• Sonuç bulunamadı

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ

N/A
N/A
Protected

Academic year: 2022

Share "BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ"

Copied!
60
0
0

Yükleniyor.... (view fulltext now)

Tam metin

(1)

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ

Erzurum İl Sağlık Müdürlüğü

(2)

Sayısal ve mantıksal her bir değer.

İşlenmemiş ham bilgi.

(Harf , rakam, sembol, kelime vb..)

VERİ

Verinin işlenmiş hali.

BİLGİ Bilgi =

ERZURUM AHMET

1986

AHMET 1986 DA ERZURUM’DA DOĞDU

Veri Nedir ? Bilgi Nedir ?

(3)

Bilgi güvenliği, “bilginin bir varlık olarak hasarlardan korunması, doğru teknolojinin, doğru amaçla ve doğru şekilde kullanılarak bilginin her türlü ortamda, istenmeyen kişiler tarafından elde edilmesini önleme olarak” tanımlanır.

BİLGİ GÜVENLİĞİ NEDİR?

(4)

SORUMLU KİM ?

HEPİMİZ

(5)

Bir Zincirin Gücü En Zayıf Halkası Kadardır.

(6)

Güvenliğin sadece

küçük bir kısmı % 20 teknik,

güvenlik önlemleri ile sağlanıyor.

Büyük kısım ise % 80 kullanıcı

(7)

Bilgisayar teknolojilerinde güvenliğin amacı ise “kişi ve kurumların bu teknolojilerini kullanırken karşılaşabilecekleri tehdit ve tehlikelerin analizlerinin yapılarak gerekli önlemlerin önceden alınmasıdır. Bilgi güvenliği; kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden korunmasını sağlar.

Bilgi güvenliğinin sağlanabilmesi bilginin gizliliğinin, bütünlüğünün ve kullanılabilirliğinin yeterli düzeylerde sağlanabilmesi ile mümkündür.

Amaç;

Amaç;

(8)

Bilginin Korunacak Nitelikleri Bilginin Korunacak Nitelikleri

Gizlilik

• Bilginin yetkili olmayan kişiler, varlıklar ve süreçler tarafından erişilemez ve ifşa edilemez niteliği

Bütünlük

• Bilginin doğruluk, bütünlük ve kendisine has özelliklerinin korunması,

Erişilebilirlik

• Bilginin yetkili kişiler(görevi gereği) tarafından istenildiğinde ulaşılabilir

ve kullanılabilir olma özelliğine denir.

(9)

Bilginin Sınıflandırılması Bilginin Sınıflandırılması

Kuruma Açık

 Bu bilgiler kurum çalışanlarının

kullanımı içindir.

 Erişilebilirlik ve bütünlük ön

plandadır.

ÖRNEK:

 Haftalık Yemek Listesi

 Dahili Telefon Listesi

Kişisel

 Birim çalışanlarının kurum işlevleri için yaptığı kişisel

çalışmalar ile ilgili bilgilerdir.

 Erişilebilirlik ön plandadır.

ÖRNEK:

 Haftalık Faaliyet Planı

 Haftalık Faaliyet Raporu

İç Kullanım

 Sadece birimlere özel bilgilerdir.

 Departman

çalışanları dışında hiçbir 3. taraf

kurum veya kişinin görmemesi gereken bilgilerdir.

 Gizlilik ön plandadır.

ÖRNEK:

 Hastane Denetim Tutanağı

Gizli Bilgi

 En kritik bilgilerdir.

 Sadece yönetim kadrosu erişebilir.

 Bu tür bilgilere yetkisiz erişilmesi, ifşa edilmesi veya paylaşılması kurumu zor durumda

bırakır.

 Gizlilik ön plandadır.

