SlideShare a Scribd company logo
1 of 13
BİLGİ GÜVENLİĞİ
İzmir Yüksek Teknoloji Enstitüsü
Bilgi İşlem Daire Başkanlığı
Mesut Güngör
mesutgungor@iyte.edu.tr
İçindekiler
• Bilgi güvenliği nedir ?
• Bilgi güvenliği ile ilgili yanlış görüşler nelerdir?
• Bilgi güvenliğini sağlamak için alınacak tedbirler?
• Bilgi güvenliği ilgili faydalı linkler ?
Bilgi Güvenliği Nedir ?
• Aşağıdaki maddelerin tamamı tesis edildikten sonra bilgi
güvenliği sağlanmış olur.
• Gizlilik: Bilgilerin yetkisiz erişime karşı korunması
• Bütünlük: Bilgilerin eksiksiz, tam, tutarlı ve doğru olması
• Kullanılabilirlik/Erişilebilirlik: Bilgilere yetkililerce ihtiyaç
duyulduğunda erişilebilir olması
• Bu maddelerin herhangi biri sağlanmazsa bilgi güvenliği
açığı meydana gelir.
Bilgi Güvenliği hakkındaki yanlış görüşler
Bilgi Güvenliği Adımları
• Bilgisayar ve Erişim Güvenliği
1. Bilgisayara Giriş Güvenliği
2. Şifre Güvenliği
3. Güvenilir Yazılım Yükleme ve Güncelleme
4. Dosya Erişim ve Paylaşım Güvenliği
5. Yedekleme
• Tehditler ve Korunma Yöntemleri
6. Zararlı programlar ve korunma yöntemleri
7. Bilgi hırsızlıkları ve korunma yöntemleri (Sosyal
Mühendislik)
• İnternet ve Ağ Güvenliği
8. Güvenlik Duvarı ile Korunma
9. Web Güvenliği
10. E-posta Güvenliği
11. Kablosuz Ağlarda Güvenlik
Bilgi Güvenliğini sağlamak için alınacak
tedbirler.
1. İşletim sisteminizi (XP, Windows 7, Windows 8, Linux, Mac OS X )
güncel tutunuz.
2. Bilgisayarınızda anti-virüs kurulu olsun ve anti-virüsünüzü güncel
tutunuz.
3. P2P torrent, illegal video, crack program vb. indirip bilgisayarınıza
kurmayınız.
4. E-posta şifrenizi zor ve akılda kalıcı şekilde belirleyin. Doğum
tarihinizi , adınızı soyadınız, çocuğunuzun veya eşinizin adını,
içermemesine özen gösteriniz. Büyük küçük harf, rakam ve
bunların dışında kalan karakterleri içermesine özen gösteriniz.
Bilgi Güvenliğini sağlamak için alınacak
tedbirler.
5. Şifresiz ağlara zorda kalmadığınız sürece girmeyiniz. Eğer girmek
zorundaysanız bu tür ağlara girdiğinizde e-postanızı, banka
hesaplarınızı veya kullanıcı adı ve şifrenizle girdiğiniz herhangi bir
internet servisini kullanmayınız. Kullanmak zorunda kaldıysanız
şifrelerinizi daha sonra değiştiriniz.
6. Kablosuz ağ kandırmalarına dikkat ediniz. Örneğin : Gittiğiniz bir
kafede kafenin üst katında bulunan kötü niyetli bir saldırgan
gittiğiniz kafenin yayınladığı aynı ağ ismi ile kablosuz yayın
yapabilir ve kullanacağınız bütün internet trafiğini kendi kablsuz ağ
yayın cihazı üzerinden dinleyebilir. Sonucunda ise size ait birçok
hesap ve şifre bilgisini ele geçirebilir.
Bilgi Güvenliğini sağlamak için alınacak
tedbirler.
7. Sosyal ağları kullanırken size özel olan bilgilerinizi
yayınlamamaya özen gösteriniz. Genel prensip olarak yüzyüze
tanışmadığınız kişilerle sosyal ağlarda arkadaş olmayınız ve
arkadaşlık isteklerini kabul etmemeye özen gösteriniz. Evinizden
uzaktayken, evinizde herhangi biri veya hırsız alarmı bulunmuyorsa
checkin yapmamaya özen gösteriniz.
8. Sosyal ağlar üzerinden veya sms ile arkadaşlarınızdan
geliyormuşcasına gelen para isteklerinden, araba kazandınız, çekiliş
kazandınız, iphone kazandınız gibi mesajlara itibar etmeyiniz. Bu tür
çekilişler gerçekse talihlilerin yayınlandığı gazete veya web
sitelerinden kontrol ederek kampanyanın gerçekten size çıkıp
çıkmadığnı öğrenebilirisniz.
Bilgi Güvenliğini sağlamak için alınacak
tedbirler.
9. Bilgi İşlem, Banka, Telefon Operatörleri veya benzer diğer
kurumlardan gelmiş gibi görünen ve sizden şifre, kullanıcı
adı, kişisel bilgi, hesap bilgisi isteyen bir web sayfasına
yönlendiren e-postaları dikkate almayınız.
10. Ortak kullanımda olan bir bilgisayardan veya arkadaşınızın
bilgisayarından e-posta, sosyal ağ, banka gibi hesaplarınıza
giriş yaptığınızda tarayıcılarda bulunan şifre hatırlama
seçeneklerinin kapalı olduğundan emin olunuz. Kritik bir
uygulamaya giriş yaptıysanız daha sonrasında şifrenizi
kesinlikle değiştiriniz.
11. Online alışveriş sitelerinde satın alma işleminin
gerçekleştiği sayfaların güvenlikli https://protokolüne sahip
olduğundan emin olunuz. Emin olmak için tarayınızın adres
satırında yeşil kilit anahtarının olup olmadığına bakınız.
Örnek Oltalama E-Postası
Örnek Oltalama E-Postası
Bilgi Güvenliği ile ilgili faydalı web sayfaları
1. İYTE Bilgi Güvenliği Sayfası
http://bilgiguvenligi.iyte.edu.tr
2. Bilgimi Koruyorum : Bilgi Güvenliği
http://www.bilgimikoruyorum.org.tr/
Soru ve Düşünceleriniz ?
Bilgi güvenliği ile ilgili Sorularınız Sorunlarınız, Görüşleriniz
ve Bilgi güvenliği açıklarını bildirmek için aşağıdaki e-posta
adresine mail gönderebilirsiniz.
bilgiguvenligi@iyte.edu.tr

