Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.

Slides:



Advertisements
Benzer bir sunumlar
E-SAĞLIK VERİLERİ VE ADLİ BİLİŞİM
Advertisements

Bilgi Güvenliği Farkındalık Eğitimi
AĞ YAPISI İNTERNET AĞLARI.
Amaçlar  Verinin üretildiği yerden ve üretildiği anda elektronik ortamdan alınması  İnsan emeği ve hataların en aza indirilmesi  Birbirine bağlı süreçlerde.
BİLGİ GÜVENLİĞİ.
İÇERİK Ağ İzleme Ağ güvenliği için Tehlikeli Protokoller
Günümüzde ticari şirketler ve devlet kurumları işlerini sürdürebilmek için yoğun bir şekilde bilgi kullanımına yönelmişlerdir. Zaman geçtikçe bilginin.
ELEKTRONİK TİCARETTE GÜVENLİK 1. Eğer birisi sisteminize gerçekten zarar vermek istiyorsa muhtemelen bunu yapabilir. Ne yapılmalı? 2.
Döner Sermaye Mali Yönetim Sistemi Bilgi Güvenliği
Ağ Güvenliği CEIT 316.
Bilgi Güvenliği Şubesi
AĞ GÜVENLİĞİ.
İNTERNET VE AĞ GÜVENLİĞİ
Risk Yönetimi Bingöl KHB Güvenliği Politikaları Eğitimi Sedat ADEMOĞLU
Ağlarda Güvenlik Öğr. Gör. Mustafa SARIÖZ
(Radio Frequency Identification) (Radyo Frekansları ile Tanımlama)
Bilgisayar’da Virüsler, Zararlı Yazılımlar ve Alınacak Önlemler
BTP102 VERİTABANI YÖNETİM SİSTEMLERİ 1
Sedat Uslu / AVG 1991 yılında kurulup cihazları, verileri ve insanları korumak için öncü yazılım ve hizmetler sağlayan bir çevrimiçi güvenlik.
YONT171 Bilgi Teknolojilerine Giriş I
BİLGİSAYARDA GÜVENLİK
LOGO EJDER ORUÇ Teknik Düzenleme ve Standardizasyon Dairesi Başkanı.
Microsoft'un birincil hedefi işletim sistemlerinin kullanımını daha kolay hale getirmektir: Windows 2000 aşağıdaki özellikleri sayesinde bu geleneği devam.
YAZILIM Bilgisayarın kullanılmasını sağlayan her türlü program yazılım olarak adlandırılır. Başlıca iki yazılım çeşidi vardır. Bu yazılımlar, sistem yazılımı.
BİT’in Gizlilik ve Güvenlik Boyutları
CensorNet Linux Internet Güvenlik Duvarı ve Kayıt Tutma Semineri
BULUT BİLİŞİM İKRAM DARA BİLEM
Bilişim Suçları Ve Güvenlik
Bilgisayar ve Veri Güvenliği
Bilgisayar Kullanımı Etiği ve The British Council Selma Aslan.
Bilgisayarın kullanılmasını sağlayan her türlü program yazılım olarak adlandırılır. YAZILIM Başlıca iki yazılım çeşidi vardır. Bu yazılımlar, sistem yazılımı.
Türk Hava Kurumu Üniversitesi
İNTERNETTE GÜVENLİK BİLİŞİM SUÇLARI.
Bilişim Teknolojileri Kullanımında Güvenlik Temel Kavramlar ve Bilgi Güvenliği.
Veritabanı Yönetim Sistemleri
TELEFONDA KRİTİK BİLGİ PAYLAŞMAYIN  Yöneticileriniz de dahil hiç kimse ile kurum ve personele ait kritik bilgiyi telefondan paylaşmayın.  Telefon ile.
Bilgisayar Bileşenleri
KIRKLARELİ ÜNİVERSİTESİ
UNV13107 TEMEL BİLGİ TEKNOLOJİSİ KULLANIMI. Veri tabanı Bilgisayar ortamında saklanan düzenli verilerdir. Bilgisayar ve ağ ortamındaki bilginin temel.
GÜVENLİĞİ TEHDİT EDEN UNSURLAR
ANTİVİRÜS NEDİR? SİBER GÜVENLİK FAHRİYE SİNEM BAŞKAN
DİSASTER CENTER FELAKET MERKEZİ. Felaket Kurtarma (Disaster Recovery) Her kurum için, vermekte olduğu hizmeti herhangi bir nedenden dolayı veremez duruma.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
BİT’in Gizlilik ve Güvenlik Boyutları.  Bilgi; verinin, işlenerek karar verici için anlamlı ve kullanışlı hale gelmesidir. Veri ise, işletme içinde oluşan.
WEB GÜVENLİĞİ FURKAN KOÇ & EMİNE AÇAR. “Yıkılacakmış gibi duran bir binaya girermisiniz?” “Gitmek istediğimiz yer değil de oraya ulaşmak için izleyeceğiniz.
Temel Bilgi Teknolojileri
E-İMZA KUBİLAY KOCABAL BİLGİ İŞLEM ORGANİZASYONU
HER ZAMAN ÇEVRİM İÇİ OLUN
DİSASTER CENTER FELAKET MERKEZİ Fatma tekin no:
Bilgisayar Ağlarında Güvenlik
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
Bilgi Yönetiminde Kullanıcı Faktörü
HAZIRLAYAN: ELİS MERCAN( )
Bilgisayar ve Veri Güvenliği
Bilgisayar, çevre birimleri, pos makinesi,cep telefonu gibi her türlü teknolojinin kullanılması ile işlenilen suçlardır. Bilişim suçu; Teknolojik aletler.
MAİL SERVER Oğuz ZARCI –
Active Directory.
E - İMZA ANIL TUNCER
Ağ Nedir IP Adresi DNS Sunucu
6.1.3.E1 Bulut Depolama Hizmetleri
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
İç Denetimin İş ve İşleyişinde Katma Değeri Destekleme Yöntemleri
ISO BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ
“Gizlilik, Bireysel Haklar, Kişisel Verilerin Korunması”
BİLİŞİM TEKNOLOJİLERİ
BİLGİ GÜVENLİĞİ Öğr. Gör. Canan ASLANYÜREK
SİBER GÜVENLİK VERİNİZİ VE GİZLİLİĞİNİZİ KORUYUN
Öğretim Görevlisi Alper Talha Karadeniz Veri Tabanı 1
WİNDOWS SÜRÜMLERİ ARASINDAKİ FARKLILIKLAR
SUNUM PLANI Yasal konular ve uygulamalar SUNUM PLANI
Sunum transkripti:

