• Sonuç bulunamadı

BİLGİ GÜVENLİĞİ

N/A
N/A
Protected

Academic year: 2022

Share "BİLGİ GÜVENLİĞİ"

Copied!
45
0
0

Yükleniyor.... (view fulltext now)

Tam metin

(1)

BİLGİ GÜVENLİĞİ

(2)

Güvenliğin sadece % 20 lik kısmı teknik güvenlik

önlemleri ile sağlanıyor.

 % 80 i ise son kullanıcıya

bağlı.

(3)

BİLGİNİN GİZLİLİĞİ

(4)
(5)

Bilgi Nedir?

Bilgi, kurumun ve kişinin en değerli varlığıdır. Korunması ve verimli kullanılması sağlanmalıdır.

Bulunduğu yerler;

• İnsanda (Sözlü)

• Kağıt üzerinde

• Bilgisayar sistemlerinde

(6)

Bilgi Güvenliği Nedir?

Kişinin ve Kurumun en değerli varlığı olan

bilginin; kaybolmasını, zarara uğramasını, yok olmasını, yetkisiz ve kötü niyetli kişilerin eline geçmesini engellemektir.

Güvenlik Modeli;

• Gizlilik (Kim ?)

• Bütünlük (Ne ?)

• Erişilebilirlik (Ne zaman?,

Nasıl ?)

(7)

Bilgi Güvenliği Nedir?

• Gizlilik; Bilgi ye erişime izni olan yetkili kişiler yada sistemlerin erişmesini sağlamaktır.

• Bütünlük; Bilginin yetkisiz kişi yada işlemler

tarafından değiştirilmemesini sağlamaktır. Böylece Bilginin tutarlılığı sağlanmış olur.

• Erişilebilirlik; Bilgi ye doğru zamanda erişimin ve

(8)

Bilgi Güvenliği Neden Önemlidir?

•Bir hastanenin hastaları ile ilgili kişisel bilgileri ele geçirilebilir.

•Sosyal medyada kurum itibarına zarar verecek bilgiler yayınlanabilir.

•Sağlık çalışanlarının parolaları ele geçirilerek yasa dışı işler yapılabilir.

•Kurum çalışanlarına ait kişisel bilgiler, internet ortamından denetimsiz olarak erişilebilir.

•İnteraktif bankacılık sistemi ile kullanıcıların hesaplarındaki paralar çalınabilir.

•Öğrencilerin notları, okul kayıtları yetkisiz olarak değiştirilebilir.

•İnternet kullanıcılarının bilgisayarları ele geçirilerek, kullanıcı farkına bile varmadan bilgisayar üzerinden kurumsal sistemlere saldırılabilir.

•Ele geçirilen bilgisayarlar aracılığıyla topluca istenmeyen e-postalar gönderilebilir.

•CAN KAYIPLARI OLABİLİR!!!!!

BİLGİ GÜVENLİĞİ ZAFİYETLERİ NELERE YOL AÇAR?

(9)

Bilgi Güvenliği Nedir?

(10)

Bilgi Güvenliği Nedir?

‘Güvenlik bir ürün değil, bir

süreçtir.’ Bruce SCHNEIR

(11)

Bilgi Güvenliğinde İnsan Faktörü

• En katı ve karmaşık koruma paketleri hazırlansa bile, eğer çalışanlar bilinçlendirilmediyse

kurumsal kritik verinin çalınma riski her zaman olacaktır.

• Bilgi güvenliği yatırımlarının büyük bir yüzdesi teknik önlemler ile sağlanıyor olsa bile, insan faktörü bilgi güvenliğinin en önemli halkasıdır.

Ve zincir en zayıf halkası

kadar güçlüdür

.

(12)

Bilgi Güvenliğinde Dahili Tehdit Unsurları

• Bilgisiz ve Bilinçsiz Kullanım

 Temizlik görevlisinin sunucunun fişini çekmesi

 Eğitilmemiş çalışanın veri tabanını silmesi

• Kötü Niyetli Hareketler

 İşten çıkarılan çalışanın, kuruma ait Web sitesini değiştirmesi

 Bir yöneticinin, geliştirilen ürünün planını rakip

kurumlara satması

(13)

Harici Tehdit Unsurları

• Hedefe Yönelmiş Saldırılar

 Saldırganın kurum web sitesini değiştirmesi

 Saldırganın kurumun korunan bilgisini çalması

 Birçok saldırganın kurum web sunucusunu servis dışı

bırakma saldırısı yapması

(14)

Doktorların parolası çalındı binlerce ilaç yazıldı

Sağlık sektörünü gözüne kestiren dolandırıcılık şebekeleri, doktorların e-reçete şifrelerini çaldı.