More Related Content

What's hot

Lateral Movement: How attackers quietly traverse your Network
Lateral Movement: How attackers quietly traverse your NetworkLateral Movement: How attackers quietly traverse your Network
Lateral Movement: How attackers quietly traverse your NetworkEC-Council
 
One Leg to Stand on: Adventures in Adversary Tracking with ATT&CK
One Leg to Stand on: Adventures in Adversary Tracking with ATT&CKOne Leg to Stand on: Adventures in Adversary Tracking with ATT&CK
One Leg to Stand on: Adventures in Adversary Tracking with ATT&CKMITRE ATT&CK
 
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMISINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMIErtugrul Akbas
 
Threat Hunting Web Shells Using Splunk
Threat Hunting Web Shells Using SplunkThreat Hunting Web Shells Using Splunk
Threat Hunting Web Shells Using Splunkjamesmbower
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratSeyfullah KILIÇ
 
EENA 2021: Keynote – Open-Source Intelligence (OSINT) for emergency services ...
EENA 2021: Keynote – Open-Source Intelligence (OSINT) for emergency services ...EENA 2021: Keynote – Open-Source Intelligence (OSINT) for emergency services ...
EENA 2021: Keynote – Open-Source Intelligence (OSINT) for emergency services ...EENA (European Emergency Number Association)
 
BSidesLV 2016 - Powershell - Hunting on the Endpoint - Gerritz
BSidesLV 2016 - Powershell - Hunting on the Endpoint - GerritzBSidesLV 2016 - Powershell - Hunting on the Endpoint - Gerritz
BSidesLV 2016 - Powershell - Hunting on the Endpoint - GerritzChristopher Gerritz
 
How to Hunt for Lateral Movement on Your Network
How to Hunt for Lateral Movement on Your NetworkHow to Hunt for Lateral Movement on Your Network
How to Hunt for Lateral Movement on Your NetworkSqrrl
 
Sql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap KullanımıSql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap KullanımıBGA Cyber Security
 
Mulesoft Salesforce Connector - OAuth 2.0 JWT Bearer
Mulesoft Salesforce Connector -  OAuth 2.0 JWT BearerMulesoft Salesforce Connector -  OAuth 2.0 JWT Bearer
Mulesoft Salesforce Connector - OAuth 2.0 JWT BearerVince Soliza
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat UlugayFuat Ulugay, CISSP
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıAhmet Gürel
 
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri YakalamaWindows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri YakalamaBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 

What's hot (20)

Lateral Movement: How attackers quietly traverse your Network
Lateral Movement: How attackers quietly traverse your NetworkLateral Movement: How attackers quietly traverse your Network
Lateral Movement: How attackers quietly traverse your Network
 
