SlideShare a Scribd company logo
1 of 24
Sunum Akışı 
 Bilgi Güvenliği Kavramı 
 Güvenlik Uygulamaları 
 Türkiye’de Güvenliğe Yaklaşım 
 Bilgi Güvenliği Vakası 
 Örnek Güvenlik Uygulaması
Bilgi Güvenliği Kavramı:Bilişim 
ürünleri/cihazları ile bu cihazlarda 
işlenmekte olan verilerin bütünlüğü 
ve sürekliliğini korumayı amaçlayan 
çalışma alanıdır.
Bilgi Güvenliğinin Amacı: 
 Erişim Denetimi 
 Veri Bütünlüğünün Korunması 
 Mahremiyet ve Gizliliğin Korunması 
 Sistem Devamlılığının Sağlanması
Güvenlik Uygulamaları 
 Güvenlik Duvarları 
 Anti-Virüs Sistemleri 
 Saldırı Tespit Sistemleri 
 Sanal Özel Ağ Sistemleri 
 Şifreleme Sistemleri 
 Sistem Güçlendirme 
 Doğrulama ve Yetkilendirme Sistemleri 
 İçerik Kontrol Yazılımları 
 Yedekleme Sistemleri
Güvenlik Duvarı 
 Ağlar arası erişimleri düzenlerler 
 Statik Paket Filtreleme 
 Dinamik Paket Filtreleme 
 Uygulama Seviyesinde Koruma (Proxy) 
 Erişimleri kural tabanlı belirlerler 
 Donanım ve Yazılım olarak sunulabilirler 
 Amaca özel işletim sisteminde bulunmalıdırlar 
 Her türlü formatta kayıt ve uyarı sunabilirler
Güvenlik Duvarı 
Neler Yapabilir – Yapamaz 
 Erişim Denetimi Yapabilir 
 NAT Yapabilir 
 Bridge (Köprü) Moda Geçebilir 
 Paket İçeriği Kontrol Edebilir 
 Trafik Yönetimi Yapabilir 
 Üçüncü Parti Yazılımlar İle 
 Beraber Çalışabilir 
 Saldırıları Engelleyemez 
 Virüsleri Engelleyemez 
 Zayıflıkları Saptayamaz, 
 Yamalayamaz 
 Ağlar Arası İletişimde Şifreleme Yapamaz
Anti-Virüs Sistemleri 
 Virüs, Worm ve Trojanları tanımlı imzaları ile 
saptarlar 
 İmzaları tanımlanmanmış virüsleride çeşitli yöntemler 
ile saptayabilen örnekleri mevcuttur 
 Virüs imzaları bir veritabanında tutulur ve İnternet 
aracılığıyla düzenli olarak güncellenir 
 Ağdaki tüm sistemleri korumadıkça anlamlı 
değillerdir. 
 Bir ağ parçasını, belirli bir trafiği, bir sunucu yada bir 
istemciyi koruyabilirler.
Anti-Virüs Sistemleri 
Neler Yapabilir - Yapamaz 
 Tanımlanmamış Virüsleri 
 Saptayabilir 
 Tek Merkezden 
 Yönetilebilir 
 Ağ Geçidi Olabilir 
 Bridge (Köprü) Moda 
 Geçebilir 
 Güvenlik Duvarları İle 
 Beraber Çalışabilir 
 Worm Saldırılarını 
 Engelleyemez 
 Şifrelenmiş Dosyalarda 
 Virüs Saptayamaz 
 Erişim Denetimi Yapamaz
Güvenlik Duvarı ile Virüs 
Programı Arasındaki Fark 
Şudur: 
 Güvenlik duvarı dışarıdan gelen programların, 
yazılımların girişlerine izin vererek, yasaklayarak ya da 
sınırlayarak güvenlik sağlar. 
 Virüs programı izinlerle değil program dosyalarını 
tarar risk olabilecek dosyaları karantinaya alır ve 
istenirse siler.
Şifreleme Sistemleri-OpenSSL 
OpenSSL güvenli ağ iletişimi için düşünülmüş 
SSL(Güvenli Giriş Katmanı) protokollerinin tamamen 
özgür olarak kullanılabilen versiyonudur. Eric A. Young 
ve Tim J. Hudson tarafından 1995 yılında başlatıltılan 
SSLeay projesinin 1998 yılında son bulması ile hayat 
bulmuştur. OpenSSL şifreleme kütüphanesi ve SSL 
araçlarından oluşmaktadır. 
C ve C++ programlama dilleri kullanılarak yazılmıştır. 
Windows, Unix ve Linux sistemlerde sorunsuz 
çalıştırılabilir.
Harici Tehdit Unsurları 
 Hedefe Yönelmiş Saldırılar 
