• Sonuç bulunamadı

TEMEL BİLGİ GÜVENLİĞİ EĞİTİMİ SUNUMU

N/A
N/A
Protected

Academic year: 2022

Share "TEMEL BİLGİ GÜVENLİĞİ EĞİTİMİ SUNUMU"

Copied!
23
0
0

Yükleniyor.... (view fulltext now)

Tam metin

(1)

TEMEL BİLGİ GÜVENLİĞİ EĞİTİMİ SUNUMU

(2)

Bilgi güvenliği eğitiminin temel amacı şirketin, temsilcilerinin ve şirketin temsilcileri aracılığı ile yürüteceği fatura ödeme faaliyetlerinin maruz kalabileceği olumsuz etkileri kabul edilebilir bir seviyeye çekmek ve şirketin bilgi güvenliğini tehdit eden riskler konusunda farkındalığı arttırmaktır.

SUNUMUN AMACI

(3)

Temel Bilgi Güvenliği Kavramları

Temel Kavramlar

Ödeme Sistemleri Bilgi Güvenliği Yönetim Sistemi

E-Para ve Ödeme Sistemleri bilgi güvenliğine yönelik çalışmalar COBIT-Bilgi ve İlgili Teknolojiler İçin Kontrol Hedefleri kapsamında, BDDK-Ödeme Kuruluşları ve Elektronik Para Kuruluşlarının Bilgi Sistemlerinin Yönetimine ve Denetimine İlişkin Tebliğ ve ayrıca ISO 27001 standardının belirlemiş olduğu Bilgi Güvenliği Yönetim Sistemi ile gerçekleştirilmektedir. Bilgi Güvenliği Yönetim Sistemi planla, uygula, kontrol et ve önlem al yaklaşımı ile kurgulanmıştır.

(4)

lBilgi: Yazılı, basılı ya da dijital ortamda bulunan her türlü anlamlandırılmış veridir.

lBilgi Varlığı: Bilginin üretilmesinde, işlenmesinde, paylaşılmasında, saklanmasında, imha edilmesinde kullanılan her türlü varlık bilgi varlığıdır.

lTehdit:Bilgi varlıklarına güç uygulayarak zarar verebilecek potansiyele sahip sebepler veya nedenler (Ör:olaylar, insanlar, nesneler..)

Temel Bilgi Güvenliği Kavramları

(5)

lGizlilik: Bilginin yalnızca yetkili ve bilmesi gereken kişiler tarafından erişilebilir olması,

lBütünlük: Bilginin tam ve doğru olması. Bilgilerin yetkisiz değişim veya bozulmalarına karşı korunması,

lErişilebilirlik: Bilgiye ihtiyaç duyulan her an erişilebilmesi ve kullanıma hazır olması,

Bilginin Korunması Gereken Özellikleri

(6)

İç Tehditler: Pratik İşlem Ödeme Kuruluşu A.Ş’nin iş süreçlerinden, kullanılan uygulamalar ve donanımlardan, çalışanlardan kaynaklanan tehditlerdir.

Örneğin; yetkisiz işlemler, uygulama ve donanım hataları, farkındalık eksiklikleri, e-posta okuma, bilgi hırsızlığı, gizli bilgilerin ifşası..,

Dış Tehditler: Firma’nın dışından gelen çevresel tehditlerdir. Örneğin;

hırsızlıklar, saldırılar, virüs saldırıları, siber saldırılar…

Doğal ve Fiziksel Tehditler: Deprem, sel, yangın, terör amaçlı saldırılar vb tehditlerdir.

Bilgi Güvenliğine Yönelik Tehditler

(7)

E-posta Yolu ile Yemleme (Phishing) Saldırıları

Kurumsal tasarımlar kopyalanarak müşteriye aldatıcı içerikte mesajların gönderilmesi ve hesap bilgilerinin ele geçirilmesine yönelik saldırılardır.

Phishing (Yemleme) nasıl yapılır?

Genellikle bir kurumsal web sitesinin sahte bir kopyası oluşturulur. Kurum çalışanları ya da müşterileri, gönderilen kötü niyetli fakat güvenli bir görünüme sahip e-posta ile sahte web sitesine yönlendirilir. Sahte web sitesi aracılığıyla, kullanıcıların gizli verileri göndermesi ya da bilgisayarlarına zararlı bir yazılımı indirmesi amaçlanır.