ÖRNEK:

 Disiplin Soruşturması

(10)

Fiziksel Ortamlar

Elektronik Ortamlar

Sosyal Ortamlar Tanıtım

Platformları

Bilgi Çeşitleri

Bilgi Çeşitleri

(11)

Bilgi Çeşitleri Bilgi Çeşitleri

Fiziksel Ortamlar

• Kağıt, Tahta

• Pano, Yazı tahtası

• Fax kağıdı

• Çöp/Atık Kağıtlar

• Dosyalar

• Dolaplar

(12)

Elektronik Ortamlar

• Bilgisayarlar,mobil iletişim cihazları

• E-posta,USB,CD,Disk

• Disket manyetik ortamlar

Bilgi Çeşitleri

Bilgi Çeşitleri

(13)

Sosyal Ortamlar

• Telefon görüşmeleri

• Muhabbetler

• Yemek araları

• Toplu taşıma araçları

Bilgi Çeşitleri

Bilgi Çeşitleri

(14)

Tanıtım Platformları

• İnternet siteleri

• Broşürler

• Reklamlar, Sunumlar

• Eğitimler, Görsel sunumlar

Bilgi Çeşitleri

(15)

BİLGİNİN KORUNMASINA YÖNELİK MEVZUAT

 Anayasa,

 5237 sayılı Türk Ceza Kanunu,

 4721 sayılı Türk Medeni Kanun,

 3359 sayılı Sağlık Hizmetleri Temel Kanunu,

 1219 sayılı Tababet ve Şuabatı San’atlarının Tarzı İcrasına Dair Kanun,

 5258 sayılı Aile Hekimliği Pilot Uygulaması Hakkında Kanun,

 663 sayılı Kanun Hükmünde Kararname,

 5070 sayılı Elektronik İmza Kanunu,

 5510 sayılı Sosyal Sigortalar ve Genel Sağlık Sigortası Kanunu,

 5651 sayılı “İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında

Kanun”,

(16)

BİLGİNİN KORUNMASINA YÖNELİK MEVZUAT

26687 sayılı “İnternet Toplu Kullanım Sağlayıcıları Hakkında Yönetmelik,

26716 sayılı “İnternet Ortamında Yapılan Yayınların

Düzenlenmesine Dair Usul ve Esaslar Hakkında Yönetmelik”,

26680 sayılı “Telekomünikasyon Kurumu Tarafından Erişim

Sağlayıcılara ve Yer Sağlayıcılara Faaliyet Belgesi Verilmesine İlişkin Usul ve Esaslar Hakkında Yönetmelik”,

Sağlık Bakanlığı ve Bağlı Kuruluşlarının Elektronik Belge Yönetimi Sistemi Uygulama Yönergesi,

 Sağlık Bakanlığı Bilgi Güvenliği Politikaları Yönergesi.

(17)

BİLGİNİN KORUNMASINA YÖNELİK MEVZUAT

 28/02/2014 tarihli ve 5181.1272 sayılı Bakanlık Makamının onayı ile Bilgi Güvenliği Politikaları Yönergesi,

 03/03/2014 tarihli ve 5181.1317 sayılı Bakanlık Makamının

onayı ile Bilgi Güvenliği Politikaları Kılavuzu yürürlüğe girmiştir.

Sağlık Bakanlığı Bilgi Güvenliği Politikaları Yönergesi

(18)

BİLGİNİN KORUNMASINA YÖNELİK MEVZUAT

Sağlık Bakanlığına ait tüm bilgilerin gizlilik, bütünlük ve

erişilebilirlik kapsamında değerlendirilerek korunmasını sağlamak.

(19)

Fiziksel ve Çevresel Güvenlik

Ekipman Güvenliği

İşletim Sistemleri ve Son Kullanıcı Güvenliği

Parola Güvenliği

Sunucu ve Sistem Güvenliği

Bilgi Güvenliğinin Sağlanması

Bilgi Güvenliğinin Sağlanması

(20)

TEHDİTLER

TEHDİTLER

İNSAN KAYNAKLI TEHDİTLE

R

DAHİLİ TEHDİTLER

Kötü Niyetli Tehditler

Kötü Niyetli Olmayan Tehditler

HARİCİ TEHDİTLER

Hedefe Yönelik Saldırılar

Hedef Gözetmeyen

Saldırılar

DOĞAL KAYNAKLI TEHDİTLE

R

 Deprem,

 Sel,

 Yangın vb.

(21)

TEHDİTLER VE TEDBİRLER

DAHİLİ TEHDİTLER

Kötü Niyetli Tehditler

Kötü Niyetli Olmayan Tehditler

 İşten Çıkarılan Çalışanın, Kuruma Ait Web Sitesini Değiştirmesi,

 Bir Çalışanının, Ağda “Sniffer” Çalıştırarak E-postaları Okuması,

 Bir Yöneticinin, Geliştirilen Ürünün Planını Rakip Kurumlara Satması.