 Bir Saldırganın Kurum Web Sitesini Değiştirmesi 
 Bir Saldırganın Kurum Muhasebe Kayıtlarını 
Değiştirmesi 
 Birçok Saldırganın Kurum Web Sunucusuna Hizmet 
 Aksatma Saldırısı Yapması 
 Hedef Gözetmeyen Saldırılar 
 Virüs Saldırıları (Melissa, CIH – Çernobil, Vote) 
 Worm Saldırıları (Code Red, Nimda) 
 Trojan Arka Kapıları (Netbus, Subseven, Black Orifice)
Dahili Tehdit Unsurları 
 Bilgisiz ve Bilinçsiz Kullanım 
 Temizlik Görevlisinin Sunucunun Fişini Çekmesi 
 Eğitilmemiş Çalışanın Veritabanını Silmesi 
 Kötü Niyetli Hareketler 
 İşten Çıkarılan Çalışanın, Kuruma Ait Web Sitesini 
Değiştirmesi 
 Bir Çalışanının, Ağda “Sniffer” Çalıştırarak E-postaları 
Okuması 
 Bir Yöneticinin, Geliştirilen Ürünün Planını Rakip 
Kurumlara Satması
Saldırı Yöntemleri 
 Hizmet Aksatma Saldırıları 
 Dağıtık Hizmet Aksatma Saldırıları 
 Ticari Bilgi ve Teknoloji Hırsızlıkları 
 Web Sayfası İçeriği Değiştirme Saldırıları 
 Kurum Üzerinden Farklı Bir Hedefe Saldırmak 
 Virüs , Worm , Trojan Saldırıları 
 İzinsiz Kaynak Kullanımı
Saldırıya Uğrayabilecek 
Değerler 
 Kurum İsmi, Güvenilirliği ve Markaları 
 Kuruma Ait Özel / Mahrem / Gizli Bilgiler 
 İşin Devamlılığını Sağlayan Bilgi ve Süreçler 
 Üçüncü Şahıslar Tarafından Emanet Edilen Bilgiler 
 Kuruma Ait Adli, Ticari Teknolojik Bilgiler
Türkiye’de Güvenliğe Yaklaşım 
2000’li yıllarından başından itibaren gelişme gösteren bir 
sektör, 
– 2000’li yıllarda Güvenlik duvarı kullanan şirket oranı %10 
Günümüzde bu durum %90 civarlarında 
• Bilgisayarların ve bilgisayarlı iletişimin artması ile paralel 
ilerleme 
• Hazır ürünleri al-sat şeklinde ilerleyen bir ticari yapı 
Bunun etkisi ile hazır ürünleri kullanan, ezberci güvenlik 
yöneticileri 
• Arge çalışmaları yok denecek kadar az 
• Gelecekte çok da farklı olmayacağı bugünden belli 
olan,sektörün kaynağı niteliğinde
Günümüzde kullanılan birçok Anti-virüs programlarının 
yazılım dili olarak C, C++, C# kullanılmaktadır.
Bilgi Güvenliği Vakası 
Bilgisayar korsanları elektrik idaresinin yazılımlarındaki 
bir açığı kullanarak, enterkonnekte sistem üzerindeki 
sayısal devre kesicileri uzaktan kumanda etmiş ve 
sistemin yük paylaşımı ayarlarını bozmuş, aşırı yük 
altında kalan bazı bileşenler eriyerek büyük maddi hasar 
oluşmuştur. Bölgede 50 milyon kişinin etkilendiği olayı 
resmen kabul edilmiş olmasa da El Kaide üstlenmişti. 
4 saat içinde kesinti hızla haritada 
gösterildiği şekilde yayıldı.
Örnek Güvenlik Uygulaması 
Antakyalı Robin Hood olarak bilinen; 
ABD'li, Türk asıllı teknoloji uzmanı ve girişimci 
Melih Abdulhayoğlu bilgisayar güvenlik ürünleri 
üreten bir kuruluş olan Comodo'yu kurmuştur. 
1998 yılında İngiltere'de kurmuş olduğu 
şirketinin merkezini 2004 yılında ABD'de New 
Jersey eyaletine taşımıştır. Comodo, NASA’nın da 
korumasını yapıyor. Şirket, antivirüs programını 
şirketlere parayla sattıklarını, elde ettikleri gelir 
sayesinde kişisel bilgisayar kullanıcılarına bedava 
verdiklerini söylüyor.
Hazırlayanlar 
Servet Sarı 
Osman Agır 
Abdullah Sireci 
Abdulkadir Küpeli 
Engin Deniz Tekmen

