• Sonuç bulunamadı

Gizlilik; Bilginin yetkisiz kişilerce erişilememesidir. Bilginin yetkisiz kişilerce açığa çıkarılmasının engellenmesidir.

N/A
N/A
Protected

Academic year: 2022

Share "Gizlilik; Bilginin yetkisiz kişilerce erişilememesidir. Bilginin yetkisiz kişilerce açığa çıkarılmasının engellenmesidir."

Copied!
33
0
0

Yükleniyor.... (view fulltext now)

Tam metin

(1)

 

Seçkin YAĞCI

(2)

Günümüzde bilgiye sürekli

erişimi sağlamak ve bu bilginin son kullanıcıya kadar

bozulmadan, değişikliğe uğramadan ve başkaları tarafından ele geçirilmeden güvenli bir şekilde sunulması zorunluluk haline gelmiştir.

Bilginin;

Hukuka aykırı, her türlü yetkisiz erişimden, kullanımından, ifşa edilmesinden, yok

edilmesinden,

değiştirilmesinden veya hasar verilmesinden korunması

işlemidir.

(3)

Bilgi güvenliği, 3 temel unsurdan oluşmaktadır.

Gizlilik;

Bilginin yetkisiz kişilerce erişilememesidir. Bilginin yetkisiz kişilerce açığa çıkarılmasının engellenmesidir.

Bütünlük;

Bilginin doğruluğunun ve tamlığının sağlanmasıdır. Bilginin içeriğinin değiştirilmemiş ve hiçbir bölümünün silinmemiş ya da yok edilmemiş olmasıdır. Kazara veya kasıtlı olarak bilginin bozulmamasıdır.

Erişilebilirlik;

Bilginin her ihtiyaç duyulduğunda sadece erişim yetkisi olanlar tarafından kullanıma hazır durumda olması demektir.

(4)

Veri Bütünlüğünün Korunması

Erişim Denetimi

Gizliliğin Korunması

Sistem Devamlılığının Sağlanması

(5)

KİŞİSEL BİLGİ GÜVENLİĞİ

Şifre Güvenliği

Saldırılara Karşı Güvenlik

Sahteciliğe Karşı Güvenlik

Fiziki Güvenlik

KURUMSAL BİLGİ GÜVENLİĞİ

Kullanıcıların Sınıflandırılması

Saldırılara Karşı Güvenlik

Fiziki Güvenlik

Yedekleme

(6)

ŞİFRE GÜVENLİĞİ

Etkin bir şifre:

Kullanıcısından başka insanlarca bilinmeyen

İçinde, küçük harf, BÜYÜK harf, simge ve sayı içeren, yeterli uzunlukta ve kolay tahmin edilemeyen bir yapıda olmalıdır.

ÖR: smsn5k012VK

(7)

ŞİFRE GÜVENLİĞİ

En Çok Kullanılan Şifreler

DÜNYADA

1. password 2. 123456 3- 12345678 4. abc123 5. qwerty 6. monkey 7. letmein 8. dragon 9. 111111 10. baseball 11. iloveyou

12. trustno1 13. 1234567 14. sunshine 15. master 16. 123123 17. welcome 18.

shadow

19. ashley 20. football 21. jesus 22. michael 23. ninja 24. mustang 25. password1

TÜRKİYEDE

isim & soyisim & doğum tarihi & okul numarası ile yapılan kombinasyonlar.

abc, a1b2c3, q1w2e3 , deneme, şifre,

(8)

İzinsiz Erişim

Kopyalanma

Dinlenme

Zarar Verme (Engelleme)

Kaybolma

Ulaşılamaz durumda olma

Kullanılamaz durumda olma

Yetkili Kullanıcı Saldırgan

Hedef

Yetkili Kullanıcı Hedef

(9)

Erişim araçlarının çalınması,

Kimlik çalma,

Ticari bilgi çalma,

İstihbarat amaçlı faaliyetler,

Takip ve gözetleme, (web cam kullanımı, klavye takibi)

“Hack” leme,

Virüsler, Kurtçuklar (worms), Truva atları (Slammer, MsBlaster, Sobig),

Ajan yazılım (spyware),

Spam

Hizmeti durduran saldırılar

(10)

Siber saldırılara karşı en önemli güvenlik araçları güveniliri ANTİVİRÜS yazılımlarıdır.

Saldırılardan uzak durmak için dikkat edilmesi gereken diğer unsurlar:

1. Güvensiz sitelerden uzak durmak

2. İnternetten kaçak yazılım indirmemek.

3. İndirilen demo programların yazılımcı firmenın sitesinden indirilmesi şeklinde sıralanabilir.

(11)

Güvenli İnternet Hizmeti Nedir?

İnternet servis sağlayıcıları tarafından ücretsiz olarak sunulan ve İnternetteki zararlı içeriklerden sizi ve ailenizi büyük ornada koruyan alternatif bir İnternet erişim hizmetidir.

Kolaydır ve bilgisayarınıza program kurmanıza gerek yoktur.

Size Çocuk Profili ve Aile Profili olmak üzere iki seçenek sunar.