 Bilgisiz ve Bilinçsiz Kullanım,

 Temizlik Görevlisinin Sunucunun Fişini Çekmesi,

 Eğitilmemiş Çalışanın Veri tabanını Silmesi.

(22)

TEHDİTLER VE TEDBİRLER

HARİCİ TEHDİTLER

Hedefe Yönelik Saldırılar

Hedef Gözetmeyen

Saldırılar

 Bir Saldırganın Kurum Web Sitesini Değiştirmesi,

 Bir Saldırganın Kurum Muhasebe Kayıtlarını Değiştirmesi,

 Birçok Saldırganın Kurum Sunucusuna Hizmet Aksatma Saldırısı Yapması.

 Virüs Saldırıları (Melissa, CIH – Çernobil, Vote),

 Worm Saldırıları (Code Red, Nimda),

 Trojan Arka Kapıları (Netbus, Subseven, Black Orifice).

(23)

TEHDİTLER

FİZİKSEL VE ÇEVRESEL TEHDİTLER

 Yiyecek-İçecek

 Yangın,

 Hırsızlık,

 Deprem,

 Su Baskını,

 Elektriksel etki,

 Donanımların yanında yiyecek içecek tüketilmemeli, bulundurulmamalıdır.

 Yangın önleme ve söndürülmesine yönelik tedbirler alınmalıdır.

 Kuruma giriş ve çıkışlar kontrol altına alınmalıdır.

 Ofisler ve çalışma odalarına yetkisiz girişler engellenmelidir.

 Depremin etkilerini azaltmaya yönelik YOTA önlemleri alınmalıdır.

 Sunucuların ve verilerin bulunduğu ortamlarda su baskını tehditlerine karşı önlemler alınmalıdır.

 Paratoner kullanılmalıdır.

 Elektrik teçhizatı periyodik bakımları yapılmalıdır.

 Sistem elektrik kesintilerine karşı kesintisiz güç kaynakları ile desteklenmelidir.

(24)

TEHDİTLER

KÖTÜ NİYETLİ YAZILIMLAR

VİRÜSLER

CASUS YAZILIMLAR

SOLUCANLAR TRUVA ATLARI

YIĞIN MESAJ

Kötü niyetli yazılım, bilgisayarınıza ya da ağınıza zarar

vermek, bilgilerinizi çalmak amacıyla oluşturulmuş yazılımlardır.

(25)

TEHDİTLER

VİRÜSLER

Kullanıcının izni ya da bilgisi dahilinde olmadan bilgisayarın çalışma şeklini değiştiren ve kendini diğer dosyaların

içerisinde gizlemeye çalışan aslında bir tür bilgisayar programıdır.

Bağımsız hareket edemezler. Mutlaka bir uygulama dosyasına bağlanarak çoğalır ve yayılırlar.

Çoğalmayı ve yayılmayı hedeflerler. Çoğalıp yayılmak için kullanıcıya bağımlıdırlar.

(26)

TEHDİTLER

TRUVA ATLARI

Adını Truva Atı Hikayesinden almaktadır.

Kullanıcıya, kullanışlı veya ilginç programlar gibi görünür.

Zararlı program barındıran veya yükleyen programdır.

Bilgisayarınızda uzaktan erişim kapısı açmak, internet

bağlantınızı pahalı bir tarifeye yönlendirmek, sizin adınıza istemsiz e-posta göndermek vb işlemler yapabilir.

En tanınmış truva atı örnekleri, ub7, Poison Ivy, Bifrost, Pandora RAT (Türk yapımı), JRat, Prorat (Türk yapımı) sayılabilir.

(27)

Virüslerle aynı özelliklere sahiptir.

Bağımsız çalışabilir, çoğalıp yayılabilir. 

e-posta, kaynağı belirsiz programlar, forum siteleri, korsan oyun dvd ve cd leri gibi yollarla bulaşır.

Kullanım esnasında kendini hissettirmez arka planda efendisine hizmet eder.

