• Sonuç bulunamadı

BİLGİ GÜVENLİĞİ

N/A
N/A
Protected

Academic year: 2022

Share "BİLGİ GÜVENLİĞİ"

Copied!
23
0
0

Yükleniyor.... (view fulltext now)

Tam metin

(1)

BİLGİ GÜVENLİĞİ

(2)

Teknolojinin Hayatımıza Etkileri

(3)
(4)

Bilgi Güvenliği Kavramı

Kişisel sağlık bilgilerinin

mahremiyeti esastır.

(5)

Bilgi Nedir?

Bilgi, kurumun ve kişinin en değerli varlığıdır.

Korunması ve verimli kullanılması sağlanmalıdır.

Bulunduğu yerler;

İnsanda (Sözlü)

Kağıt üzerinde

Bilgisayar sistemlerinde

Fiziksel ortamlarda -...

(6)

Bilgi Güvenliği Yönetim Sistemi (BGYS):

Bilginin gizliliğini, bütünlüğünü ve erişilebilirliğini sağlamak üzere; sistemli, kuralları koyulmuş, planlı, yönetilebilir, sürdürülebilir, dokümante edilmiş, kurumun yönetimince kabul görmüş ve uluslararası güvenlik standartlarının temel alındığı faaliyetler bütününü,

21.06.2017 Kamu Net Tebliği

(7)

Bilgi Güvenliği Nedir?

Gizlilik; Bilginin yetkisiz kişiler, varlıklar ya da süreçlere kullanılabilir yapılmama ya da açıklanmama özelliğini,

Bütünlük; Varlıkların doğruluğunu ve tamlığını koruma özelliğini,

Erişilebilirlik; Yetkili bir varlık tarafından talep edildiğinde erişilebilir ve kullanılabilir olma özelliğini tanımlar.

(8)

BİLGİ GÜVENLİĞİ ZAFİYETLERİ NELERE YOL AÇAR?

Bir hastanenin hastaları ile ilgili kişisel bilgileri ele geçirilebilir.

Sosyal medyada kurum itibarına zarar verecek bilgiler yayınlanabilir.

Sağlık çalışanlarının parolaları ele geçirilerek yasa dışı işler yapılabilir.

Kurum çalışanlarına ait kişisel bilgiler,

internet ortamından denetimsiz olarak

erişilebilir.

(9)

İnteraktif bankacılık sistemi ile kullanıcıların hesaplarındaki paralar çalınabilir.

İnternet kullanıcılarının bilgisayarları ele geçirilerek, kullanıcı farkına bile varmadan bilgisayar üzerinden kurumsal sistemlere saldırılabilir.

Ele geçirilen bilgisayarlar aracılığıyla topluca istenmeyen e-postalar gönderilebilir.

CAN KAYIPLARI OLABİLİR!!

(10)

‘Güvenlik bir ürün değil, bir süreçtir.’

Bruce SCHNEIR

(11)

Bilgi Güvenliği Farkındalığı Anket Sonucu

Kullandığınız sistem sizi şifre

değişikliğine zorluyor mu? TCK madde 136 hakkında bilginiz var mı?

Evet Hayır

Evet Hayı

r 72,40

%

27,60

%

60

% 40%

MADDE 136. - (1) Kişisel verileri, hukuka aykırı

olarak bir başkasına veren, yayan veya ele geçiren kişi, bir yıldan dört yıla kadar hapis cezası ile

cezalandırılır.

(12)

Bilgi Güvenliği Farkındalığı Anket Sonucu

(13)

Doktorların parolası çalındı binlerce ilaç yazıldı

Sağlık sektörünü gözüne kestiren dolandırıcılık

şebekeleri, doktorların e- reçete şifrelerini çaldı.

Şebeke, yüksek tutarlı ilaçları hastalar üzerine yazmaya başladı.

Vatandaşlar ilaç katkı payı ödemek zorunda kaldı.

(14)

ELEKTRONİK İMZA = ISLAK

İMZA

(15)

Güvenliğin sadece % 20 lik kısmı teknik

güvenlik önlemleri ile sağlanıyor.

% 80’ i ise son

kullanıcıya bağlı.

(16)
(17)

SON KULLANICI GÜVENLİĞİ

  Son kullanıcılar ;

 Kendilerine verilmiş kullanıcı adı ve şifreleri ile bağlanmalıdır.