More Related Content

What's hot

Слайди до дипломної роботи
Слайди до дипломної роботиСлайди до дипломної роботи
Слайди до дипломної роботиVictoria Alieva
 
Презентація вебінару "На шляху до MDR. Лайфхаки при впровадженні", 30.06.22
Презентація вебінару "На шляху до MDR. Лайфхаки при впровадженні", 30.06.22Презентація вебінару "На шляху до MDR. Лайфхаки при впровадженні", 30.06.22
Презентація вебінару "На шляху до MDR. Лайфхаки при впровадженні", 30.06.22Improve Medical LLC
 
İŞ SAĞLIĞI GÜVENLİĞİ İLGİLİ MEVZUAT LİSTESİ
İŞ SAĞLIĞI GÜVENLİĞİ İLGİLİ MEVZUAT LİSTESİİŞ SAĞLIĞI GÜVENLİĞİ İLGİLİ MEVZUAT LİSTESİ
İŞ SAĞLIĞI GÜVENLİĞİ İLGİLİ MEVZUAT LİSTESİGültekin Cangül
 
Systems Engineering and Requirements Management in Medical Device Product Dev...
Systems Engineering and Requirements Management in Medical Device Product Dev...Systems Engineering and Requirements Management in Medical Device Product Dev...
Systems Engineering and Requirements Management in Medical Device Product Dev...UBMCanon
 
Agile Computer System Validation of software products
Agile Computer System Validation of software productsAgile Computer System Validation of software products
Agile Computer System Validation of software productsWolfgang Kuchinke
 
Acil Durum Tatbikat Degerlendirme Raporu
Acil Durum Tatbikat Degerlendirme RaporuAcil Durum Tatbikat Degerlendirme Raporu
Acil Durum Tatbikat Degerlendirme RaporuGültekin Cangül
 
Kimyasallarla Çalışmalarda İş Sağlığı ve Güvenliği Saha Kontrol Listesi
Kimyasallarla Çalışmalarda İş Sağlığı ve Güvenliği  Saha Kontrol ListesiKimyasallarla Çalışmalarda İş Sağlığı ve Güvenliği  Saha Kontrol Listesi
Kimyasallarla Çalışmalarda İş Sağlığı ve Güvenliği Saha Kontrol ListesiGültekin Cangül
 
Is sagligi ve guvenligi yonetim sistemleri
Is sagligi ve guvenligi yonetim sistemleriIs sagligi ve guvenligi yonetim sistemleri
Is sagligi ve guvenligi yonetim sistemleriTeknikakademiisg
 
1 - 9ст. давньоруські музичні іструменти
1 - 9ст. давньоруські музичні іструменти1 - 9ст. давньоруські музичні іструменти
1 - 9ст. давньоруські музичні іструментиOlgaVladychko
 
Calisma ortami ve gozetimi
Calisma ortami ve gozetimiCalisma ortami ve gozetimi
Calisma ortami ve gozetimiTeknikakademiisg
 
Otomotiv Sektörü Yalın Üretim Uygulaması
Otomotiv Sektörü Yalın Üretim UygulamasıOtomotiv Sektörü Yalın Üretim Uygulaması
Otomotiv Sektörü Yalın Üretim UygulamasıYalnLiderGeliimAkade
 
Consumereducation 9klass1-170217094416
Consumereducation 9klass1-170217094416Consumereducation 9klass1-170217094416
Consumereducation 9klass1-170217094416Yulia_Drobotyuk0503
 

What's hot (12)

Слайди до дипломної роботи
Слайди до дипломної роботиСлайди до дипломної роботи
Слайди до дипломної роботи
 
Презентація вебінару "На шляху до MDR. Лайфхаки при впровадженні", 30.06.22
Презентація вебінару "На шляху до MDR. Лайфхаки при впровадженні", 30.06.22Презентація вебінару "На шляху до MDR. Лайфхаки при впровадженні", 30.06.22
Презентація вебінару "На шляху до MDR. Лайфхаки при впровадженні", 30.06.22
 
