Seçkin YAĞCI
Günümüzde bilgiye sürekli
erişimi sağlamak ve bu bilginin son kullanıcıya kadar
bozulmadan, değişikliğe uğramadan ve başkaları tarafından ele geçirilmeden güvenli bir şekilde sunulması zorunluluk haline gelmiştir.
Bilginin;
Hukuka aykırı, her türlü yetkisiz erişimden, kullanımından, ifşa edilmesinden, yok
edilmesinden,
değiştirilmesinden veya hasar verilmesinden korunması
işlemidir.
Bilgi güvenliği, 3 temel unsurdan oluşmaktadır.
Gizlilik;
Bilginin yetkisiz kişilerce erişilememesidir. Bilginin yetkisiz kişilerce açığa çıkarılmasının engellenmesidir.
Bütünlük;
Bilginin doğruluğunun ve tamlığının sağlanmasıdır. Bilginin içeriğinin değiştirilmemiş ve hiçbir bölümünün silinmemiş ya da yok edilmemiş olmasıdır. Kazara veya kasıtlı olarak bilginin bozulmamasıdır.
Erişilebilirlik;
Bilginin her ihtiyaç duyulduğunda sadece erişim yetkisi olanlar tarafından kullanıma hazır durumda olması demektir.
Veri Bütünlüğünün Korunması
Erişim Denetimi
Gizliliğin Korunması
Sistem Devamlılığının Sağlanması
KİŞİSEL BİLGİ GÜVENLİĞİ
Şifre Güvenliği
Saldırılara Karşı Güvenlik
Sahteciliğe Karşı Güvenlik
Fiziki Güvenlik
KURUMSAL BİLGİ GÜVENLİĞİ
Kullanıcıların Sınıflandırılması
Saldırılara Karşı Güvenlik
Fiziki Güvenlik
Yedekleme
ŞİFRE GÜVENLİĞİ
Etkin bir şifre:
Kullanıcısından başka insanlarca bilinmeyen
İçinde, küçük harf, BÜYÜK harf, simge ve sayı içeren, yeterli uzunlukta ve kolay tahmin edilemeyen bir yapıda olmalıdır.
ÖR: smsn5k012VK
ŞİFRE GÜVENLİĞİ
En Çok Kullanılan Şifreler
DÜNYADA
1. password 2. 123456 3- 12345678 4. abc123 5. qwerty 6. monkey 7. letmein 8. dragon 9. 111111 10. baseball 11. iloveyou
12. trustno1 13. 1234567 14. sunshine 15. master 16. 123123 17. welcome 18.
shadow
19. ashley 20. football 21. jesus 22. michael 23. ninja 24. mustang 25. password1
TÜRKİYEDE
isim & soyisim & doğum tarihi & okul numarası ile yapılan kombinasyonlar.
abc, a1b2c3, q1w2e3 , deneme, şifre,
İzinsiz Erişim
Kopyalanma
Dinlenme
Zarar Verme (Engelleme)
Kaybolma
Ulaşılamaz durumda olma
Kullanılamaz durumda olma
Yetkili Kullanıcı Saldırgan
Hedef
Yetkili Kullanıcı Hedef
Erişim araçlarının çalınması,
Kimlik çalma,
Ticari bilgi çalma,
İstihbarat amaçlı faaliyetler,
Takip ve gözetleme, (web cam kullanımı, klavye takibi)
“Hack” leme,
Virüsler, Kurtçuklar (worms), Truva atları (Slammer, MsBlaster, Sobig),
Ajan yazılım (spyware),
Spam
Hizmeti durduran saldırılar
Siber saldırılara karşı en önemli güvenlik araçları güveniliri ANTİVİRÜS yazılımlarıdır.
Saldırılardan uzak durmak için dikkat edilmesi gereken diğer unsurlar:
1. Güvensiz sitelerden uzak durmak
2. İnternetten kaçak yazılım indirmemek.
3. İndirilen demo programların yazılımcı firmenın sitesinden indirilmesi şeklinde sıralanabilir.
Güvenli İnternet Hizmeti Nedir?
İnternet servis sağlayıcıları tarafından ücretsiz olarak sunulan ve İnternetteki zararlı içeriklerden sizi ve ailenizi büyük ornada koruyan alternatif bir İnternet erişim hizmetidir.
