• Sonuç bulunamadı

BİLGİ GÜVENLİĞİ

N/A
N/A
Protected

Academic year: 2022

Share "BİLGİ GÜVENLİĞİ"

Copied!
37
0
0

Yükleniyor.... (view fulltext now)

Tam metin

(1)

BİLGİ GÜVENLİĞİ

(2)

Bilgi Sistemleri- Günümüzde

(3)

İnternet Kullanımı

• Türkiye’de ve Dünyada İnternet Kullanımı

(4)

 Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik

önlemleri ile sağlanıyor.

 Büyük kısım ise % 80

kullanıcıya bağlı.

(5)

Bilgi Güvenliği Kavramı

• Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin gizliliğini, bütünlüğünü ve sürekliliğini korumayı amaçlayan çalışma alanıdır.

(6)

Dahili Tehdit Unsurları

• Bilgisiz ve Bilinçsiz Kullanım

- Temizlik görevlisinin sunucunun fişini çekmesi - Eğitilmemiş çalışanın veri tabanını silmesi

• Kötü Niyetli Hareketler

- İşten çıkarılan çalışanın, Kuruma ait Web sitesini değiştirmesi - Bir çalışanının, Ağda Sniffer çalıştırarak E-postaları okuması - Bir yöneticinin, Geliştirilen ürünün planını rakip kurumlara

satması

(7)

Harici Tehdit Unsurları

• Hedefe Yönelmiş Saldırılar

- Bir saldırganın Kurum Web sitesini değiştirmesi

- Bir saldırganın Kurumun korunan bilgisini çaldırması

- Birçok saldırganın kurum Web sunucusunu servis dışı bırakma saldırısı yapması

(8)

Bazı Yanlış Düşünceler

• Güvenlikten bilgi işlem sorumludur.

• Antivirüs yazılımımız var, dolayısıyla güvendeyiz!

• Kurumumuz güvenlik duvarı (firewall) kullanıyor, dolayısıyla güvendeyiz!

• Bilgimin kopyasını alıyorum, güvenlikten bana ne!

• Bir çok güvenlik saldırısı kurum dışından geliyor!

(9)

Meşhur Güvenlik Olayları

• Sony Playstation Bilgileri

• İran Nükleer Santralinin Hacklenmesi

• Avustralya SB sitesi sahte doğum kayıtları yapılması

• Türkiye’de Kamu Kurumlarına Yönelik Saldırılar

(10)

Geleceğin Hackerlerı

• Bilgisayar kullanım yaşı düştü, geleceğin hackerleri hacker okullarında (Internet cafe) yetişiyor.

(11)

Merak 

(12)

BT’nin Kötüye Kullanımı Sonucu Oluşan Zararlar

• Bilginiz başkalarının eline geçebilir

• Kurumun onuru, toplumdaki imajı zarar görebilir (en kötü durum)

• Donanım, yazılım, veri ve kurum çalışanları zarar görebilir

• Önemli veriye zamanında erişememek

• Parasal kayıplar

• Vakit kayıpları

• Can kaybı!

(13)

• Bu teknikte öncelikli amaç güven sağlamaktır.Güven sağladıktan sonra gerekli bilgi yavaş yavaş alınır.

• Kötü niyetli kişi, her konuşmada küçük bilgi parçaları elde etmeye çalışabilir.

• Konuşmalar daha çok arkadaş sohbeti şeklinde geçer.

• Bu konuşmalarda önemli kişilerin adları, önemli sunucu bilgisayarlar veya uygulamalar hakkında önemli bilgiler elde edilir.

• Sosyal mühendislik için en etkin yol telefondur.

• Sosyal mühendislik her zaman telefonla olmaz, bunun dışında kuruma misafir olarak gelen kötü niyetli kişiler bilgisayarların klavye veya ekran kenarlarına yapıştırılan kullanıcı adı ve şifre kağıtlarını da alabilirler

Sosyal Mühendislik Zafiyetleri

ve Sosyal Medya Güvenliği

(14)

Kullanıcı Bilincinin Önemi

• Bilgi güvenliğinin en önemli parçası kullanıcı güvenlik bilincidir.

• Oluşan güvenlik açıklıklarının büyük kısmı kullanıcı hatasından kaynaklanmaktadır.

• Saldırganlar (Hacker) çoğunlukla kullanıcı hatalarını kullanmaktadır.