Şebeke, yüksek tutarlı ilaçları hastalar üzerine yazmaya başladı.

Vatandaşlar ilaç katkı payı Ödemek zorunda kaldı.

(15)
(16)

Bilgi Güvenliği Farkındalığı Anket Sonucu

(17)

ELEKTRONİK İMZA = ISLAK İMZA

(18)

Parola Güvenliği

• Parolanız en az 8 karakterden, içinden en az bir büyük harf, bir küçük harf, bir rakam ve en az bir özel karakterden (@#$%^&) oluşmalı.

• Parolanız çabuk tahmin edilebilir ve

şifre kırıcı programlarla kolayca

kırılabilir, yakınlarınız tarafından

kolayca tahmin edilebilir

sözcüklerden oluşmamalıdır.

(19)

Parola Güvenliği

Parola hatırla yapılarak

hesaplarınıza girişiniz kolay olsa da

hesabınız güvensiz olur.

(20)

Parola Güvenliği

Parolanızı test etmek için Parolaların kırılma süresi

Parola: Muhteşem Parola: Muhteşem8

Parola: Muh50te$8em+

Parola: Muht+e$em8

(21)

Parola Güvenliği

(22)

Parola Güvenliği

(23)

Ne Tür Tehditlere Maruz Kalıyoruz

(24)

Yazılım Yükleme ve Güncelleme

• Kurum tarafından belirlenmiş

yazılımların dışında bilgisayarlarda program bulunmamalıdır. Her bir programın açıklık oluşturma

ihtimali vardır.

(25)
(26)

Sosyal Mühendislik

Normalde insanların tanımadıkları biri için yapmayacakları şeyleri yapmalarını sağlama sanatıdır.

Güven sağlamak suretiyle kişisel veya kurumsal bilgiler sızdırarak menfaat sağlamak amacı ile yapılır.

Teknoloji kullanımından çok insanların

hile ile kandırılarak bilgi elde edilmesidir.

(27)

Hırsız ile Sosyal Mühendis arasındaki fark:

(28)

Akıllı Telefonlar

(29)

Uygulamaları İndiriyoruz!!!!

Norveç Tüketici Konseyi akıllı telefon kullanıcılarının indirdikleri uygulamaların şartlarını ve koşullarını sesli olarak okuttuklarında,

 Amazon e-kitap okuyucusunun şartlar ve koşulları içeren gizlilik sözleşmesi 73.198 kelimeden oluştuğu, yüksek sesle okunduğunda 9 saatte okunduğu tespit edilmiştir.

Gizlilik sözleşmelerini sizin yerinize okuyup sınıflandıran siteler

 var. https://tosdr.org ve https://dijitalhaklar.org

(30)

Mobil Sosyal Medya Uygulamaları

En çok kullandığımız Sosyal Medya Uygulamaları cep telefonumuzun hangi verilerini alıyor.

En çok kullandığımız Sosyal Medya Uygulamaları cep telefonumuzun hangi verilerini

alıyor.

(31)

Sosyal Medya Bağımlılığı

Sosyal Medya Bağımlılığı,

Sosyal medya ile ilgili bağımlılık türüdür ve görece yeni bir kavramdır. İşini, gücünü, ailesini ve hata yeme içmesini bile ihmal edecek düzeyde sosyal medya kullanan insanlar bağımlı kabul edilebilir.

Sosyal Medya Bağımlılığı,

Sosyal medya ile ilgili bağımlılık türüdür ve görece yeni bir kavramdır. İşini,

gücünü, ailesini ve hata yeme içmesini bile ihmal edecek düzeyde sosyal medya

kullanan insanlar bağımlı kabul edilebilir.