One Leg to Stand on: Adventures in Adversary Tracking with ATT&CK
One Leg to Stand on: Adventures in Adversary Tracking with ATT&CKOne Leg to Stand on: Adventures in Adversary Tracking with ATT&CK
One Leg to Stand on: Adventures in Adversary Tracking with ATT&CK
 
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMISINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
 
Threat Hunting Web Shells Using Splunk
Threat Hunting Web Shells Using SplunkThreat Hunting Web Shells Using Splunk
Threat Hunting Web Shells Using Splunk
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
 
Security testing
Security testingSecurity testing
Security testing
 
EENA 2021: Keynote – Open-Source Intelligence (OSINT) for emergency services ...
EENA 2021: Keynote – Open-Source Intelligence (OSINT) for emergency services ...EENA 2021: Keynote – Open-Source Intelligence (OSINT) for emergency services ...
EENA 2021: Keynote – Open-Source Intelligence (OSINT) for emergency services ...
 
BSidesLV 2016 - Powershell - Hunting on the Endpoint - Gerritz
BSidesLV 2016 - Powershell - Hunting on the Endpoint - GerritzBSidesLV 2016 - Powershell - Hunting on the Endpoint - Gerritz
BSidesLV 2016 - Powershell - Hunting on the Endpoint - Gerritz
 
Linux Hardening
Linux HardeningLinux Hardening
Linux Hardening
 
Owasp top 10 inceleme
Owasp top 10 incelemeOwasp top 10 inceleme
Owasp top 10 inceleme
 
How to Hunt for Lateral Movement on Your Network
How to Hunt for Lateral Movement on Your NetworkHow to Hunt for Lateral Movement on Your Network
How to Hunt for Lateral Movement on Your Network
 
Sql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap KullanımıSql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap Kullanımı
 
Mulesoft Salesforce Connector - OAuth 2.0 JWT Bearer
Mulesoft Salesforce Connector -  OAuth 2.0 JWT BearerMulesoft Salesforce Connector -  OAuth 2.0 JWT Bearer
Mulesoft Salesforce Connector - OAuth 2.0 JWT Bearer
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
Sql injection
Sql injectionSql injection
Sql injection
 
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri YakalamaWindows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
Windows Sistemlerde Yetkili Hesapları İzleyerek Yanal Hareketleri Yakalama
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim SunumuBTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
 
BTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi SunumuBTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi Sunumu
 

Viewers also liked

Bilgi Güvenliği
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliğisemravural
 
Kişisel Bilgi Güvenliği
Kişisel Bilgi GüvenliğiKişisel Bilgi Güvenliği
Kişisel Bilgi GüvenliğiMesut Güngör
 
Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimHakan Öztürk
 
Bilgi güvenliği ve Kriptografi Soruları
Bilgi güvenliği ve Kriptografi SorularıBilgi güvenliği ve Kriptografi Soruları
Bilgi güvenliği ve Kriptografi SorularıAhmet Han
 

Viewers also liked (6)

Bilgi güvenliği önemi
Bilgi güvenliği önemiBilgi güvenliği önemi
Bilgi güvenliği önemi
 
Bilgi güvenliği
Bilgi güvenliğiBilgi güvenliği
Bilgi güvenliği
 
Bilgi Güvenliği
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliği
 
Kişisel Bilgi Güvenliği
Kişisel Bilgi GüvenliğiKişisel Bilgi Güvenliği
Kişisel Bilgi Güvenliği
 
Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel Eğitim
 
Bilgi güvenliği ve Kriptografi Soruları
Bilgi güvenliği ve Kriptografi SorularıBilgi güvenliği ve Kriptografi Soruları
Bilgi güvenliği ve Kriptografi Soruları
 

Similar to Bilgi Güvenliği Bilinçlendirme

İnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerİnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerhalize
 
İnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerİnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerhalize
 
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...Mücahid Akçay
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiAhmet A. Sabancı
 
İnternettegüvenlik
İnternettegüvenlikİnternettegüvenlik
İnternettegüvenlikZeynep Şenel
 
İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇILMehmet Kaan AKÇIL
 
BilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxBilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxEyşan Öztürk
 
Hafta3_WebGüvenliği
Hafta3_WebGüvenliğiHafta3_WebGüvenliği
Hafta3_WebGüvenliğierince
 
Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Şahabettin Akca
 
E ticaret ve güvenlik
E ticaret ve güvenlikE ticaret ve güvenlik
E ticaret ve güvenlikZühre Aydın
 
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerMobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerSparta Bilişim
 