İstediğiniz zaman Güvenli İnternet Hizmetini alabilir, istediğiniz zaman profilinizi değiştirebilir, isterseniz bu hizmetten vazgeçebilirsiniz.

Çocuk ve Aile Profilleri İnternet kullanıcılarının günlük gereksinimlerini karşılamaktadır.

Kimler Yararlanabilir?

Güvenli İnternet Hizmetinden tüm İnternet aboneleri evde ve cepte yararlanabilirler.

www.guvenlinet.org

(12)
(13)
(14)

Bir arkadaşımdan, avukat olan arkadaşımdan geliyor ve iyi bir fırsat gibi görünüyor.

O, doğru diyorsa gerçekten doğrudur. En azından insanın kaybedecek bir şeyi yok.

Bana şunları anlattı: avukatım ve yasaları biliyorum. Bu bir gerçek. Aldanmayın, aol ve Intel, aynı pepsicola`nın kısa süre önce general elektrik ile yaptığı gibi, mahkeme karşısına çıkmaktan ve milyonluk tazminatlardan korktukları için sözlerini tutuyorlar.

Sevgili arkadaşlar lütfen bunu bir şaka olarak görmeyin. Bill Gates şu an servetini dağıtıyor. Buna karşılık vermezseniz ileride bunun için pişman olabilirsiniz. Windows hala en sık kullanılan program. Microsoft ve aol şu an bu metin ile bir deney

yapıyorlar (e-mail beta test). Bu maili arkadaşlarınıza gönderdiğinizde Microsoft iki hafta boyunca izini sürebilir ve sürecektir. Bu maili ileten her kişi için Microsoft 245 Euro ödeyecektir. Bu maili gönderdiğiniz ve bunu devam ileten her kişi için Microsoft 243 Euro ödeyecektir. Bu maili alan üçüncü kişi için ise Microsoft 241 Euro

ödeyecektir. İki hafta sonra Microsoft size posta adresinizi teyit etmeniz amacıyla size ulaşacaktır ve size bir çek gönderecektir. Saygılarımla,

EMEKLİ BANKACI

Zuhal ALTINEL

390 sok No:3 Daire:6 Şirinyer

İZMİR-0555-823-27-18

(15)

Bilgi güvenliği gereği mail adresleri blurlanmıştır

(16)

PROGRAM MANÜPLASYONU,

SAHTEKARLIK VE TAKLİT

(17)
(18)

Dolandırıcılar bankaların adlarını vererek

“Düzenli ödeme karşılığı hediye kazandınız” diyerek kart sahiplerinin kredi kartlarını ele geçiriyorlar. Telefon ile aradıkları kişilere kamu kurumlarından ya da bankalardan aradıklarını hediye olarak elektrik tasarruf cihazı, sağlık sigortası, tablet kazandıklarını söyleyerek kart bilgilerini vermeye ikna ediyorlar.

(19)

UNUTMAMAK GEREKİRKİ İNTERNETTE PAYLAŞTIĞIMIZ HER BİLGİ, FOTOĞRAF VE MESAJ ARTIK BİZE AİT DEĞİLDİR VE TÜM DÜNYA İNSANLARI TARAFINDAN ULAŞILABİLİR VE KULLANILABİLİR BİR UNSUR HALİNE GELMİŞTİR.

SOSYAL PAYLAŞIM SİTELERİNDEKİ PAYLAŞIMLARIMIZIN

GERİ DÖNÜŞÜNÜN FELAKET OLMAMASI İÇİN, KİMLE NEYİ

PAYLAŞTIĞIMIZIN FARKINDA OLMALIYIZ

(20)
(21)

 KURUMSAL BİLGİ GÜVENLİĞİ

(22)

»» Hastaya ve hastalığına ait bilgiler

»» Personele ait bilgiler

»» Birime ait bilgiler

»» Kuruma ait bilgiler

(23)

 »» Bilginin üretildiği ve kullanıldığı ortamda,

 »» Taşındığı ve saklandığı ortamda

gerekli güvenlik tedbirleri alınmalıdır.

(24)

Kullanıcıların Sınıflandırılması Ve Bilgisayar Güvenliği

Kurumsal bilgi güvenliğinin öncelikli konularından biri hangi kullanıcının, hangi bilgilere, hangi sürelerde ve nasıl ulaşabileceğinin yönetilebilir olmasıdır. Bu nedenle kullanıcıların sınıflandırılması ve ulaşabildiği bilgilerin kullanım amaçları ölçüsünde kısıtlanması çok önemlidir.

Kayıtlara ulaşmanın kontrol altına alınabilmesi amacı ile her birim tarafından kendi bilgisayarına şifreler konulmalıdır. Bu şifrelerin tamamı bilgi işlem tarafından bilinmeli, Diğer birimiler ise sadece kendi şifrelerini bilmelidir.