(32)

Yoğun bakımda yoğun beslenme skandalı sosyal medyayı salladı. Çalışanlar görevden alındı.

Elazığ'da bir özel Hastanenin yoğun bakım ünitesinde Kebap yiyen personel, Türkiye'yi ayağa

kaldırdı.

(33)

DİJİTAL AYAK İZLERİMİZ

Dr. Michal Kosinski ve arkadaşları paylaşımlar ve beğeniler ile ilgili yaptıkları akademik çalışmada

10 beğeni ile facebookta iş arkadaşı

70 beğeni yakın arkadaşın

150 anne baba

300 olunca eş

(34)

Dr. Michal Kosinski ve arkadaşları paylaşımlar

ve beğeniler ile ilgili yaptıkları akademik çalışmada( 67 beğeni)

Cinsiyet tespiti %93

Dini inanç %82

Siyasi görüş %85

Madde kullanımı %73

Ebeveyn ayrı veya birlikte yaşaması %60

(35)

Sosyal Medya Güvenliği

Özel ve gereksiz kişisel bilgilerinizi ağ hesaplarından kaldırın. Özel ve gereksiz kişisel bilgilerinizi ağ hesaplarından kaldırın.

Güvenlik ve gizlilik ayarlarınızı mutlaka yapın. Özellikle SMS doğrulama ayarlarını mutlaka aktif hale getirin.

Güvenlik ve gizlilik ayarlarınızı mutlaka yapın. Özellikle SMS doğrulama ayarlarını mutlaka aktif hale getirin.

Tanımadığınız kişilerden gelen arkadaşlık davetlerini araştırmadan kesinlikle kabul etmemelisiniz.

Tanımadığınız kişilerden gelen arkadaşlık davetlerini araştırmadan kesinlikle kabul etmemelisiniz.

Güvenli olmadığını düşündüğünüz bağlantı içeren paylaşımları Güvenli olmadığını düşündüğünüz bağlantı içeren paylaşımları

tıklanmamalıdır.

(36)

CryptoLocker Virüsü Nedir?

Cryptolocker son zamanların en tehlikeli virüsüdür.Cryptolocker son zamanların en tehlikeli virüsüdür.

Dolandırıcılık amaçlı, Ttnet, Turkcell, PTT ve kargo firmaları adına fatura bilgisi ve hesabı süsü verilerek e-posta yoluyla gönderilen ve içeriğinde zararlı yazılım barındıran bir saldırı türüdür.

Dolandırıcılık amaçlı, Ttnet, Turkcell, PTT ve kargo firmaları adına fatura bilgisi ve hesabı süsü verilerek e-posta yoluyla gönderilen ve içeriğinde zararlı yazılım barındıran bir saldırı türüdür.

Genellikle .pdf uzantılı olarak görülen faturaları, ayrıntılarına bakmak için bilgisayarınıza indirip çalıştırıldığınızda bütün klasörleriniz şifrelenir.

Genellikle .pdf uzantılı olarak görülen faturaları, ayrıntılarına bakmak için bilgisayarınıza indirip çalıştırıldığınızda bütün klasörleriniz şifrelenir.

Virüs temizlenebilmekte, ama şu an için şifreleri Virüs temizlenebilmekte, ama şu an için şifreleri

(37)

TTNet Fatura maili ile gelen Cryptolocker Virüsü

(38)

Neden Kurumsal E-Posta?

Kurumsal kimlik kazandırır.

E-posta yönetimi ve güvenliği kurumun güvencesi ve kaydı altındadır.

Zararlı içerik yönetimi, merkezi olarak yapılandırılır.

Kuruma ait birimler için eposta grupları oluşturulabilmektedir.

Mesajların düzenli yedeklenmesi sağlanmaktadır.

@saglik.gov.tr

(39)

Genel Bilgi Güvenliği Kuralları

Masanızdan ayrılırken masaüstünde önemli evrak bırakmayınız. Önemli evraklarınızı kilitli dolaplarda tutunuz.

Masanızdan ayrılırken masaüstünde önemli evrak bırakmayınız. Önemli evraklarınızı kilitli dolaplarda tutunuz.

Masaüstü bilgisayarınızı veya dizüstü bilgisayarınızı yetkisiz 3. kişilere veya misafirlere kullandırmayınız.