Bilişim Teknolojileri Güvenliği

BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır durumda tutmak ve tehditlere karşı korumaktır. Bilişim teknolojileri güvenliği, bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin gizliliğini, bütünlüğünü ve sürekliliğini korumayı amaçlayan bir disiplindir

BT Güvenliği 2 CEH’ye (t.y.) göre bilişim güvenliği temel olarak 1. Gizlilik (Confidentiality), 2. Veri Bütünlüğü (Data Integrity), 3. Süreklilik (Availability) üç prensibi ve bunlara eklenebilecek 4. İzlenebilirlik/Kayıt Tutma (Accountability),

BT Güvenliği 3 CEH’ye (t.y.) göre bilişim güvenliği temel olarak 5. Kimlik Sınaması (Authentication), 6. Güvenilirlik (Reliability – Consistency), 7. İnkar Edememe (Non-repudiation) prensipleri ile ifade edilebilir.

Gizlilik Bu prensip Bilginin yetkisiz kişilerin eline geçmesini engellemeyi amaçlamaktadır. Bilgi hem bilgisayar sistemlerinde, hem disk, disket, cd, dvd ve benzeri saklama ortamlarında hem de ağ üzerinde gönderici ve alıcı arasında taşınırken yetkisiz erişimlerden korunmalıdır.

Gizlilik 2  Parola dosyalarının çalınması,  ağ üzerindeki trafiğin gözetlenmesi ve kaydedilmesi,  yetkili kullanıcının fark ettirilmeden gözetlenmesi ile  kullanıcıya ait kullanıcı adı ve parola gibi özel bilgilerin alınması,  sisteme giriş yapan kullanıcının bilgisayarını saldırganın izinsiz kullanması gibi durumlar Gizlilik (Confidentiality) kapsamında değerlendirilir.

