Necmi Murat GÜNGÖR İletişim Uzmanı

Slides:



Advertisements
Benzer bir sunumlar
Elektronik Haberleşme Sektöründe Kişisel Verilerin Korunması
Advertisements

Bilgi Güvenliği Farkındalık Eğitimi
Bilişim Güvenliği Nedir?
GÜVENLİ BİR E-POSTA UYGULAMASI: GÜ-POSTA
INTERNET VE HUKUK Zeynep Derman Hukuk Müşaviri SUPERONLINE A.Ş.
Information Security Muhammet Baykara.
Türkiye’de e-sağlığın hukuki çerçevesi
BİLGİ GÜVENLİĞİ.
Günümüzde ticari şirketler ve devlet kurumları işlerini sürdürebilmek için yoğun bir şekilde bilgi kullanımına yönelmişlerdir. Zaman geçtikçe bilginin.
İNTERNET VE BİLİŞİM SUÇLARI
 106 a det bilgisayar. Donanım özelliklerine göre İşletim Sistemleri, Ofis Programları ve güvenlik yazılımları lisanslı olarak yüklenmiştir.  1 a det.
Döner Sermaye Mali Yönetim Sistemi Bilgi Güvenliği
HAZİNE MÜSTEŞARLIĞI BİLGİ GÜVENLİĞİ YOL HARİTASI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Kurumsal Bilgi Güvenliği Yönetim Süreci
Bilgi Güvenliği Şubesi
AĞ GÜVENLİĞİ.
Veri Güvenliğinin Sağlanması
YENİLİK VE EĞİTİM TEKNOLOJİLERİ GENEL MÜDÜRLÜĞÜ
SON KULLANICI HATALARI BİLGİ İŞLEM DAİRE BAŞKANLIĞI SON KULLANICI HATALARI Cengiz Acartürk 03 Ekim 2003.
Ağlarda Güvenlik Öğr. Gör. Mustafa SARIÖZ
YONT171 Bilgi Teknolojilerine Giriş I
Strateji Geliştirme Başkanlığı. Strateji Geliştirme Başkanlığı.
YONT171 Bilgi Teknolojilerine Giriş I
Bilgi Teknolojisinin Temel Kavramları
Ağ ve Bilgisayar Güvenliği
LOGO EJDER ORUÇ Teknik Düzenleme ve Standardizasyon Dairesi Başkanı.
1.5. BİT’in Gizlilik ve Güvenlik Boyutları
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİT’in Gizlilik ve Güvenlik Boyutları
Bingöl Kamu Hastaneleri Birliği
E- Ticaret Altyapısı.
Bilgisayar ve Veri Güvenliği
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ.
Bilgi ve Bilişim Güvenliği Siber Güvenlik Yazılım Güvenliği Ağ Güvenliği Abdurrahim SARGIN.
EDREMİT İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ Yönetim Paneli Kullanımı
Bilgi Teknolojisinin Temel Kavramları
GÜVENLİ İNTERNET KULLANIMI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilişim Suçlarına Yönelik Devlet Kurum ve Kuruluşları.
Bilişim Güvenliği İçin Alınması Gereken Önlemler ve Kullanılabilecek Araçlar.
Bilişim Teknolojileri Kullanımında Güvenlik Temel Kavramlar ve Bilgi Güvenliği.
TELEFONDA KRİTİK BİLGİ PAYLAŞMAYIN  Yöneticileriniz de dahil hiç kimse ile kurum ve personele ait kritik bilgiyi telefondan paylaşmayın.  Telefon ile.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
KIRKLARELİ ÜNİVERSİTESİ
BILIŞIM KOMISYONU Kurumsallıkta Bilişimin Önemi ve Bilgi Güvenliği Ocak 2016.
Bilgi Teknolojileri ve Bilişim Hukuku Öğr. Gör Mehmet Akif BARIŞ.
BİT’in Gizlilik ve Güvenlik Boyutları.  Bilgi; verinin, işlenerek karar verici için anlamlı ve kullanışlı hale gelmesidir. Veri ise, işletme içinde oluşan.
GÜVENLİ BİLGİSAYAR ve İNTERNET KULLANIMI
BİT’in Gizlilik ve Güvenlik Boyutları
GÜVENLİ BİLGİSAYAR VE İNTERNET KULLANIMI
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
Bilgisayar ve Veri Güvenliği
Bilgisayar, çevre birimleri, pos makinesi,cep telefonu gibi her türlü teknolojinin kullanılması ile işlenilen suçlardır. Bilişim suçu; Teknolojik aletler.
İçerik Yönetim Sistemi
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ. Bilgi güvenliği elektronik ortamda kaydetmiş olduğumuz bilgilerimizin güvenli olması anlamında önemlidir. Elektronik ortamdaki bilgilerimizin.
Motor Gelişimini Destekleyen Etkinlikler. Kaba ve İnce Motor Gelişimini Destekleyen Etkinlikler.
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
İnternet Kullanımı ve Sosyal Medya
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
SİBER GÜVENLİK ve KRİPTOLOJİ. Asım Emre Kaya Ülkelerin altyapı sistemlerinin siber uzaya bağımlı hale gelmesi ile; -bireyler -kurumlar -devletler siber.
İç Denetimin İş ve İşleyişinde Katma Değeri Destekleme Yöntemleri
Kullanıcıların Bilgilendirilmesi
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar
BİLGİ GÜVENLİĞİ Öğr. Gör. Canan ASLANYÜREK
Bilgisayar Bilimi Bilgi Güvenliği.
SİBER GÜVENLİK BÖLÜM 6.
Sunum transkripti:

ERİŞİM ENGELLEMELERİNİ AŞMA YÖNTEMLERİNİN BİLGİ GÜVENLİĞİ AÇISINDAN DEĞERLENDİRİLMESİ Necmi Murat GÜNGÖR İletişim Uzmanı Bilgi Teknolojileri ve İletişim Kurumu Telekomünikasyon İletişim Başkanlığı İnternet Daire Başkanlığı necmi.gungor@tib.gov.tr soru@tib.gov.tr HABTEKUS’09 10 Aralık 2009

Bilgi Güvenliği Nedir ? Bilgi ve bilgi sistemlerinin yetkisiz erişim, kullanım, ifşa, engelleme, değiştirme ve yok etmeye karşı korunmasıdır.

Bilgi Güvenliğinin Amacı Bilgilerin Gizliliğini Bütünlüğünü ve Kullanılırlığını / Elverişliliğini Doğru kişilerce edinimini Bilgi sistemlerinin Güvenliğini ve Güvenilirliğini sağlamaktır

Bilgi Güvenliğinin Boyutları Fiziksel Kapı, kilit, havalandırma, alarm, kamera, kablo, …… Kişisel İş tanımları, eğitim, farkındalık, kurallara uyum, ……… Kurumsal Politika, prosedür, standart, rehber, ………

Elektronik Ortamdaki Tehditler Virus Trojans Worms Time bomb Eavesdropping Spamming DoS DDoS Hacking ………… Sisteme yetkisiz erişim Sistemin bozulması Bilgilerin çalınması Bilgilerin değiştirilmesi Bilgilerin silinmesi ………………

DNS Adresinin Değiştirilmesi Yöntemi DNS’ler Ne İş Yapar?

DNS’iniz Güvenli mi?

Vekil Sunucuların(Proxy) Kullanımı

DNS Değiştirme/Proxy Programları

Busiteyegir.com  Siteleri

Kötü Yazılımların Yeni Silahı-Web Siteleri

Kötü Yazılımların Yeni Silahı-Web Siteleri Anti-virus Program Uyarısı

Kötü Yazılımların Yeni Silahı-Web Siteleri Arama Motoru Uyarısı

Kötü Yazılımların Yeni Silahı-Web Siteleri Browser Uyarısı

Kötü Yazılımların Yeni Silahı-Web Siteleri Browser Uyarısı

Kötü Yazılımların Yeni Silahı-Web Siteleri İşletim Sistemi Uyarısı

Kötü Yazılımların Yeni Silahı-Web Siteleri İçerik Filtreleme Programı Uyarısı

Teşekkür ederim. Necmi Murat GÜNGÖR İletişim Uzmanı Bilgi Teknolojileri ve İletişim Kurumu Telekomünikasyon İletişim Başkanlığı İnternet Daire Başkanlığı necmi.gungor@tib.gov.tr soru@tib.gov.tr