• Sosyal mühendislik içerikli bilgi edinme girişimleri yaşanmaktadır.

(15)

TEST

(16)

• Bir kullanıcının güvenlik ihlali tüm sistemi etkileyebilir.

• Teknik önlemler kullanıcı hatalarını önlemede yetersiz kalmaktadır.

• Kullanıcılar tarafından dikkat edilebilecek bazı kurallar sistemlerin güvenliğinin sağlanmasında kritik bir öneme sahiptir.

(17)

1. Çalışan personele ait şahsi dosyalar kilitli dolaplarda muhafaza edilmeli ve dosyaların anahtarları kolay ulaşılabilir bir yerde

olmamalıdır.

2. Gizlilik ihtiva eden yazılar kilitli dolaplarda muhafaza edilmelidir.

3. ÇKYS üzerinden kişiyle ilgili bir işlem yapıldığında(izin kağıdı gibi) ekranda bulunan kişisel bilgilerin diğer kişi veya kişilerce görülmesi engellenmelidir.

4. Diğer kişi, birim veya kuruluşlardan telefonla ya da sözlü olarak çalışanlarla ilgili bilgi istenilmesi halinde hiçbir suretle bilgi

verilmemelidir.

İnsan Kaynakları ve Zafiyetleri

Yönetimi

(18)

5. İmha edilmesi gereken (müsvedde halini almış ya da iptal edilmiş yazılar vb.) evraklar kağıt kesme makinesinde imha edilmelidir.

6. Tüm çalışanlar, kimliklerini belgeleyen kartları görünür şekilde üzerlerinde bulundurmalıdır.

7. Görevden ayrılan personel, zimmetinde bulunan malzemeleri teslim etmelidir.

8. Personel görevden ayrıldığında ve ya personelin görevi değiştiğinde elindeki bilgi ve belgeleri teslim etmelidir. Ayrıca kendisine tanımlanan kullanıcı hesapları iptal edilmelidir.

9. Görevden ayrılan personelin kimlik kartı alınmalı ve yazıyla idareye iade edilmelidir.

İnsan Kaynakları ve Zafiyetleri

Yönetimi

(19)

Şifreler Güvenli Muhafaza Edilmeli

(20)

Şifre Güvenliği- 1

• En önemli kişisel bilgi şifrenizdir.

• Hiç kimseyle herhangi bir şekilde paylaşılmamalıdır.

• Mümkünse bir yere yazılmamalıdır. Yazılması gerekiyorsa güvenli bir yerde muhafaza edilmelidir.

• Güvenli olmadığını düşündüğünüz mekanlarda kurumsal şifrelerinizi kullanmanızı gerektirecek uygulamaları kullanmayınız.

(21)

Şifre Güvenliği-2

• En az sekiz karakterli olmalıdır.

• Rakam ve özel karakterler (?, !, @ vs) içermelidir.

• Büyük ve küçük harf karakteri kullanılmalıdır.

• Kişisel bilgilerle ilişkili olmamalıdır (çocuğunuzun ismi, evlenme yıldönümü vs)

• Örnek: Güçlü bir şifre: AG685kt?!

(22)

Şifreler- Kötü Şifre Örnekleri

• dilek1

• dilek1978

• Dilek123

• ababa……..

• 12345

• abcdef

• 1978

• 11111

• 13579

• aaaaa

• bbbbbbb

• 123123……

(23)

Yazılım Yükleme- Güncelleme

• Kurum tarafından belirlenmiş yazılımların dışında

bilgisayarlarda program bulunmamalıdır. Her bir programın açıklık oluşturma ihtimali vardır.

• Güvenilir olmayan sitelerden yazılımlar indirilmemeli ve kullanılmamalıdır

(24)

Donanım Ekleme

• İnternet’e erişim için kurum tarafından kabul edilmiş yöntemler kullanılmalıdır.

• Bilgisayarlara modem takılmamalıdır.

• Bluetooth ve 3G modemler ile İnternet bağlantısı yapılmamalıdır

(25)

• Bir USB bellek, 1 milyon adet kağıtta yer alan bilgi kadar veri içerebilir.

(26)

Dizüstü Bilgisayar Kullanımı

• Çalınmalara karşı fiziksel güvenlik sağlanmalıdır.

• Şifre güvenliği sağlanmış olmalıdır.

• İçinde kurumsal veri olmamalıdır.

• Eğer veri şifreleme sistemi kurumda kullanılıyor ise gizli bilgiler şifrelenmelidir.

