Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Bilgi Güvenliği.

Benzer bir sunumlar


... konulu sunumlar: "Bilgi Güvenliği."— Sunum transkripti:

1 Bilgi Güvenliği

2 BİLGİ VE VERİ GÜVENLİĞİ NEDİR?
Bilgi ve veri güvenliği, bir varlık türü olarak bilginin izinsiz veya yetkisiz bir biçimde erişim, kullanım, değiştirilme, ifşa edilme, ortadan kaldırılma, el değiştirme ve hasar verilmesini önlemek olarak tanımlanır.

3 BİLGİSAYARINIZ SİZE AİT BİR DÜNYADIR VE BU DÜNYANIN GÜVENLİĞİNİ SAĞLAMAK SİZİN GÖREVİNİZDİR.

4 Bilgi Güvenliği İki Sahada Sağlanır
Kamu sahasında Kişisel sahada

5 Kamu Sahasında Güvenlik :
Kişilerin ve kurumları bilgi güvenliğinin yasalarla korunmasıdır, bu alanda çağdaş bilişim yasalarının hazırlanması ve hayata geçirilmesidir. Ayrıca kullanıcıların güvenliği için internet servis sağlayıcıların uygun filtre ve saldırı önleyici ağ koruma işlevini de sağlaması gereklidir.

6 Bilgi Güvenliği anlamında en acımasız ve amansız savaş kişisel sahada verilmektedir

7 BİLGİ GÜVENLİĞİ UNSURLARI
Teknolojik Güvenlik Davranış Güvenliği

8 Teknolojik Güvenlik ZARARLI YAZILIMLAR:
Kötü niyetli bilgisayar kullanıcıları tarafından bilgisayarımıza, sistemimize ve bilgilerimize zarar vermek, onları ele geçirmek amacıyla hazırlanmış yazılımlardır.

9 ZARARLI YAZILIM TÜRLERİ
VİRÜSLER CASUS YAZILIMLAR SOLUCANLAR REKLAM YAZILIMLARI TRUVA ATLARI

10 VİRÜSLER Bilgisayar virüsü, belleğe yerleşen, çalıştırılabilen programlara kendini ekleyen, yerleştiği programların yapısını değiştiren ve kendi kendini çoğaltabilen kötü amaçlı programlardır. Amaçları ne olursa olsun, Bilgisayar virüsleri de biyolojik virüsler gibi zararlıdır. Eğer bu programlar herhangi bir şekilde çalıştırılırsa, programlanma şekline göre bilgisayara zarar vermeye başlamaktadır. Bilgisayar virüsü pek çok zararlı yazılımdan çok daha tehlikelidir çünkü doğrudan dosyalarınıza zarar verirler.

11 TRUVA ATI (TROJAN) Truva atı bir virüs değildir. Gerçek bir uygulama gibi gözüken zararlı bir program türüdür. Truva atı bilgisayarınıza güvenlik açığı oluşturur ki bu da zararlı programların, kişilerin sisteminize girmesi için bir yol açar.

12 REKLAM YAZILIMI (ADWARE)
Herhangi bir program çalışırken reklam açan yazılımdır. Adware internette gezerken otomatik olarak bilgisayarınıza inebilir ve tarayıcı pencereleri ile görüntülenebilir.

13 SOLUCAN (WORM) Yerel sürücüde ya da ağda kendini tekrar tekrar kopyalayan bir programdır. Tek amacı sürekli kendini kopyalamaktır. Herhangi bir dosya ya da veriye zarar vermez ancak sürekli kopyalama yaparak sistemi meşgul eder ve bilgisayar hızını etkiler.

14 CASUS YAZILIM (SPYWARE)
Kullanıcının izniyle veya izni dışında bilgisayara yüklenen ve kullanıcı ya da bilgisayar hakkında bilgi toplayıp bunları uzaktaki bir kullanıcıya gönderen bir program türüdür.

