnternet kafelerde olsun sanal dünyanın tehditlerinin her zaman farkında olması konu ile ilgili tehditlerin farkında olması ve korunma için bilgi birikimini arttırması gündemi takip edip bilgilerini güncellemesi kullanmış olduğu güvenlik sistem ve yazılımlarını düzenli olarak güncellemesi belirli güvenlik politikalarını takip etmesi ve uygulanması her zaman uyanık olması ve olumsuz veya istenilmeyen bir durumla karşılaşınca alabileceği karşı tedbirleri önceden belirlenmesi, Bilmediği yerde de uzmanlardan destek alması gerekmektedir.

BG nasıl sağlanır? - 3 Her bilgisayar kullanıcısının; Avrupa Konseyi tarafından 1981’de imzalanıp, 1985’de yürürlülüğe giren “Kişisel Verilerin Otomatik İşlenmesi ile İlgili Bireylerin Korunması Uzlaşması” adında 108 seri nolu sözleşme, bilgi işlem aşamalarında bireylerin kişisel gizliliğinin korunmasını sağlamaktadır []. Bu sözleşmeyi 39 ülke dışında, Türkiye 28 Ocak 1981’de imzalamıştır. Fakat ülkemizde bu sözleşme henüz yürürlülüğe girmemiştir []. . İnternet: “Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data”, Council of Europe, European Treaty Series - No. 108, Strasbourg, 28.I.1981, http://conventions.coe.int/Treaty/en/Treaties/Word/108.doc (Son erişim Şubat 2006). . İnternet: “CETS No.: 108 - Treaty open for signature by the member States and for accession by non-member States”, 15.02.2006, http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=108&CM=8&DF=&CL=ENG (Son erişim Şubat 2006) BG nasıl sağlanır? - 3 Her bilgisayar kullanıcısının; Kişisel olduğu kadar kurumsal yaklaşımların da dikkate alınması, Güvenlik konusunda, işyerlerinde etkin bir şekilde görev alacak profesyonellerin yetiştirilmesi ve istihdam edilmesi, Kötücül yazılım korunma ve tarama programlarının geliştirilmesi ve kullanıcılar tarafından düzenli ve en güncel hali ile kullanılması, Mutlak surette, güncel virüs korunma programlarının kullanılması Güvenlik duvarları ile sistem güvenliğinin sıkılaştırılması Saldırı tespit sistemlerinin kullanılması Mesaj sağanağı (spam) temizleyici veya uyarıcı yazılımların kullanılması

TEŞEKKÜR EDERİM!