TEHDİTLER

SOLUCANLAR

 Sitemize giren 1.000.000. kişisiniz. Bizden hediye şarkı kazandınız. TIKLAYIN

 Bugün şanslı gününüzdesiniz. Bizden para ödülü kazandınız. TIKLAYIN

 Tebrikler bizden kol saati kazandınız. TIKLAYIN

(28)

TEHDİTLER

CASUS YAZILIMLAR Casus yazılım, kullanıcılara ait önemli bilgilerin ve

kullanıcının yaptığı işlemlerin, kullanıcının bilgisi olmadan toplanmasını ve bu bilgilerin kötü niyetli kişilere

gönderilmesini sağlayan yazılım olarak tanımlanır.

Diğer kötü amaçlı yazılımlar gibi kendilerini çoğaltmaya ihtiyaç duymazlar.

Genellikle bulaştıkları bilgisayarda kendilerini fark

ettirecek herhangi bir etki yapmazlar.(Yavaşlama, çökme

vb..)

(29)

TEHDİTLER

YIĞIN MESAJ Yığın mesaj (spam) e-posta, telefon, faks gibi

elektronik ortamlarda çok sayıda alıcıya aynı anda gönderilen gereksiz veya uygunsuz iletiler.

En yaygın türleri reklamlar ve ilanlardır. 

İçerikleri yalan ya da yanıltıcı olur.

Mesajın başlık bilgileri tahrip edilmiş olur.

(Dolayısıyla geriye dönük izleme hayli zor olur)

(30)

TEDBİRLER

SUNUCU VE SİSTEM GÜVENLİĞİ

Sunucu odalarının fiziksel koruması sağlanmış olmalıdır.

Sunucuların yönetiminden sorumlu personel görevlendirilmelidir.

Sistem yöneticileri ‘Admin’, ‘Root’ gibi genel adlar yerine özgün adlar kullanmalıdır.

Sunucular ve terminallerde lisanslı yazılımlar kullanılmalıdır.

Sunucularda işletim sistemi yedeklemeleri, yamaları ve güncellemeleri yapılmalıdır.

Görevden ayrılan personelin tüm erişim yetkileri ivedilikle iptal edilmelidir.

(31)

TEDBİRLER

TEMİZ MASA TEMİZ EKRAN Çalışma masası ve bilgisayar ekranı üzerinde bilgiye yetkisiz ulaşım engellenmelidir.

Çalışma odaları ayrılırken kilitlenerek, anahtarları kontrol altında tutulmalıdır.

Bilgisayar ekran kilidi aktif hale getirilmeli ve süresi çok uzun olmamalıdır.

Bilgisayar başından ayrılırken Windows Logo + L tuşlarıyla bilgisayar kilitlenmelidir.

Kullanıcı adı ve şifre iyi korunmalıdır.

(32)

TEDBİRLER

ŞİFRE GÜVENLİĞİ

Sunuculara ve kullanıcı bilgisayarlarına erişim şifre ile korunmalıdır.

Ağa bağlı bilgisayarlarda ağ yöneticisince belirlenen şifreler kullanıcı tarafından ilk kullanımda zorunlu olarak değiştirilmelidir.

Kişisel bilgiler gibi kolay tahmin edilebilecek bilgiler şifre olarak

kullanılmamalıdır. (Örneğin doğum tarihiniz, çocuğunuzun adı, soyadınız, .... gibi)

Sözlükte bulunabilen kelimeler şifre olarak kullanılmamalıdır.

Ardışık sayılar ve alfabetik karakterler kullanılmamalıdır.

Çoğu kişinin kullanabildiği aynı veya çok benzer yöntem ile geliştirilmiş şifreler kullanılmamalıdır.

(33)

TEDBİRLER

Kurum ağına uzaktan erişecek

bilgisayarların işletim sistemi ve anti virüs yazılımı

güncellemeleri yapılmış olmalıdır

Uzak erişimde yapılan tüm

network hareketleri loglanmalıdır

Uzak erişim için kullanılacak olan

servisler ve protokoller ön tanımlı olmalıdır.

VPN ile erişecek olan kullanıcı VPN

Erişim formunu doldurmak zorundadır.

Uzaktan Erişim Yönetimi

(34)

TEDBİRLER

VERİ TABANI GÜVENLİĞİ

Veri tabanı sistemleri envanteri dokümante

edilmeli ve bu envanterden sorumlu

personel tanımlanmalıdır.