Veri Bütünlüğü Bu prensibin amacı veriyi olması gerektiği şekilde tutmak ve korumaktır. Var olan bilginin bozulmasını, değiştirilmesini, yeni veriler eklenmesini, bilginin bir kısmının veya tamamının silinmesini engellemeyi hedefler.

Veri Bütünlüğü 2 Bu durumda veri, haberleşme sırasında izlediği yollarda değiştirilmemiş, araya yeni veriler eklenmemiş, belli bir kısmı ya da tamamı tekrar edilmemiş ve sırası değiştirilmemiş şekilde alıcısına ulaşır.

Süreklilik Bilginin her an ulaşılabilir ve kullanılabilir olmasını amaçlayan prensiptir. Bilişim sistemlerinin kendilerinden beklenen işi sürekli bir şekilde tam ve eksiksiz olarak yapmasını amaçlamaktadır.

Süreklilik 2 Süreklilik hizmeti, bilişim sistemlerini, kurum içinden ve dışından gelebilecek başarım düşürücü tehditlere karşı korumayı hedefler. Süreklilik hizmeti sayesinde, kullanıcılar, erişim yetkileri dâhilinde olan verilere, veri tazeliğini yitirmeden, zamanında ve güvenilir bir şekilde ulaşabilirler.

Süreklilik 3 Sistem sürekliliği sadece bir saldırı sonucu zedelenmez,  yanlış, bilinçsiz ve dikkatsiz kullanım gibi kullanıcı hataları,  yazılım hataları sonucu yazılımların çökmesi gibi yazılım hataları veya  donanım sorunları, yangın, su basması, yıldırım düşmesi gibi ortam şartlarındaki olumsuz değişiklikler bu prensip kapsamındadır.

Erişim Denetimi Bu prensip sistemde gelişen her türlü olayın daha sonra incelenmesine olanak sağlayacak şekilde kayıt altına alınmasını kapsar.  Kullanıcıların sisteme giriş yapmaları,  e-posta alıp göndermeleri,  çeşitli servislerin ve yazılımların çalıştırılamaması yahut durdurulması gibi bilgisayar sistemi veya ağ üzerinde meydana gelen her türlü etkinlik olay kapsamına girmektedir.

Erişim Denetimi 2 Toplanan kayıtlar incelenerek:  bilinen saldırı türlerine ait kayıtların varlığı yahut  büyük ihtimalle yeni bir saldırıyı işaret eden sıra dışı kayıtların olup olmadığı kontrol edilerek sistem yöneticilerini uyaracak alarm mesajları üretilebilir.

Kimlik Sınaması Kimlik sınaması alıcının veya göndericinin yahut kullanıcının iddia ettiği kişi olduğundan emin olunmasıdır. En basit şekli ile bir bilgisayar sistemine giriş yaparken parola girilmesi de kimlik sınamasıdır.

Kimlik Sınaması 2 Bilgisayar ağları ve bilgisayar sistemleri dışında fiziksel sistemler için de çok önemlidir ve bu yüzden  Akıllı Kartlar veya  Biyometrik teknolojilere dayalı kimlik sınama sistemleri kullanılamaya başlanmıştır.

Güvenilirlik Sistemin öngörülen ve beklenen davranışı ile elde edilen sonuçlar arasındaki tutarlılık durumudur. Sistemin kendisinden bekleneni eksiksiz ve fazlasız olarak, her çalıştırıldığında tutarlı bir şekilde yapması olarak tanımlanabilir.

İnkar Edememe Bu prensip verinin iletildiği gönderici ve alıcı arasında ortaya çıkabilecek iletişim sorunları ve anlaşmazlıkları en aza indirmeyi amaçlar. İki sistem arasında bir bilgi aktarımı yapılmışsa ne gönderen veriyi gönderdiğini, nede alıcı veriyi aldığını inkar edememelidir. Özellikle gerçek zamanlı işlem gerektiren sistemlerde kullanım alanı bulmaktadır.

Güvenliği Tehdit Eden Unsurlar

Sorular…