İlköğretim Seviyesindeki Çocuklar için Güvenli İnternet
İlköğretim Seviyesindeki Çocuklar için Güvenli İnternetİlköğretim Seviyesindeki Çocuklar için Güvenli İnternet
İlköğretim Seviyesindeki Çocuklar için Güvenli İnternetMurat Kaya
 
Güvenli İnternet
Güvenli İnternetGüvenli İnternet
Güvenli İnternetWeb Siteleri
 
Sosyal Medya Güvenlik
Sosyal Medya GüvenlikSosyal Medya Güvenlik
Sosyal Medya GüvenlikCahit YOLACAN
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATÇağrı Polat
 

Similar to Bilgi Güvenliği Bilinçlendirme (20)

Modül 5: GÜVENLİK
Modül 5: GÜVENLİKModül 5: GÜVENLİK
Modül 5: GÜVENLİK
 
İnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerİnternetteki̇ ri̇skler
İnternetteki̇ ri̇skler
 
İnternetteki̇ ri̇skler
İnternetteki̇ ri̇sklerİnternetteki̇ ri̇skler
İnternetteki̇ ri̇skler
 
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
 
İnternettegüvenlik
İnternettegüvenlikİnternettegüvenlik
İnternettegüvenlik
 
Siber Güvenlik
Siber GüvenlikSiber Güvenlik
Siber Güvenlik
 
İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇIL
 
BilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxBilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptx
 
Hafta3_WebGüvenliği
Hafta3_WebGüvenliğiHafta3_WebGüvenliği
Hafta3_WebGüvenliği
 
Internetteki riskler
Internetteki risklerInternetteki riskler
Internetteki riskler
 
Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019
 
E ticaret ve güvenlik
E ticaret ve güvenlikE ticaret ve güvenlik
E ticaret ve güvenlik
 
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
Kişisel Bilgi Güvenliği Neden ve Ne Kadar?
 
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi GerekenlerMobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
Mobil Zararlı Yazılımlar Hakkında Bilinmesi Gerekenler
 
İlköğretim Seviyesindeki Çocuklar için Güvenli İnternet
İlköğretim Seviyesindeki Çocuklar için Güvenli İnternetİlköğretim Seviyesindeki Çocuklar için Güvenli İnternet
İlköğretim Seviyesindeki Çocuklar için Güvenli İnternet
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Güvenli İnternet
Güvenli İnternetGüvenli İnternet
Güvenli İnternet
 
Sosyal Medya Güvenlik
Sosyal Medya GüvenlikSosyal Medya Güvenlik
Sosyal Medya Güvenlik
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLAT
 

More from Mesut Güngör

Dspace Migration and Dspace Piwik Integration
Dspace Migration and Dspace Piwik IntegrationDspace Migration and Dspace Piwik Integration
Dspace Migration and Dspace Piwik IntegrationMesut Güngör
 
Dspace Veri Aktarımı, Analitik, Sosyal Ağlar, Scopus Entegrasyonu
Dspace Veri Aktarımı, Analitik, Sosyal Ağlar, Scopus EntegrasyonuDspace Veri Aktarımı, Analitik, Sosyal Ağlar, Scopus Entegrasyonu
Dspace Veri Aktarımı, Analitik, Sosyal Ağlar, Scopus EntegrasyonuMesut Güngör
 
Web Uygulama Güvenliği
Web Uygulama GüvenliğiWeb Uygulama Güvenliği
Web Uygulama GüvenliğiMesut Güngör
 
İYTE'de Uzaktan Eğitim
İYTE'de Uzaktan EğitimİYTE'de Uzaktan Eğitim
İYTE'de Uzaktan EğitimMesut Güngör
 
Top 5 Tools To Create Infographics
Top 5 Tools To Create InfographicsTop 5 Tools To Create Infographics
Top 5 Tools To Create InfographicsMesut Güngör
 
Zotero and Owncloud integration
Zotero and Owncloud integrationZotero and Owncloud integration
Zotero and Owncloud integrationMesut Güngör
 
Yeni Başlayanlar İçin İYTE Kılavuzu
 Yeni Başlayanlar İçin İYTE Kılavuzu Yeni Başlayanlar İçin İYTE Kılavuzu
Yeni Başlayanlar İçin İYTE KılavuzuMesut Güngör
 
IYTE Form Yönetim Yazılımı
IYTE Form Yönetim YazılımıIYTE Form Yönetim Yazılımı
IYTE Form Yönetim YazılımıMesut Güngör
 
Izmir Institute of Technology
Izmir Institute of Technology Izmir Institute of Technology
Izmir Institute of Technology Mesut Güngör
 