Veri tabanı sistem kayıtları tutulmalı ve

gerektiğinde idare tarafından izlenmelidir.

Veri tabanı yedekleme planları dokümante edilmelidir. Hangi veri tabanının, hangi yöntem

ile hangi gün ve saatte yedeğinin alındığını

içermelidir.

Manyetik kartuş, DVD veya CD ortamlarında tutulan log kayıtları en az

2 (iki) yıl süre ile çelik kasa gibi güvenli ortamlarda encrypted

olarak saklanmalıdır.

(35)

TEDBİRLER

TAŞINABİLİR AYGIT GÜVENLİĞİ

Taşınacak veri eğer usb disk ile taşınacaksa bu usb

diskin tehdit unsuru olan bir

yazılım

içermediğine emin olunmalıdır.

Taşınacak verinin de tehdit unsuru içeren herhangi bir

yazılım

içermediğine emin olunmalıdır.

Veriyi ister usb disk isterse de cd,

dvd ortamında taşınsın kesinlikle

şifrelemelidir.

Veriyi usb disk ile taşıyorsak; bunları

bilgisayara takarken usblerin

sağlıklı

çalıştığından emin olmalıyız

(36)

TEDBİRLER

İŞ SÜREKLİLİĞİ YÖNETİMİ

İş S ü re kl ili ği Y ö n eti m i İş S ü re kl ili ği Y ö n eti m i

Teknik kurtarma testleri yapılmalıdır.

Teknik kurtarma testleri yapılmalıdır.

Alternatif bir yerde geri yükleme test edilmelidir.

Alternatif bir yerde geri yükleme test edilmelidir.

Tam bir tatbikat (kuruluşun, personelin, malzemenin, tesislerin ve süreçlerin kesintilerin üstesinden gelme

durumunun test edilmesi) gerçekleştirilmelidir.

Tam bir tatbikat (kuruluşun, personelin, malzemenin, tesislerin ve süreçlerin kesintilerin üstesinden gelme

durumunun test edilmesi) gerçekleştirilmelidir.

(37)

TEDBİRLER

GÜÇLÜ ŞİFRE BELİRLEME

Cümlelerin baş harflerini birleştirebilirsiniz. 

Günlük hayatınızdan kolay hatırlayacağınız herhangi bir cümle kullanabilirsiniz.

Benzer şekilde

•Atasözlerinden

•Şarkı sözlerinden

•Şiirlerden

•...

seçeceğiniz cümlelerin aralarında rakamlar ve özel karakterler kullanarak çok daha güçlü bir parola oluşturmanız mümkün.

Örneğin

•Bir elin nesi var, iki elin sesi var. -->

1Env,2Esv.

•10 Yılda 15 milyon genç yarattık her yaştan. -->

10Y15mgyhy.

•Ben 1996 yılının 7. ayında mezun oldum -->

B1996y7.amo

•Mezuniyet tarihim 1998 yılının 4. ayıdır. -->

Mt98y4.a

(38)

TEDBİRLER

GÜÇLÜ ŞİFRE BELİRLEME

Cümleleri olduğu gibi parola yapabilirsiniz. 

Özellikle rakam ve karakter içeren cümleler hoş olacaktır.Tabiki klişe ve kolay tahmin edilen, basit bir ifade ya da cümle ("My Pass",

"benim şifrem" gibi) olmamak şartı ile.

Örneğin

•Ali’ninAyşe’ye20TLBorcuVar.

•Ankara’ya10SaattemiGeldin?

•Dikkat!Yolda3KişiVar.

•OtobüsümKızılay'dan17:30'daKalkar.

(39)

TEDBİRLER

GÜÇLÜ ŞİFRE BELİRLEME

'B' yerine 8 'Z' yerine 2

Balıkçıl-

Kazak 8a11kç11-Ka2ak

'I', 'i', 'L', 'l' yerine 1 'O' harfi yerine 0

Solaryum! 501aryum!

'S' yerine 5

'G' yerine 6 'g' yerine 9

Benzer rakam ve harfleri birbirinin yerine kullanabilirsiniz.

Basit bir kelimenin içerisindeki harf veya rakamları benzerleri ile değiştirilerek güçlü bir parola elde edilebilir.