Sık Rastlanan Bilgi Güvenliği Tehditleri

(8)

E-Posta Yolu ile Yemleme Saldırısına Örnek Olay:

2014 Ağustos ayı içinde birçok kullanıcının e-posta kutusuna düşen bir bildiri, Türk Telekom adını kullanarak ödenmemiş güncel bir faturanın bildirimini içermekteydi. Daha önceki benzer saldırıların bir kopyası olan bu saldırıda fatura bildirimi son ödeme tarihi 26.08.2014 olan 163,37 TL tutarındaki bir fatura olduğunu belirtip, bu faturaya ulaşmak için gerekli bağlantıları sağlamaktadır.

Sık Rastlanan Bilgi Güvenliği Tehditleri

(9)

E-Posta Yolu ile Yemleme Saldırısına Örnek Olay Devam:

E-postanın içeriğindeki bağlantılara tıklayan kullanıcılar, Türk Telekom’a aitmiş gibi bir izlenim bırakan fakat Türk Telekom ile ilgilisi olmayan http://ett.turktelecom.org/ adresine yöneltilerek, buradan zararlı bir dosya indirilmeye zorlanmaktaydı (daha sonra site birkaç gün içinde erişilemez oldu.)

Sık Rastlanan Bilgi Güvenliği Tehditleri

(10)

Sitenin inandırıcılığını artırmak için bir onay mekanizması yerleştirilmiştir.

Faturaya ulaşmak için bir onay’dan geçirilen kullanıcılar, sıkıştırılmış bir dosya indirmektedir.

Sıkıştırılmış dosyanın içeriğinde ise, farklı kaynaklara göre, trojan içeren bir çalıştırılabilir dosya bulunmaktadır. Bu dosyayı çalıştıran kullanıcıların bilgisayarlarına zararlı trojan bulaşmış olmaktadır.

Sık Rastlanan Bilgi Güvenliği Tehditleri

(11)

Phishing (Yemleme)’den korunmak için nelere dikkat edilmelidir?

Kullanıcı adı ve parolaları, Firma hesap bilgileri, kart bilgileri gibi gizli bilgiler e-posta ile gönderilmemelidir.

Kaynağından emin olunmayan e-postalardaki linklere tıklamaktan kaçınılmalıdır.

E-postaların içine yerleştirilmiş formlar doldurulmamalıdır.

Web tarayıcıda açılan pop-up ekranlara kişisel bilgiler girilmemelidir.

Ziyaret edilen sayfaların güvenliğinden emin olmak için internet adresinde

“https://” ifadesinin yer almasına dikkat edilmelidir.

Sık Rastlanan Bilgi Güvenliği Tehditleri

(12)

Madde 135

(1)Hukuka aykırı olarak kişisel verileri kaydeden kimseye bir yıldan üç yıla kadar hapis cezası verilir.

(2) Kişilerin siyasi, felsefi veya dini görüşlerine, ırki kökenlerine; hukuka aykırı olarak ahlaki eğilimlerine, cinsel yaşamlarına, sağlık durumlarına veya sendikal bağlantılarına ilişkin bilgileri kişisel veri olarak kaydeden kimse, yukarıdaki fıkra hükmüne göre cezalandırılır.

Madde 136

(1) Kişisel verileri, hukuka aykırı olarak bir başkasına veren, yayan veya ele geçiren kişi, iki yıldan dört yıla kadar hapis cezası ile cezalandırılır.

Madde 137

(1)Yukarıdaki maddelerde tanımlanan suçların;

a) Kamu görevlisi tarafından ve görevinin verdiği yetki kötüye kullanılmak suretiyle,

b) Belli bir meslek ve sanatın sağladığı kolaylıktan yararlanmak suretiyle, İşlenmesi halinde, verilecek ceza yarı oranında artırılır.

Türk Ceza Kanununda Bilgi Güvenliği

(13)

Fatura ödeme faaliyeti esnasında temsilcilerin karşılaşabileceği dolandırıcılık ve sahtekarlık işlemleri;

1)Müşteriden alınan paranın sahte olması

lParanın sahte olduğu nasıl anlaşılır ?

lDokunma: Banknotlarda bulunan kimi yazı ve rakam grupları ile motifler parmakla

ldokunulduğunda kabartma hissi verir.

lBakma: Banknotlarda ışığa tutulduğunda her iki yüzden de görülebilen Atatürk portresi ve

lkupür değerini ortaya koyan rakamdan teşekkül eden filigran ile emniyet şeridi ve bütünleşik

lgörüntü bulunmaktadır.

lAçılı Bakma:Banknotların ön yüzünde yatay konumda göz hizasında ışığa doğru tutulduğunda

lgörülebilen gizli görüntü ile ayrı açılardan bakıldığında holografik şerit folyo ve holografik şerit folyo üzerindeki dikdörtgen şeklin alt ve üst kenarında “TCMB” ibaresi, arka yüzünde ise renk değiştiren şerit yer almaktadır.

lCihaz Yardımıyla Bakma:Banknotların kimi özellikleri büyüteç ve ultraviyole ışık veren

cihazların yardımı ile görülebilmektedir. En kesin çözüm olarak temsilcilerimize önermekteyiz.