 Yetkileri dâhilinde sistem kaynaklarına ulaşabilmeli ve internete girebilmelidir.

Kullanıcı adı ve şifre gibi kendilerine ait bilgilerin gizliliğini korumalı ve başkaları ile paylaşmamalıdır.

Bilgisayarlarındaki ve sorumlusu oldukları cihazlardaki bilgilerin düzenli olarak yedekleri alınmalıdır.

(18)

Son kullanıcılar ;

Güvenlik zafiyetlerine sebep olmamak için, bilgisayar başından ayrılırken mutlaka ekranlarını kilitlemelidir.

Bilgisayarlarında ya da sorumlusu oldukları sistemler üzerinde USB flash bellek ve/veya harici hard disk gibi removable media (taşınabilir medya) bırakmamalıdır.

Mesai bitiminde bilgisayarlarını kapatmalıdır.

Kullanıcı bilgisayarlarında, güncel anti virüs bulunmalıdır.

Temiz masa, temiz ekran ilkesi benimsenmeli ve hayata geçirilmelidir.

(19)

PAROLA GÜVENLİĞİ NASIL SAĞLANIR ???

Parola en az 8

karakterden oluşmalıdır.

Harflerin yanı sıra, rakam ve "?, @, !, #, %, +, -, *,

%" gibi özel karakterler içermelidir.

Büyük ve küçük harfler

bir arada kullanılmalıdır.

(20)

Parola Güvenliği

Parolaların kırılma süresi

Parola: Muhteşem Parola:

Muhteşem8

Parola: Muht+e$em8 Parola:

Muh50te$8em+

Parolanızı test etmek için http://www.bilgimikoruyorum.org.tr/?

b223_yaparak_ogrenelim

(21)

  Parola Güvenliği

Kişisel bilgiler gibi kolay tahmin edilebilecek bilgiler parola olarak kullanılmamalıdır. (Örneğin 12345678, qwerty, doğum tarihiniz, çocuğunuzun adı, soyadınız gibi) 

 Sözlükte bulunabilen kelimeler parola olarak kullanılmamalıdır. 

Çoğu kişinin kullanabildiği aynı veya çok benzer yöntem ile

geliştirilmiş parolalar kullanılmamalıdır. 

(22)

Güçlü parola yöntemleri

(23)

Basit bir cümle ya da ifade içerisindeki belirli kelimeler özel karakter veya rakamlarla değiştirilerek güçlü bir parola elde

edilebilir. 

Referanslar

Benzer Belgeler

HANOĞLU, Azmi., K.K.T.C.’de Doğal Olarak Yetişen Farklı Lokasyonlardan Toplanan Origanum majorana, Origanum syriacum ve Thymus capitatus Türlerinin Uçucu Yağ Bileşimi. Chemical

İngiliz Dili Öğretmenliği Hacettepe University, Ankara

K.K.T.C.’de Doğal Olarak Yetişen Thymus capitatus’un uçucu yağlarının Helicobacter pylori üzerine antimikrobiyal etkinliğinin in vitro olarak

2003 HÜ GSF Grafik Bölümü Öğretim Elemanları Sergisi, Gazi Eğitim Fakültesi Galerisi, Ankara.. 2003 “Pain” Sergisi, Bilkent Üniversitesi, GSTMF Sergi

“Hukuk Muhakemeleri Kanununun Hüküm, Davaya Son Veren İşlemler, Yargılama Giderleri, Çekişmesiz Yargı ve Geçici Hukuki Himayeler Konularında Getirdiği Yenilikler”,

“Hukuki Bakış Açısında Etik Dayanağa Yer Vermek”, Hukuk Felsefesini Yeniden Düşünmek: Hukuk Teorileri, İnsan Hakları ve Anayasalar/ Rethiking the Philosophy of Law:

Bu miktar, toplam kayıtlı bireysel müşteri sayısının % 18’ini oluşturmaktadır (TBB, Đstatistiki raporlar). Buna göre cevaplayıcıların % 66’sının evinde

a) Program kapsamında yanyolda sadece tek şerit bulunduğu kabul edilmiştir. b) Anayolda, incelenen koşullara bağlı olarak bir ila dört şeridin bulunduğu