(40)

TEDBİRLER

GÜÇLÜ ŞİFRE BELİRLEME

'T', 't' yerine '+' 'Ş', 'ş' yerine '$'

"Dün Kar Yağmış" Dün*Yağm1$

"kar", "yıldız" yerine '*' "dolar", "para" yerine '$'

"Şeker gibi bir soru sordu" $eker~1?Sordu

"Soru" yerine '?' "gibi" yerine '~'

"Tek eksiğim bir güldü" 1-ğim1:)dü

"gül" yerine ':)' "eksi" yerine '-'

"Yüzeysel bir soru eşittir eksi puan" %eysel1?=-Puan

"bir", "tek" yerine 1 "yüz", "yüzde" yeri

Bazı kelime, harf ya da rakamlar yerine özel karakterler kullanabilirsiniz.

Basit bir cümle ya da ifade içerisindeki belirli kelimeler özel karakter veya rakamlarla değiştirilerek güçlü bir parola elde edilebilir.

(41)

TEDBİRLER

GÜÇLÜ ŞİFRE BELİRLEME

DİKKAT! Güçlü gibi göründüğü halde zayıf olan parola oluşturmamalı.

 

Güçlü gibi görünse de çok kullanılan ve çok kolay tahmin edilebilen parolalardan kaçınmak gerekmektedir.

Bu parolalar klavyedeki harf sırası, alfabedeki harf sırası gibi popüler kurallardan oluşturulmaktadır.

Örneğin:

•"123qwe"

, "qwe123", "123qweasd", "qwer1234", ...

•"qweasd", "123QweAsd",

"asd12345"

, "Asd123", ...

•"qwerty",

"qwerty123"

, "qazwsx123", ...

•"abc123"

, "123abc", "1234abcd", ...

•"123456",

"987654321"

, "1234qqqQ", ...

(42)

TEDBİRLER

E POSTA GÜVENLİĞİ

E-posta sizin için ne anlama geliyor?

E-posta kötü niyetli kişiler için ne anlama geliyor?

 Size ve yakınlarınıza erişim.

 Reklam ve Kötü niyetli yazılımları yayma yolu.

(43)

TEDBİRLER

E POSTA GÜVENLİĞİ İstenmeyen e-postalardan korunma

E-posta adresini haber grupları, sohbet odaları, internet sayfaları, sosyal paylaşım siteleri gibi herkese açık yerlerde yayınlamamak.  

Birden çok kişiye veya bir gruba e-posta gönderirken kişilerin e-posta adreslerini gizli karbon kopya (BCC) bölümüne yazmak.

Bir web sitesinde yapılan işlem gereği e-posta adresi istendiğinde,  sitenin gizlilik politikasını kontrol etmek.

İstenmeyen e-postalara hiç bir şekilde  cevap yazmamak.

Kullanım amacına göre farklı e-posta adresleri kullanmak. 

(44)

TEDBİRLER

E POSTA GÜVENLİĞİ Taklit-Oltalama e-postalardan korunma

Kimlik bilgilerini çalmak amacı ile,

istenmeyen e-posta veya açılır pencere yoluyla yapılan bir aldatma

yöntemidir. 

Saldırgan önceden tasarlanan bir

hikâye üzerinden, kullanıcıyı e-

postanın güvenilir bir kaynaktan

geldiğine inandırıp, özel bilgilerini

(kredi kartı, şifre bilgileri vs…) ele

geçirmeye çalışır. 

(45)

“Eğer bir şey bedavaysa

oradaki ürün

sensindir”

(46)

TEDBİRLER

E POSTA GÜVENLİĞİ Taklit-Oltalama e-postalardan korunma

Kişisel, kurumsal ve mali bilgilerinizi tanıdığınız kişiler dahil hiç kimseye e-posta yoluyla göndermemek.

E-posta mesajlarındaki internet bağlantılarına tıklamamak.

Düzenli olarak kredi kart hesap özeti, banka bildirimleri gibi bilgilendirme dokümanlarını gözden geçirmek.

Zararlı programlara karşı korunma programları (Anti-virus, anti-

spyware,) gibi güvenlik yazılımları kullanmak ve sık sık güncellemek.