Şüheli İşlem ve Sahte para ve tespit yöntemleri

(14)

Para sahteyse ne yapılmalıdır?

Eğer paranın sahte olduğu anlaşılırsa, kesinlikle ilgili faturanın ödenmesi temsilci tarafından yapılmamalıdır. Şirketimizin Müşteri İlişkileri Yöneticisi uyum görevlisi olarak şirketimiz tarafından atanmıştır. Temsilci personeli Müşteri İlişkileri Yöneticisine konuyla ilgili bilgi vermelidir. Temsilci tarafından verilen bilgiler ışığında, şirketimiz uyum görevlisi aksiyon uygulamakla yetkilidir.

2) Şüpheli İşlem Tanımı ve Şüpheli İşlem Statüsü

a) Şüpheli İşlem:PRATİK İŞLEM ÖDEME KURULUŞU A.Ş. nezdinde veya bunlar aracılığı ile yapılan veya yapılmaya teşebbüs edilen işlemlere konu para ve para ile temsil edilebilen değerlerin yasadışı yollardan elde edildiğine dair herhangi bir bilgi, şüphe veya şüpheyi gerektirecek bir hususun olması halidir.

b) Şüpheli işlem statüsü:10 adet üzeri fatura veya 5.000 TL üzeri tek yada toplu ödemesi yapılan fatura ödemeleri Şüpheli İşlemler statüsündedir.

Sahte para ve tespit yöntemleri

(15)

lTemiz Masa Temiz Ekran Politikası

lGizli veri içeren, yetkisiz kişilerin eline geçmesi halinde Firmanın zarara uğramasına neden olabilecek nitelikteki her türlü basılı doküman ve bilgi depolayıcı veya taşıyıcı cihazlar masalar üzerinde bırakılmamalı, bu dokümanlarla ilgili çalışmanın tamamlanmasının ardından en kısa sürede kilitli dolap veya çekmecelere kaldırılmalıdır.

lMasa üstündeki alanlara yapıştırılan dokümanların gizli bilgi içermemesine dikkat edilmelidir.

lÇalışanlar yerlerinden ayrılacağı zaman bilgisayar ekranı kilitlenmeli veya oturumu kapatılmalıdır.

lŞifreler ve kullanıcı hesap bilgileri masa üzerinde yazılı olarak bulundurmamalıdır. (Ekran koruyucu 5-10 dk arasında devreye girmelidir ve şifre koruması olmalıdır.)

lBilgisayar ekranları yetkisiz kişilerin ekranları izlemesine izin vermeyecek şekilde konumlandırılmalıdır.

lGizlilik dereceli evraklar, işlevini tamamladıktan sonra imha edilirler.

Temsilcilerde ve Şirketimizde Bilgi Güvenliği

(16)

lParolalar hiç kimse ile paylaşılmamalı ve 3 ayda bir değiştirilmelidir.

lKendinize ait kullanıcı bilgileri ile başkasına işlem yaptırılmamalıdır.

lToplantı odası vb. ortamlarda bulunan yazı tahtaları kullanıldıktan sonra bilgiler yazılı olarak bırakılmamalı, silinmelidir.

lKapı giriş kartları başkalarına kullandırılmamalıdır.

lGüvenliğinden emin olunamayan ve şüphe duyulan internet siteleri ziyaret edilmemeli bu sitelerden dosya indirilmemelidir.

lBilgi işlem cihazları üzerinde verilenler haricinde değişiklikler yapılmamalıdır.

lBilgi güvenliğini tehlikeye atan beklenmedik durumlarla karşılaşıldığında Bilgi Güvenliği yetkilileri bilgilendirilmelidir.

lFirma çalışanlarının eriştiği Genel Ortak alanda sadece “Düşük” ve “Orta” gizlilik seviyesindeki dokümanlar paylaşılabilir. “Düşük”

ve “Orta” gizlilik seviyesi dışındaki dokümanlar Genel Ortak alanda paylaşılmamalıdır.

lKurum e-posta sistemi üzerinden, kişisel kullanım amacıyla (dosyaların yedeklenmesi, evde çalışma vb.) kişisel e-posta adreslerine kurum dosyası gönderimleri yapılmaz.

lKolay tahmin edilemeyen (güçlü) parolalar kullanılmalı,

lAnti-virüs programı güncel tutulmalıdır.