İŞ SAĞLIĞI GÜVENLİĞİ İLGİLİ MEVZUAT LİSTESİ
İŞ SAĞLIĞI GÜVENLİĞİ İLGİLİ MEVZUAT LİSTESİİŞ SAĞLIĞI GÜVENLİĞİ İLGİLİ MEVZUAT LİSTESİ
İŞ SAĞLIĞI GÜVENLİĞİ İLGİLİ MEVZUAT LİSTESİ
 
Systems Engineering and Requirements Management in Medical Device Product Dev...
Systems Engineering and Requirements Management in Medical Device Product Dev...Systems Engineering and Requirements Management in Medical Device Product Dev...
Systems Engineering and Requirements Management in Medical Device Product Dev...
 
Agile Computer System Validation of software products
Agile Computer System Validation of software productsAgile Computer System Validation of software products
Agile Computer System Validation of software products
 
Acil Durum Tatbikat Degerlendirme Raporu
Acil Durum Tatbikat Degerlendirme RaporuAcil Durum Tatbikat Degerlendirme Raporu
Acil Durum Tatbikat Degerlendirme Raporu
 
Kimyasallarla Çalışmalarda İş Sağlığı ve Güvenliği Saha Kontrol Listesi
Kimyasallarla Çalışmalarda İş Sağlığı ve Güvenliği  Saha Kontrol ListesiKimyasallarla Çalışmalarda İş Sağlığı ve Güvenliği  Saha Kontrol Listesi
Kimyasallarla Çalışmalarda İş Sağlığı ve Güvenliği Saha Kontrol Listesi
 
Is sagligi ve guvenligi yonetim sistemleri
Is sagligi ve guvenligi yonetim sistemleriIs sagligi ve guvenligi yonetim sistemleri
Is sagligi ve guvenligi yonetim sistemleri
 
1 - 9ст. давньоруські музичні іструменти
1 - 9ст. давньоруські музичні іструменти1 - 9ст. давньоруські музичні іструменти
1 - 9ст. давньоруські музичні іструменти
 
Calisma ortami ve gozetimi
Calisma ortami ve gozetimiCalisma ortami ve gozetimi
Calisma ortami ve gozetimi
 
Otomotiv Sektörü Yalın Üretim Uygulaması
Otomotiv Sektörü Yalın Üretim UygulamasıOtomotiv Sektörü Yalın Üretim Uygulaması
Otomotiv Sektörü Yalın Üretim Uygulaması
 
Consumereducation 9klass1-170217094416
Consumereducation 9klass1-170217094416Consumereducation 9klass1-170217094416
Consumereducation 9klass1-170217094416
 

Similar to Bilgi güvenlik uygulamaları

MS Forefront Güvenlik Ailesi
MS Forefront Güvenlik AilesiMS Forefront Güvenlik Ailesi
MS Forefront Güvenlik AilesiÇözümPARK
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarTurkIOT
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıKasım Erkan
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOCSerkan Özden
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxmemrah2955
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıRaif Berkay DİNÇEL
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temellerieroglu
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temellerieroglu
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi GuvenligiBilal Dursun
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Securitymtimur
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feedsDoukanksz
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarBGA Cyber Security
 
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxAbbasgulu Allahverdili
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiEmre ERKIRAN
 
Yeni Kuşak Güvenlik Tehditleri
Yeni Kuşak Güvenlik TehditleriYeni Kuşak Güvenlik Tehditleri
Yeni Kuşak Güvenlik TehditleriBurak DAYIOGLU
 

Similar to Bilgi güvenlik uygulamaları (20)

Güvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve YazılımlarıGüvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve Yazılımları
 
MS Forefront Güvenlik Ailesi
MS Forefront Güvenlik AilesiMS Forefront Güvenlik Ailesi
MS Forefront Güvenlik Ailesi
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel Kavramlar
 
Cyber Kill Chain
Cyber Kill ChainCyber Kill Chain
Cyber Kill Chain
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Security
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
Internet.ppt_4
Internet.ppt_4Internet.ppt_4
Internet.ppt_4
 
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
 
Yeni Kuşak Güvenlik Tehditleri
Yeni Kuşak Güvenlik TehditleriYeni Kuşak Güvenlik Tehditleri
Yeni Kuşak Güvenlik Tehditleri
 