Kolaydır ve bilgisayarınıza program kurmanıza gerek yoktur.
Size Çocuk Profili ve Aile Profili olmak üzere iki seçenek sunar.
İstediğiniz zaman Güvenli İnternet Hizmetini alabilir, istediğiniz zaman profilinizi değiştirebilir, isterseniz bu hizmetten vazgeçebilirsiniz.
Çocuk ve Aile Profilleri İnternet kullanıcılarının günlük gereksinimlerini karşılamaktadır.
Kimler Yararlanabilir?
Güvenli İnternet Hizmetinden tüm İnternet aboneleri evde ve cepte yararlanabilirler.
www.guvenlinet.org
Bir arkadaşımdan, avukat olan arkadaşımdan geliyor ve iyi bir fırsat gibi görünüyor.
O, doğru diyorsa gerçekten doğrudur. En azından insanın kaybedecek bir şeyi yok.
Bana şunları anlattı: avukatım ve yasaları biliyorum. Bu bir gerçek. Aldanmayın, aol ve Intel, aynı pepsicola`nın kısa süre önce general elektrik ile yaptığı gibi, mahkeme karşısına çıkmaktan ve milyonluk tazminatlardan korktukları için sözlerini tutuyorlar.
Sevgili arkadaşlar lütfen bunu bir şaka olarak görmeyin. Bill Gates şu an servetini dağıtıyor. Buna karşılık vermezseniz ileride bunun için pişman olabilirsiniz. Windows hala en sık kullanılan program. Microsoft ve aol şu an bu metin ile bir deney
yapıyorlar (e-mail beta test). Bu maili arkadaşlarınıza gönderdiğinizde Microsoft iki hafta boyunca izini sürebilir ve sürecektir. Bu maili ileten her kişi için Microsoft 245 Euro ödeyecektir. Bu maili gönderdiğiniz ve bunu devam ileten her kişi için Microsoft 243 Euro ödeyecektir. Bu maili alan üçüncü kişi için ise Microsoft 241 Euro
ödeyecektir. İki hafta sonra Microsoft size posta adresinizi teyit etmeniz amacıyla size ulaşacaktır ve size bir çek gönderecektir. Saygılarımla,
EMEKLİ BANKACI
Zuhal ALTINEL
390 sok No:3 Daire:6 Şirinyer
İZMİR-0555-823-27-18
Bilgi güvenliği gereği mail adresleri blurlanmıştır
PROGRAM MANÜPLASYONU,
SAHTEKARLIK VE TAKLİT
Dolandırıcılar bankaların adlarını vererek
“Düzenli ödeme karşılığı hediye kazandınız” diyerek kart sahiplerinin kredi kartlarını ele geçiriyorlar. Telefon ile aradıkları kişilere kamu kurumlarından ya da bankalardan aradıklarını hediye olarak elektrik tasarruf cihazı, sağlık sigortası, tablet kazandıklarını söyleyerek kart bilgilerini vermeye ikna ediyorlar.
UNUTMAMAK GEREKİRKİ İNTERNETTE PAYLAŞTIĞIMIZ HER BİLGİ, FOTOĞRAF VE MESAJ ARTIK BİZE AİT DEĞİLDİR VE TÜM DÜNYA İNSANLARI TARAFINDAN ULAŞILABİLİR VE KULLANILABİLİR BİR UNSUR HALİNE GELMİŞTİR.
SOSYAL PAYLAŞIM SİTELERİNDEKİ PAYLAŞIMLARIMIZIN
GERİ DÖNÜŞÜNÜN FELAKET OLMAMASI İÇİN, KİMLE NEYİ
PAYLAŞTIĞIMIZIN FARKINDA OLMALIYIZ
KURUMSAL BİLGİ GÜVENLİĞİ
»» Hastaya ve hastalığına ait bilgiler
»» Personele ait bilgiler
»» Birime ait bilgiler
»» Kuruma ait bilgiler
»» Bilginin üretildiği ve kullanıldığı ortamda,
»» Taşındığı ve saklandığı ortamda
gerekli güvenlik tedbirleri alınmalıdır.