Yedekleme

Ağ dâhilindeki diğer bilgisayarlarda yapılan veri girişleri bilgi işlem merkezindeki ana bilgisayarda her gün yedeklenerek saklanmalıdır Haftalık olarak Hard diske alınan yedekler tarihleri belirtilerek haftalık olarak kurum dışında saklamak üzere kurum amirlerinden birine teslim edilmelidir. Böylece sel, yangın veya hırsızlık olaylarına karşın hastanenin veri yedekleri güvence altına alınmış olur

(25)

 Fiziki Güvenlik

BİLGİ GÜVENLİĞİ

(26)

 7*24 çalışabilirlik

 Hatasız çalışma ve devamlı izlenebilme

 Güç yönetimi ve ağ bağlantılarını da farklı kanallardan yedeklilik

 Ağ güvenliği, fiziksel erişimlerde yetkilendirme ve görüntülü gözetleme

 Çevre şartlarının kontrol altında tutulması

 Yangına karşı duman algılama gibi erken uyarı sistemleri

(27)

Enerji İhtiyacı

Bilgi işlem odasının ve bilgisayarın kesintisiz güçkaynakları ile enerji devamlılığının sağlanması lazım

Soğutma

10 KW güç tüketen bir kabinin ürettiği sıcaklığı düşürmek içinde 10 KW soğutma kapasitesine ihtiyaç duyulmaktadır. Veri merkezinde bulunan cihazlar çalışma anında sürekli ısı yayacakları ve bu ısının çok kısa zamanda veri merkezinin sıcaklığını ve cihazların çalışmaları için gerekli olan ortam sıcaklığını arttıracağı için bir soğutma tertibatı kullanılması zorunludur.

(28)

Oda Zemin Yapısı

Oda zemini yükseltilmiş taban şeklinde düşünülmeli özellikle kablolama zemin altında yapılacaksa burada oluşturulacak kablo kanallarına ve soğuk hava akışına imkan verecek şekilde bir yükseklikte (asgari 50 cm) döşeme yapılmalıdır. Kullanılacak döşeme malzemeleri kabinlerdeki tam dolu olma durumu göz önünde tutularak 1000 KG kadar basınca dayanabilecek sağlamlıkta seçilmelidir.

Kablo Yönetimi

Günümüz sistem odalarında üstten kablolama gittikçe yaygınlaşmakta, yükseltilmiş zemin yerine kablolar kabin üstü kanallardan taşınmakta, soğutma vertibalarıda tamamen alçaltılmış tavan içine konulan düzeneklerle yapılmaktadır. Keza alçaltılmış tavanlar içinde başlangıçta uygun bir yükseklik belirlenmelidir.

(29)

Güvenlik

Sistem odasına giriş çıkışlarının belli bir yetkilendirme ile yapılması, he isteyenin buraya girememesi gibi kısıtlamalar mutlaka uygulanmalıdır.

Gözetleme

Odalardaki çevresel şartların gözetlenmesi, çıkan problemlerin erken haberalınmasında ve giderilmesinde çok önem taşımaktadır. Odanın farklı noktalarından ısı, nem, duman gibi çevresel şartlar mutlaka bir takım algılayıcılar kurularak alarm sistemlerine bağlanmalı ve 24 saat çalışır bir uyarı düzeneğine entegre edilmelidir. Uyarı bilgilerini gerekirse SMS ile cep telefonlarına kadar ulaştırılabilir olması avantaj sağlayacaktır.

(30)

Kurumsal bilgi güvenliği açısından paylaşımın bu kısımları karartılmıştır

(31)

Kurumsal bilgi güvenliği açısından paylaşımın bu kısımları karartılmıştır

(32)

Kurumsal bilgi güvenliği açısından paylaşımın bu kısımları karartılmıştır

(33)

Referanslar

Benzer Belgeler

Yayınlanan kaynaklar ve üretilen bilgilerin gelecek kuşaklara aktarılması ve kullanıma sunulması için bibliyografik denetimin doğru ve eksiksiz bir şekilde

Kütüphaneler, kamu kurumları tarafından, özel kurumlar tarafından ya da bireysel olarak kurulabilen ve desteklenebilen; belli bir sisteme göre düzenlenen bilgi ve

Bu kütüphane ile ilgili önemli olan konu, Phalerius’tan sonra kütüphanenin başına geçen Kallimakos’un (Callimachus ya da Callimachas) (M.Ö. 260- 240) kütüphane

 1985 yılından sonra künyelerde Basma Eserler Alfabetik Katalog Kaidelerinden vazgeçilerek standartlaşma ve uluslararası bilgi değişimi açısından önemli bir

İlk insanların ortaya çıkmasıyla başlayan kendini ifade etme ihtiyacı, mağara duvarlarının kullanımına ve böylelikle ilk bilgi kayıt ortamı olmasına sebep

• Bilgi kaynağının beklentileri ve gereksinimi karşılayıp karşılayamayacağına karar verme?. • Konunun tüm yönlerini

Sofistlerin bilginin olanağını yok sayan bu görüşlerine karşın, Sokrates, kişiden kişiye değişmeyen, her yerde ve herkes için doğru olan bilgilerin

H7: Bankacılık hizmetleri kapsamında genç tüketicilerin kişisel bilgilerinin toplanması ile reklama yönelik şüphe eğilimleri arasındaki ilişkide, bu bilgilerin yetkisiz