Bilgi güvenlik uygulamaları

  • 1.
  • 2. Sunum Akışı  Bilgi Güvenliği Kavramı  Güvenlik Uygulamaları  Türkiye’de Güvenliğe Yaklaşım  Bilgi Güvenliği Vakası  Örnek Güvenlik Uygulaması
  • 3. Bilgi Güvenliği Kavramı:Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır.
  • 4. Bilgi Güvenliğinin Amacı:  Erişim Denetimi  Veri Bütünlüğünün Korunması  Mahremiyet ve Gizliliğin Korunması  Sistem Devamlılığının Sağlanması
  • 5. Güvenlik Uygulamaları  Güvenlik Duvarları  Anti-Virüs Sistemleri  Saldırı Tespit Sistemleri  Sanal Özel Ağ Sistemleri  Şifreleme Sistemleri  Sistem Güçlendirme  Doğrulama ve Yetkilendirme Sistemleri  İçerik Kontrol Yazılımları  Yedekleme Sistemleri
  • 6. Güvenlik Duvarı  Ağlar arası erişimleri düzenlerler  Statik Paket Filtreleme  Dinamik Paket Filtreleme  Uygulama Seviyesinde Koruma (Proxy)  Erişimleri kural tabanlı belirlerler  Donanım ve Yazılım olarak sunulabilirler  Amaca özel işletim sisteminde bulunmalıdırlar  Her türlü formatta kayıt ve uyarı sunabilirler
  • 7. Güvenlik Duvarı Neler Yapabilir – Yapamaz  Erişim Denetimi Yapabilir  NAT Yapabilir  Bridge (Köprü) Moda Geçebilir  Paket İçeriği Kontrol Edebilir  Trafik Yönetimi Yapabilir  Üçüncü Parti Yazılımlar İle  Beraber Çalışabilir  Saldırıları Engelleyemez  Virüsleri Engelleyemez  Zayıflıkları Saptayamaz,  Yamalayamaz  Ağlar Arası İletişimde Şifreleme Yapamaz
  • 8.
  • 9. Anti-Virüs Sistemleri  Virüs, Worm ve Trojanları tanımlı imzaları ile saptarlar  İmzaları tanımlanmanmış virüsleride çeşitli yöntemler ile saptayabilen örnekleri mevcuttur  Virüs imzaları bir veritabanında tutulur ve İnternet aracılığıyla düzenli olarak güncellenir  Ağdaki tüm sistemleri korumadıkça anlamlı değillerdir.  Bir ağ parçasını, belirli bir trafiği, bir sunucu yada bir istemciyi koruyabilirler.
  • 10. Anti-Virüs Sistemleri Neler Yapabilir - Yapamaz  Tanımlanmamış Virüsleri  Saptayabilir  Tek Merkezden  Yönetilebilir  Ağ Geçidi Olabilir  Bridge (Köprü) Moda  Geçebilir  Güvenlik Duvarları İle  Beraber Çalışabilir  Worm Saldırılarını  Engelleyemez  Şifrelenmiş Dosyalarda  Virüs Saptayamaz  Erişim Denetimi Yapamaz
  • 11.
  • 12. Güvenlik Duvarı ile Virüs Programı Arasındaki Fark Şudur:  Güvenlik duvarı dışarıdan gelen programların, yazılımların girişlerine izin vererek, yasaklayarak ya da sınırlayarak güvenlik sağlar.  Virüs programı izinlerle değil program dosyalarını tarar risk olabilecek dosyaları karantinaya alır ve istenirse siler.
  • 13. Şifreleme Sistemleri-OpenSSL OpenSSL güvenli ağ iletişimi için düşünülmüş SSL(Güvenli Giriş Katmanı) protokollerinin tamamen özgür olarak kullanılabilen versiyonudur. Eric A. Young ve Tim J. Hudson tarafından 1995 yılında başlatıltılan SSLeay projesinin 1998 yılında son bulması ile hayat bulmuştur. OpenSSL şifreleme kütüphanesi ve SSL araçlarından oluşmaktadır. C ve C++ programlama dilleri kullanılarak yazılmıştır. Windows, Unix ve Linux sistemlerde sorunsuz çalıştırılabilir.