15 Zararlı Yazılımla Nasıl Savaşılır
Hiçbir şey bilgisayarınızın güvenliğini garanti edemez, ancak zararlı yazılım bulaşma riskini azaltmak için yapabileceğiniz birçok şey vardır. Bunlar;

16 Zararlı Yazılımla Nasıl Savaşılır
Lisanslı Program Kullanın Zararlı yazılımlar en çok korsan programların içerisine yerleşirler daha doğrusu yerleştirilirler

17 Zararlı Yazılımla Nasıl Savaşılır
İşletim Sisteminizi ve Diğer Programlarınızı Güncel Tutun İşletim sistemlerinin güncellemeleri veya servis paketleri güvende olmanızı ve yüksek performanslı olmanızı sağlar

18 Zararlı Yazılımla Nasıl Savaşılır
Mutlaka Bir Anti-Virüs Programı Kullanın

19 Zararlı Yazılımla Nasıl Savaşılır
Sahte Güvenlik Yazılımlarında Uzak Durun Adı önceden bilinen güvenlik programlarından faydalanılması veya bu konuda uzman birine danışılması her zaman faydalı olacaktır.

20 Zararlı Yazılımla Nasıl Savaşılır
Bilinmeye kişilerden gelen ve şüpheli eklenti içeren e-postaları açmayınız. Web tabanlı e-postalar güvenlik açısından daha çok tercih edilmelidir. (Gmail-Hotmail-Yahoo vs.)

21 DAVRANIŞ GÜVENLİĞİ Hiçbir kurum veya firma siz başvurmadan ödül vermez ve yine siz başvurmadan e-posta ile ödül bilgilendirmesi yapmaz.

22 DAVRANIŞ GÜVENLİĞİ Hiçbir banka e-posta göndererek bilgilerinizin güncellenmesi gerektiğini bildirmez.

23 DAVRANIŞ GÜVENLİĞİ İnternet bankacılığı gibi yüksek güvenlik gerektiren sitelere girdiğinizde mutlaka internet tarayıcınızın adres satırındaki adresin “https” (Secure http) ile başladığından ve simgesinin görüntülendiğinden emin olun.

24 DAVRANIŞ GÜVENLİĞİ İnternet bankacılığı kullanıyorsanız tercihen banka tarafından cep telefonuna gönderilen tek kullanımlık şifre kullanın.

25 DAVRANIŞ GÜVENLİĞİ Nijerya’dan veya Somali’den iletildiği söylenen ve uluslararası para transferi yapmak için sizden hesap açtırmanızı ve işlemleri başlatmak için bir miktar para isteyen mesajları kesinlikle dikkate almayın

26 e-posta gönderirken dikkat
Doğru: Microsoft’un kurucusu Bill Gates asla servetinin yarısını dağıtmayacak. Yanlış: Microsoft tarafından gönderildiği söylenen postayı en az 20 kişiye gönderirseniz çekilişe katılıp Bill Gates’in servetinden pay alacaksınız.

27 e-posta gönderirken dikkat
Doğru: Msn veya Facebook asla ücretli olmayacak Yanlış: Size iletilen bir postayı en az 20 kişiye gönderin yoksa …. Sitesi paralı olacak.

28 e-posta gönderirken dikkat
Doğru: E-Posta gönderme yoluyla para kazanamaz ve kimseyi iyileştiremezsiniz, kimseye tekerlekli sandalye alamazsınız Yanlış: Size iletilen bir postayı en az 20 kişiye gönderin, gönderilen posta takip edilecek X sayısına ulaştığında X tane tekerlekli sandalye verecekler.

29 e-posta gönderirken dikkat
Doğru: Bir mesajı 20 kişiye göndererek bir lanetten kurtulamazsınız veya şansınız açılmaz. Yanlış: Aldığınız bu mesajı en az 20 kişiye gönderin yoksa felaketten kurtulamazsınız???!!!!

30 e-posta gönderirken dikkat
Özetle: Bir sürü e-posta gönderirseniz en fazla e-posta avcılarına yardım etmiş olursunuz.

31 Kullanılan şifrelerin güvenlik için gerekli şartları taşıması gerekir.
Şifrelere Dikkat Kullanılan şifrelerin güvenlik için gerekli şartları taşıması gerekir.