(47)

TEDBİRLER

SOSYAL MEDYA GÜVENLİĞİ

İnternet kullanıcılarının aralarında bilgi, görüş ve ilgi alanlarını, yazılı görsel ya da işitsel bir şekilde paylaşarak iletişim kurmalarına olanak sağlayan araçlar ve web sitelerini içermektedir.

İnternet kullanıcılarının aralarında bilgi, görüş ve ilgi

alanlarını, yazılı görsel ya da işitsel bir şekilde paylaşarak

iletişim kurmalarına olanak sağlayan araçlar ve web sitelerini

içermektedir.

(48)

TEDBİRLER

SOSYAL MEDYA GÜVENLİĞİ

(49)

TEDBİRLER

SOSYAL MEDYA GÜVENLİĞİ

Yalnızlık duygusunun neden olacağı depresif düşüncelerden uzak kalabilirsiniz.

Yalnızlık duygusunun neden olacağı depresif düşüncelerden uzak kalabilirsiniz.

İletişimde zaman ve mekan engellerini ortadan kaldırabilirsiniz.

İletişimde zaman ve mekan engellerini ortadan kaldırabilirsiniz.

Yaşam tarzınıza ve düşüncelerinize göre gruplar kurabilir ve sayfalar açabilirsiniz.

Yaşam tarzınıza ve düşüncelerinize göre gruplar kurabilir ve sayfalar açabilirsiniz.

Eski arkadaşlarınıza ulaşabilir, yeni arkadaşlar edinebilirsiniz.

Eski arkadaşlarınıza ulaşabilir, yeni arkadaşlar edinebilirsiniz.

Ürün, marka ve hizmetinizi birinci dereceden müşterilerinize çok ucuza tanıtabilirsiniz.

Ürün, marka ve hizmetinizi birinci dereceden müşterilerinize çok ucuza tanıtabilirsiniz.

Az kelimeyle çok şey ifade eden cümleler

oluşturabilen bir yazar ve şaire dönüşebiliyorsunuz.

Az kelimeyle çok şey ifade eden cümleler

oluşturabilen bir yazar ve şaire dönüşebiliyorsunuz.

YARARLARI

(50)

TEDBİRLER

SOSYAL MEDYA GÜVENLİĞİ

Sosyal medya, dili yozlaştırıyor.Sosyal medya, dili yozlaştırıyor.

Birçok zararlı yazılım sosyal medya kanalıyla bulaşabilir.Birçok zararlı yazılım sosyal medya kanalıyla bulaşabilir.

Yorumlarla firmaların marka değeri zarar görebilir.Yorumlarla firmaların marka değeri zarar görebilir.

Zararlı sosyal örgütlenmeler olabilir.Zararlı sosyal örgütlenmeler olabilir.

Bağımlılık yapabiliyor.Bağımlılık yapabiliyor.

ZARARLARI

(51)

 Sosyal medyada, açıkça verilmiş bir izin olmadıkça kurum adına açıklama yapılamaz.

 Kurumumuzun saygınlığı göz önünde bulundurularak kuruma ait fiziki alanlarda yapılan işe ait paylaşım yapılamaz.

 Bilgi Güvenliği kapsamında hassas ve gizlilik içeren bilgiler sosyal mecrada yayınlanamaz.

 Sosyal medya kullanımında; “İtibar Kaybına”, “Mali Kayıplara”, “Gizlilik

İhlallerine”, “Mevzuat İhlallerine” imkân verecek, “Etik İlkelere” uygun

olmayan paylaşımların yapılmaması gerekir.

(52)

TEDBİRLER

SOSYAL MEDYA GÜVENLİĞİ

Bizler internet üzerinde bir karakter yaratma çabasındayken aslında birileri için birer istatistikten ve dolandırılacak bir hesaptan başka bir şey değiliz.

Bizler internet üzerinde bir karakter yaratma çabasındayken aslında birileri için birer istatistikten ve dolandırılacak bir hesaptan başka bir şey değiliz.

SONUÇ

(53)

TEDBİRLER

SOSYAL MÜHENDİSLİK

Normalde insanların tanımadıkları biri için yapmayacakları şeyleri yapmalarını sağlama sanatıdır.

Teknoloji kullanımından çok insanların hile ile kandırılarak bilgi elde edilmesidir.

Sosyal mühendisler:Teknolojiyi kullanarak ya da kullanmadan bilgi edinmek için insanlardan faydalanırlar.