(27)

Yazıcı Kullanımı

Gizli bilgi içeren dokümanların çıktıları alınırken

• Doküman çıktısının eksik olmadığı kontrol edilmelidir (sayfa ve kopya sayısı bazında)

• Yazıcı hataları ile karşılaşıldığında gönderilen doküman iptal edilmeli ve yanlışlıkla basılmadığı kontrol edilmelidir.

• Çıktının yazıcıda basılması süresinde dokümanın başında bulunulmalıdır.

• Çıktı alındıktan sonra yazıcıdan silindiğinden emin olunmalı.

(28)

Zararlı Programlar- Virüsler

• Tüm bilgisayarlarda virüs koruma programı çalıştırılmalı ve güncellemesi yapılmalıdır.

• Anti virüs programı kapatılmamalıdır.

• Dosyalar virüs taramasından geçirilmelidir.

(29)

Bilgisayar Programlarının Yüklenmesi

Birim bilgi güvenliği sorumlusunun bilgisi dışında bilgisayara program yüklenmemelidir. Birim bilgi güvenliği sorumlusu yüklenecek programın güvenliğinden emin değilse kurumun bilgi güvenliği yetkilisine danışmalıdır.

İşinize yarayacak bir program. Sistemin

çökmesine sebep olup, bütün işlerin aksamasına

sebep olabilir.

(30)

Programlarının Yüklenmesi

(31)

Programlarının Yüklenmesi

(32)

E-posta Güvenliği

• Virüslerin en fazla yayıldığı ortam e-postalardır.

• Kaynağı tanınmayan e-postalar kesinlikle açılmamalıdır.

• Güvenilmeyen eklentiler açılmamalıdır.

• Gizli bilgi şifrelenmedikçe e-postalarla gönderilmemelidir.

• Spam e-postalara cevap verilmemelidir.

• E-posta adres bilgisi güvenilir kaynaklara verilmelidir.

(33)

E-postalar Spamdan nasıl korunur?

• Bilmediğiniz haber ve e-posta gruplarına üye olmayınız.

• Kişisel dosyaları fıkra, karikatür, ses dosyası vs. kurumun size tahsis ettiği posta adresinizden yollamayınız.

(34)

Şüpheli durumlarda bilgi işlem merkezine haber vermekte

tereddüt etmeyiniz

(35)

• BİLGİ GÜVENLİĞİ POLİTİKANIZ VAR MI?

(36)

İhlal Bildirimi

• https://bilgiguvenligi.saglik.gov.tr/Home/OlayBildir

(37)

Son Kullanıcıdan Beklentimiz

Referanslar

Benzer Belgeler

Cümle meni intihab ederler Hem gayrdan ictinab ederler Alma eder idi yüz tefalıur Emrüd özünü kıldı zahir Seslendi ki ey fesad-i devran Y' ey milside-i misfiZ-i

İlki, devlet dışı bir aktörün, bir dev- letin bilgisayar veya iletişim sistemi üzerinde, bilgisayar veya iletişim sistemi kullanmak suretiyle politik veya devlet

dönemde Anadolu'da sosyal s~ n~flar giderek daha belirginle~mi~, yönetici s~n~f görkemli bir ya~am düzeyine ula~m~~t~r. Anadolu'da eskinin köylerinden daha geli ~kin, metropol

Oğlak Burcu ken­ disine sebat, dayanma gücü ve inat verirken, Yay da neşe, canlılık ve yenilik merakı veriyor.. Burcunun adeta bir sembolü sayılabileceğini

HLA - A3, -B35, - DR1 tiplerinin serum düzeyleri otoskle- rozlu hastalarda kontrol grubuna göre istatistiksel olarak anlamlı derecede yüksek bulundu.. Anahtar Sözcükler:

İşletmelerimizin daha kurumsal yönetilmeleri, ülkemizde en büyük sorunlardan birisi olan kayıt dışılığın minimum yani kabul edilebilir bir düzeye inmesi 2

(Leblebici H orhor) operetinin tekrar sahneye konulması teşebbüsüne sizin gibi ben de memnun ol­ dum; zavallı Nalyan Efendi’nin cihana gelmemişe döndürülme-

İlk olarak anormal sperm hücrelerinde somatik hücre- lerin apoptozu için karakteristik olan DNA zincir kırıklarını ve DNA in-situ denatürasyonunda sensitivite