32 Şifrelere Dikkat Neler Yapılmalı
Kullanılan şifrelerin güvenlik için gerekli şartları taşıması gerekir En az 8 karakter uzunluğunda olmalı En az bir adet alfabetik veya sayısal karakter kullanılmalı. Büyük ve küçük harfler kullanılarak güvenlik artırılmalı Mümkünse harf veya rakam dizisi haricinde - & _ + $ % gibi ek işaretler de kullanılmalı Türkçe karakter seti destekleniyorsa ş, ç, ü, ö, ğ harfleri ile de desteklenmelidir. Üye olunan her sistemde farklı e-posta adresleri kullanılmalı. Şifreler periyodik olarak değiştirilmeli. Şifreler fazla sayıdaysa şifreli bir Word veya Excel dosyasında muhafaza edilmeli Şifre unutulmasına karşı şifre kurtarma e-posta adresi veya güvenlik sorusu belirlenmeli Güvenlik sorusu tahmin edilemez olmalı

33 Şifremiz nasıl çalınır
Bilgisayarımıza yüklenen kötü niyetli yazılımlar sayesinde…

34 Şifremiz nasıl çalınır
Keylog adı verilen kaydedici zararlı yazılımlar bastığımız tuşları, ekranda bulunan her görüntüyü, her fare hareketini kaydeder ve e-posta ile zararlının yazarına gönderebilir

35 Şifremiz nasıl çalınır
İnternet kafelerde ve yeterli güvenlik önlemi bulunmayan tanımadığımız veya az tanıdığımız kişilere ait bilgisayarlarda önemli şifreler kullanılmamalıdır.

36 Şifremiz nasıl çalınır
Şifreyi yazma esnasında arkanızda veya yanınızda bulunan kişiler klavyenizi okuyabilirler

37 Güvenlikteki en büyük açık: İnsan

38 Sosyal Mühendislik Sosyal mühendisliğin amacı genelde gizlice casus yazılımlar ya da diğer istenmeyen yazılımlar yüklemek veya parolalarınızı ya da önemli mali ve kişisel bilgilerinizi vermeniz için sizi ikna etmektir

39 Sosyal Mühendislik Sosyal mühendisliğin aşamaları Bilgi Toplama İlişki oluşturma Uygulama İstismar

40 Sosyal Mühendislik Yöntemleri
Sahte senaryolar uydurmak. Kişinin çalıştığı kurumun başka bir biriminden arıyormuş gibi yaparak kurum, çalışanları veya müşterileri hakkında toplamak amacıyla yapılır. 

41 Sosyal Mühendislik Yöntemleri
Güvenilir bir kaynaktan gönderildiğine ikna ederek oltalama mesajı atmak.

42 Sosyal Mühendislik Yöntemleri
From: İstanbul Emniyet Müdürlüğü To: Ben Bu adresinden yüksek düzey bir bürokrata küfür içerikli mesaj atılmıştır. Konunun incelenmesi için mesajı alır almaz şifrenizi yollamanız gereklidir.

43 Sosyal Mühendislik Yöntemleri
Cep telefonu ile kontur yada para gönderme şeklinde ortaya çıkan dolandırıcılık yöntemi en mükemmel Sosyal Mühendislik örneğidir.

44 Sosyal Mühendislik Yöntemleri
Bilgi karşılığında yardım, para, eşantiyon, hediye önermek. Tebrikler! Çekilişimizi kazandınız. Parayı yollamamız için lütfen bize hesap numaranızı ve doğum tarihinizi gönderin.

45 Sosyal Mühendislik Yöntemleri
Güven kazanarak bilgi edinmek. Saldırganın hedefine, iş dışında ya da iş sırasında güvenini sağlayacak şekilde iletişime geçip ikna ederek bilgi vermesine ya da istediğini yaptırmak.

46 Sosyal Mühendislik Yöntemleri
Omuz sörfü

47 Sosyal Mühendislik Yöntemleri
Çöp karıştırmak Çöpe atılmış CD, disket, kâğıt, ajanda, not, post-it gibi eşyaları incelemek.

48 Eski donanımları kurcalamak
Sosyal Mühendislik Yöntemleri Eski donanımları kurcalamak

49 Sosyal Mühendislik Yöntemleri
Son Söz Hemen her alanda olduğu gibi güvenlik konusunda da belirleyici unsur insan faktörüdür. Teknik altyapının mükemmel olması onu kullanan insanı da mükemmel yapmaz. Ancak uygun eğitimlerle yeterli bilgi birikiminin sağlanması sonucu gerçek güvenlik tam olarak sağlanmış olur.

50 TEŞEKKÜR EDERİM Reysul ÇALIŞKAN


"Bilgi Güvenliği." indir ppt

Benzer bir sunumlar


Google Reklamları