Önemli Kurallar

(17)

lYayınlanmış olan Bilgi Güvenliği politika ve prosedürlerine uygun hareket eder.

lBilgi Güvenliği farkındalığını artırmak amacıyla gerçekleştirilen eğitim vb. faaliyetlere katılır.

lBilgi Güvenliği olaylarını Bilgi Güvenliği Olay Yönetim süreci ile bildirir.

lBilgi Güvenliği Yönetim Sistemi’nin iyileştirilmesi için Bilgi Güvenliği Yetkilisine geri bildirimde bulunur.

Çalışanların Sorumluluğu

(18)

lSadece harflerden oluşan 6 haneli bir parolanın hackerlar tarafından kırılması için gereken süre 1 saniyedir.

lHarf ve rakam karışımından oluşan 6 haneli bir parolanın hackerlar tarafından kırılması için gereken süre 1 saniyedir.

lBüyük, küçük harf, rakam ve noktalama işaretlerinden oluşan 6 haneli bir parolanın hacker’lar tarafından kırılması için gereken süre 52 saniyedir.

lKırılması saniyeler süren ve dünyada en sık kullanılan parolalar şunlardır: 12345, 123456, abc123, qwerty, 654321, password

Bunları Biliyor musunuz?

(19)

Güçlü Parolaların Özellikleri

lAkılda kalıcı ve hatırlanması kolaydır.

lHarf, rakam, noktalama işareti kombinasyonlarını içerir.

lUzundur.

lEski Parolalara benzemez.

Parolalar

(20)

Zayıf Parolaların Özellikleri

lAkılda kalmayan parolalardır.

lÜnlülerin, akrabaların, aile fertlerinin isimlerinden oluşan parolalar,

lDoğum yeri doğum tarihinden oluşan parolalar,

lHarf yada rakam dizileri, QWERTY, 123456, 1Q2W3E,

Parolalar

(21)

Bilgi Güvenliği

Bilgi Güvenliği Olay Bildirimlerinizi Müşteri

İlişkileri Aracı üzerinden “Bilgi Güvenli Olayı” seçeneğiyle

kayıt açarak yapabilirsiniz.

Öneri ve katkılarınızı Bilgi Güvenliği Ekibi ile

paylaşabilirsiniz.

(22)

Bilgi Güvenliği

Teşekkürler

(23)

Hazırlayan : Adem YAVUZ

Referanslar

Benzer Belgeler

MADDE 30 – (1) Bu Kanun kapsamındaki sistem işleticisi, ödeme kuruluşu ve elektronik para kuruluşunun bu Kanunda gösterilen merciler ile denetim ve gözetim faaliyetinde

En üst karar organı olan Genel Kurul, pay sahiplerinden oluşur. Şirket Genel Kurulu olağan veya gerektiğinde olağanüstü olarak şirket merkezinin bulunduğu

Şirket, Suç gelirlerinin aklanmasının ve terörün finansmanının önlenmesi kapsamında müşteri kabulü ile ilgili olarak aşağıda belirtilen ilkeleri

Şirketin yönetimi ve temsili, şirket işleri Türk Ticaret Kanunu, 6493 sayılı Ödeme ve Menkul Kıymet Mutabakat Sistemleri, Ödeme Hizmetleri ve Elektronik Para Kuruluşları

Şirket, işlemekte olduğu kişisel verilerin gerçeğe uygun ve güncel olmasını sağlamakta ve bu doğrultuda gerekli tedbirleri almaktadır. Veri sahibinin kendisiyle ilgili

Kanunun yürürlüğe girdiği tarih itibariyle, ödeme hizmetleri sunan ya da elektronik para ihraç eden ve bu Kanun kapsamında ihdas edilen ödeme veya elektronik para

(5) Nezdinde 4 üncü maddenin birinci fıkrasının (f) veya (g) bentlerinde yer alan ödeme hizmetleri ile ilgili olabilecek ödeme hesabı bulunduran tüm ödeme

Kullanıcı Ödeme işleminin Alıcı tarafından veya Alıcı aracılığıyla başlatıldığı durumlarda, Ödeme Emri’ni Birleşik Ödeme’ye ilettikten veya ödeme işleminin