Kullandığı en büyük silahı, insan zafiyetidir.

(54)
(55)

TEDBİRLER

SOSYAL MEDYA GÜVENLİĞİ

En çok kullandığımız Sosyal Medya Uygulamaları cep telefonumuzun hangi verilerini alıyor.

En çok kullandığımız Sosyal Medya Uygulamaları cep telefonumuzun hangi verilerini alıyor.

ZARARLARI

(56)

İHLAL BİLDİRİM YÖNETİMİ

Kurumun bilgi güvenliği yetkilisine bildirilmeli Kurumun bilgi güvenliği yetkilisine bildirilmeli TANIM:

Bilginin gizlilik, bütünlük ve kullanılabilirlik açısından zarar görmesi, TANIM:

Bilginin gizlilik, bütünlük ve kullanılabilirlik açısından zarar görmesi,

Bilgi güvenlik olayı raporlarının bildirilmesini, işlem yapılmasını ve işlemin sonlandırılmasını sağlayan uygun bir geri besleme süreci oluşturulmalıdır.

Bilgi güvenlik olayı raporlarının bildirilmesini, işlem yapılmasını ve işlemin sonlandırılmasını sağlayan uygun bir geri besleme süreci oluşturulmalıdır.

Güvenlik olayının oluşması durumunda olay anında raporlanmalıdır.

Güvenlik olayının oluşması durumunda olay anında

raporlanmalıdır.

(57)

İHLAL BİLDİRİM YÖNETİMİ

İhlali yapan kullanıcı tespit edilmeli ve ihlalin

suç unsuru içerip içermediği belirlenmelidir.

Güvenlik ihlaline neden olan çalışanlar, üçüncü

taraflarla ilgili resmi bir disiplin

sürecine başvurulur.

Tüm çalışanlar, üçüncü taraf kullanıcıları ve sözleşme tarafları

bilgi güvenliği olayını önlemek

maksadıyla

Bilgi sistemi arızaları ve hizmet

kayıpları, zararlı kodlar, dos atakları,

tamamlanmamış veya yanlış iş

verisinden kaynaklanan

hatalar

(58)

Disiplin Disiplin

Uyarma

Kınama

Para cezası

Sözleşme feshi

Personel Yönetmeliği gereğince aşağıdaki yaptırımlardan bir ya

da birden fazla

maddesini

uygulayabilir

(59)

Bilgi güvenliğinin ihlali ile;

 Maddi Kayıplar

 Manevi Zararlar

 İtibar Kaybı gibi olumsuz durumlar oluşur.

BİLGİ GÜVENLİĞİNİN İHLALİ !

BİLGİ GÜVENLİĞİNİN İHLALİ !

(60)

Sabrınız ve ilginiz için teşekkür ederim.

Referanslar

Benzer Belgeler

3.2.2.Türkiye’de ve İrlanda’da Kişisel Verileri Koruma Yönetmelikleri Türkiye’de ve İrlanda’da kişisel verilerin korunmasına ilişkin yapılmış olan kanun

Sofistlerin bilginin olanağını yok sayan bu görüşlerine karşın, Sokrates, kişiden kişiye değişmeyen, her yerde ve herkes için doğru olan bilgilerin

Evliya Çelebi Seyahatnamesi’nden Seçmeler serisinin üçüncü kitabı olan Yeryüzünün Sırları’nda, Karadeniz’in oluşumu, İkin- ci Bayezid’e Amerika’nın teklif

Doğru Parçası : Bir doğrunun farklı iki noktası ve bu iki nokta arasında kalan kısmına denir.. Doğru parçası uç noktalarındaki harflerle

6-Cam, bıçak, çivi gibi kesici aletlerle oynamayalım.. 7-Temizlik malzemesi olan

8-Taşıtlarda şoförle konuşmak, gürültü yapmak kazaya neden olabilir.. Görsellerle ilgili trafik

Bizi kedi, köpek, bisiklet gibi sevdiğimiz şeylerle kandırmaya çalışan

Aileyi,  batı  toplumlarında  sıklıkla  kavramlaştırıldığından  daha  geniş  bir  birim   olarak  anlamak  gereklidir.  Çekirdek  aile,  Türkiye’de