Kullanıcıların Sınıflandırılması Ve Bilgisayar Güvenliği
Kurumsal bilgi güvenliğinin öncelikli konularından biri hangi kullanıcının, hangi bilgilere, hangi sürelerde ve nasıl ulaşabileceğinin yönetilebilir olmasıdır. Bu nedenle kullanıcıların sınıflandırılması ve ulaşabildiği bilgilerin kullanım amaçları ölçüsünde kısıtlanması çok önemlidir.
Kayıtlara ulaşmanın kontrol altına alınabilmesi amacı ile her birim tarafından kendi bilgisayarına şifreler konulmalıdır. Bu şifrelerin tamamı bilgi işlem tarafından bilinmeli, Diğer birimiler ise sadece kendi şifrelerini bilmelidir.
Yedekleme
Ağ dâhilindeki diğer bilgisayarlarda yapılan veri girişleri bilgi işlem merkezindeki ana bilgisayarda her gün yedeklenerek saklanmalıdır Haftalık olarak Hard diske alınan yedekler tarihleri belirtilerek haftalık olarak kurum dışında saklamak üzere kurum amirlerinden birine teslim edilmelidir. Böylece sel, yangın veya hırsızlık olaylarına karşın hastanenin veri yedekleri güvence altına alınmış olur
Fiziki Güvenlik
BİLGİ GÜVENLİĞİ
7*24 çalışabilirlik
Hatasız çalışma ve devamlı izlenebilme
Güç yönetimi ve ağ bağlantılarını da farklı kanallardan yedeklilik
Ağ güvenliği, fiziksel erişimlerde yetkilendirme ve görüntülü gözetleme
Çevre şartlarının kontrol altında tutulması
Yangına karşı duman algılama gibi erken uyarı sistemleri
Enerji İhtiyacı
Bilgi işlem odasının ve bilgisayarın kesintisiz güçkaynakları ile enerji devamlılığının sağlanması lazım
Soğutma
10 KW güç tüketen bir kabinin ürettiği sıcaklığı düşürmek içinde 10 KW soğutma kapasitesine ihtiyaç duyulmaktadır. Veri merkezinde bulunan cihazlar çalışma anında sürekli ısı yayacakları ve bu ısının çok kısa zamanda veri merkezinin sıcaklığını ve cihazların çalışmaları için gerekli olan ortam sıcaklığını arttıracağı için bir soğutma tertibatı kullanılması zorunludur.
Oda Zemin Yapısı
Oda zemini yükseltilmiş taban şeklinde düşünülmeli özellikle kablolama zemin altında yapılacaksa burada oluşturulacak kablo kanallarına ve soğuk hava akışına imkan verecek şekilde bir yükseklikte (asgari 50 cm) döşeme yapılmalıdır. Kullanılacak döşeme malzemeleri kabinlerdeki tam dolu olma durumu göz önünde tutularak 1000 KG kadar basınca dayanabilecek sağlamlıkta seçilmelidir.
Kablo Yönetimi
Günümüz sistem odalarında üstten kablolama gittikçe yaygınlaşmakta, yükseltilmiş zemin yerine kablolar kabin üstü kanallardan taşınmakta, soğutma vertibalarıda tamamen alçaltılmış tavan içine konulan düzeneklerle yapılmaktadır. Keza alçaltılmış tavanlar içinde başlangıçta uygun bir yükseklik belirlenmelidir.
Güvenlik
Sistem odasına giriş çıkışlarının belli bir yetkilendirme ile yapılması, he isteyenin buraya girememesi gibi kısıtlamalar mutlaka uygulanmalıdır.
Gözetleme
Odalardaki çevresel şartların gözetlenmesi, çıkan problemlerin erken haberalınmasında ve giderilmesinde çok önem taşımaktadır. Odanın farklı noktalarından ısı, nem, duman gibi çevresel şartlar mutlaka bir takım algılayıcılar kurularak alarm sistemlerine bağlanmalı ve 24 saat çalışır bir uyarı düzeneğine entegre edilmelidir. Uyarı bilgilerini gerekirse SMS ile cep telefonlarına kadar ulaştırılabilir olması avantaj sağlayacaktır.
Kurumsal bilgi güvenliği açısından paylaşımın bu kısımları karartılmıştır
Kurumsal bilgi güvenliği açısından paylaşımın bu kısımları karartılmıştır
Kurumsal bilgi güvenliği açısından paylaşımın bu kısımları karartılmıştır