Masaüstü bilgisayarınızı veya dizüstü bilgisayarınızı yetkisiz 3. kişilere veya misafirlere kullandırmayınız.

Dizüstü bilgisayarınızı halka açık alanlarda veya kilitli olmayan odalarda açıkta, arabada görünür yerde vs. bırakmayınız. Bilmediğiniz Wi-Fi ağlarına kurum bilgisayarınızdan ve cep telefonlarınızdan bağlanmayınız.

Dizüstü bilgisayarınızı halka açık alanlarda veya kilitli olmayan odalarda açıkta, arabada görünür yerde vs. bırakmayınız. Bilmediğiniz Wi-Fi ağlarına kurum bilgisayarınızdan ve cep telefonlarınızdan bağlanmayınız.

(40)

Genel Bilgi Güvenliği Kuralları

Kurum tarafından belirlenmiş yazılımlar dışında lisansız yazılımlar yüklemeyiniz. Ücretsiz yazılımlar içerisinde zararlı uygulamalar bulunabilir.

Kurum tarafından belirlenmiş yazılımlar dışında lisansız yazılımlar yüklemeyiniz. Ücretsiz yazılımlar içerisinde zararlı uygulamalar bulunabilir.

Masanızdan ayrılırken bilgisayarda oturumunuzu kapatınız.Masanızdan ayrılırken bilgisayarda oturumunuzu kapatınız.

Telefonla gelen bilgi taleplerine karşı dikkatli olunuz. Telefonla gelen bilgi taleplerine karşı dikkatli olunuz.

Önemli evrakları çöp kutularına atmayınız, mümkün olduğunca kağıt kırpma makinası kullanınız.

Önemli evrakları çöp kutularına atmayınız, mümkün olduğunca kağıt kırpma makinası kullanınız.

Duvarlara ve panolara kişisel veri ve gizlilik içeren bilgiler asmayınız. Duvarlara ve panolara kişisel veri ve gizlilik içeren bilgiler asmayınız.

İş için mutlaka saglik.gov.tr uzantılı email adresini kullanınız.

(41)

Genel Bilgi Güvenliği Kuralları

EN KOLAYI VE EN ETKİLİSİ GÜVENLİ PAROLA EN KOLAYI VE EN ETKİLİSİ GÜVENLİ PAROLA

(42)

Yönerge – Tarihçe ve Erişim

İlk Yayımlama Tarihi 28 Şubat 2014

Revizyon Tarihi

02 Mayıs 2018

(43)

bilgiguvenligi.saglik.gov.tr

(44)
(45)

TEŞEKKÜR EDERİM Düzenleyen:Lütfi ORAL

Referanslar

Benzer Belgeler

Çoğu normo spermik olan döner sperm örneklerinden 4 saat boyunca internete bağlı dizüstü bilgisayar alanına maruz kalanlarda progresif sperm motilitesinde istatistiksel anlamlı

Bu ürünler, bir mobil uygulama vasıtasıyla, bağlı oldukları elektrikli aletleri uzaktan açma-kapama, zaman ayarlı çalışma, güç tüketimlerini izleme

Android Studio ortamında geliştirilen bu mobil uygulama, MQTT protokolü ile akıllı enerji ölçüm modüllerinin bağlı olduğu tüm elektrikli ev aletlerinin

Lisanssız Bantla LTE Taşıyıcı Agregasyonu: Çok yüksek veri hızları elde etmek için iletim bant genişliğinde taşıyıcı sayısının artırılması

y Bluetooth veya kablosuz derin bas hoparlör (subwoofer) gibi kablosuz bağlantılarda en iyi performansı elde etmek için, kablosuz bağlantıda iletişim ünitenin altında bulunan

Goldstone Uzay İletişim Merkezi’nin de bir parçası olduğu dünyanın en büyük ve hassas bilimsel iletişim sistemlerinden biri olan Deep Space Network (DSN) sayesinde sadece

8 - Arızalarda kullanım hatasının bulunup bulunmadığının, yetkili servis istasyonları, yetkili servis istasyonunun mevcut olmaması halinde sırasıyla; malın satıcısı,

oluşturmak için grup ekleme butonuna