  • 14. Harici Tehdit Unsurları  Hedefe Yönelmiş Saldırılar  Bir Saldırganın Kurum Web Sitesini Değiştirmesi  Bir Saldırganın Kurum Muhasebe Kayıtlarını Değiştirmesi  Birçok Saldırganın Kurum Web Sunucusuna Hizmet  Aksatma Saldırısı Yapması  Hedef Gözetmeyen Saldırılar  Virüs Saldırıları (Melissa, CIH – Çernobil, Vote)  Worm Saldırıları (Code Red, Nimda)  Trojan Arka Kapıları (Netbus, Subseven, Black Orifice)
  • 15. Dahili Tehdit Unsurları  Bilgisiz ve Bilinçsiz Kullanım  Temizlik Görevlisinin Sunucunun Fişini Çekmesi  Eğitilmemiş Çalışanın Veritabanını Silmesi  Kötü Niyetli Hareketler  İşten Çıkarılan Çalışanın, Kuruma Ait Web Sitesini Değiştirmesi  Bir Çalışanının, Ağda “Sniffer” Çalıştırarak E-postaları Okuması  Bir Yöneticinin, Geliştirilen Ürünün Planını Rakip Kurumlara Satması
  • 16. Saldırı Yöntemleri  Hizmet Aksatma Saldırıları  Dağıtık Hizmet Aksatma Saldırıları  Ticari Bilgi ve Teknoloji Hırsızlıkları  Web Sayfası İçeriği Değiştirme Saldırıları  Kurum Üzerinden Farklı Bir Hedefe Saldırmak  Virüs , Worm , Trojan Saldırıları  İzinsiz Kaynak Kullanımı
  • 17. Saldırıya Uğrayabilecek Değerler  Kurum İsmi, Güvenilirliği ve Markaları  Kuruma Ait Özel / Mahrem / Gizli Bilgiler  İşin Devamlılığını Sağlayan Bilgi ve Süreçler  Üçüncü Şahıslar Tarafından Emanet Edilen Bilgiler  Kuruma Ait Adli, Ticari Teknolojik Bilgiler
  • 18. Türkiye’de Güvenliğe Yaklaşım 2000’li yıllarından başından itibaren gelişme gösteren bir sektör, – 2000’li yıllarda Güvenlik duvarı kullanan şirket oranı %10 Günümüzde bu durum %90 civarlarında • Bilgisayarların ve bilgisayarlı iletişimin artması ile paralel ilerleme • Hazır ürünleri al-sat şeklinde ilerleyen bir ticari yapı Bunun etkisi ile hazır ürünleri kullanan, ezberci güvenlik yöneticileri • Arge çalışmaları yok denecek kadar az • Gelecekte çok da farklı olmayacağı bugünden belli olan,sektörün kaynağı niteliğinde
  • 19. Günümüzde kullanılan birçok Anti-virüs programlarının yazılım dili olarak C, C++, C# kullanılmaktadır.
  • 20. Bilgi Güvenliği Vakası Bilgisayar korsanları elektrik idaresinin yazılımlarındaki bir açığı kullanarak, enterkonnekte sistem üzerindeki sayısal devre kesicileri uzaktan kumanda etmiş ve sistemin yük paylaşımı ayarlarını bozmuş, aşırı yük altında kalan bazı bileşenler eriyerek büyük maddi hasar oluşmuştur. Bölgede 50 milyon kişinin etkilendiği olayı resmen kabul edilmiş olmasa da El Kaide üstlenmişti. 4 saat içinde kesinti hızla haritada gösterildiği şekilde yayıldı.
  • 21. Örnek Güvenlik Uygulaması Antakyalı Robin Hood olarak bilinen; ABD'li, Türk asıllı teknoloji uzmanı ve girişimci Melih Abdulhayoğlu bilgisayar güvenlik ürünleri üreten bir kuruluş olan Comodo'yu kurmuştur. 1998 yılında İngiltere'de kurmuş olduğu şirketinin merkezini 2004 yılında ABD'de New Jersey eyaletine taşımıştır. Comodo, NASA’nın da korumasını yapıyor. Şirket, antivirüs programını şirketlere parayla sattıklarını, elde ettikleri gelir sayesinde kişisel bilgisayar kullanıcılarına bedava verdiklerini söylüyor.
  • 22.
  • 23.
  • 24. Hazırlayanlar Servet Sarı Osman Agır Abdullah Sireci Abdulkadir Küpeli Engin Deniz Tekmen