İzmir Yüksek Teknoloji Enstitüsü Türkçe Tanıtım
İzmir Yüksek Teknoloji Enstitüsü Türkçe Tanıtımİzmir Yüksek Teknoloji Enstitüsü Türkçe Tanıtım
İzmir Yüksek Teknoloji Enstitüsü Türkçe TanıtımMesut Güngör
 
Kurogo Mobil Platformu
Kurogo Mobil PlatformuKurogo Mobil Platformu
Kurogo Mobil PlatformuMesut Güngör
 
Distance Learning at Izmir Institute of Technology
Distance Learning at Izmir Institute of TechnologyDistance Learning at Izmir Institute of Technology
Distance Learning at Izmir Institute of TechnologyMesut Güngör
 
IYTE de Uzaktan Egitim
IYTE de Uzaktan EgitimIYTE de Uzaktan Egitim
IYTE de Uzaktan EgitimMesut Güngör
 

More from Mesut Güngör (16)

Dspace 5.5 Kurulum
Dspace 5.5 KurulumDspace 5.5 Kurulum
Dspace 5.5 Kurulum
 
Dspace Migration and Dspace Piwik Integration
Dspace Migration and Dspace Piwik IntegrationDspace Migration and Dspace Piwik Integration
Dspace Migration and Dspace Piwik Integration
 
Dspace Veri Aktarımı, Analitik, Sosyal Ağlar, Scopus Entegrasyonu
Dspace Veri Aktarımı, Analitik, Sosyal Ağlar, Scopus EntegrasyonuDspace Veri Aktarımı, Analitik, Sosyal Ağlar, Scopus Entegrasyonu
Dspace Veri Aktarımı, Analitik, Sosyal Ağlar, Scopus Entegrasyonu
 
Web Uygulama Güvenliği
Web Uygulama GüvenliğiWeb Uygulama Güvenliği
Web Uygulama Güvenliği
 
İYTE'de Uzaktan Eğitim
İYTE'de Uzaktan EğitimİYTE'de Uzaktan Eğitim
İYTE'de Uzaktan Eğitim
 
Top 5 Tools To Create Infographics
Top 5 Tools To Create InfographicsTop 5 Tools To Create Infographics
Top 5 Tools To Create Infographics
 
Zotero and Owncloud integration
Zotero and Owncloud integrationZotero and Owncloud integration
Zotero and Owncloud integration
 
Moodle owncloud
Moodle owncloudMoodle owncloud
Moodle owncloud
 
Yeni Başlayanlar İçin İYTE Kılavuzu
 Yeni Başlayanlar İçin İYTE Kılavuzu Yeni Başlayanlar İçin İYTE Kılavuzu
Yeni Başlayanlar İçin İYTE Kılavuzu
 
IYTE Form Yönetim Yazılımı
IYTE Form Yönetim YazılımıIYTE Form Yönetim Yazılımı
IYTE Form Yönetim Yazılımı
 
Izmir Institute of Technology
Izmir Institute of Technology Izmir Institute of Technology
Izmir Institute of Technology
 
İzmir Yüksek Teknoloji Enstitüsü Türkçe Tanıtım
İzmir Yüksek Teknoloji Enstitüsü Türkçe Tanıtımİzmir Yüksek Teknoloji Enstitüsü Türkçe Tanıtım
İzmir Yüksek Teknoloji Enstitüsü Türkçe Tanıtım
 
Cloud IYTE
Cloud IYTECloud IYTE
Cloud IYTE
 
Kurogo Mobil Platformu
Kurogo Mobil PlatformuKurogo Mobil Platformu
Kurogo Mobil Platformu
 
Distance Learning at Izmir Institute of Technology
Distance Learning at Izmir Institute of TechnologyDistance Learning at Izmir Institute of Technology
Distance Learning at Izmir Institute of Technology
 
IYTE de Uzaktan Egitim
IYTE de Uzaktan EgitimIYTE de Uzaktan Egitim
IYTE de Uzaktan Egitim
 

Bilgi Güvenliği Bilinçlendirme

  • 1. BİLGİ GÜVENLİĞİ İzmir Yüksek Teknoloji Enstitüsü Bilgi İşlem Daire Başkanlığı Mesut Güngör mesutgungor@iyte.edu.tr
  • 2. İçindekiler • Bilgi güvenliği nedir ? • Bilgi güvenliği ile ilgili yanlış görüşler nelerdir? • Bilgi güvenliğini sağlamak için alınacak tedbirler? • Bilgi güvenliği ilgili faydalı linkler ?
  • 3. Bilgi Güvenliği Nedir ? • Aşağıdaki maddelerin tamamı tesis edildikten sonra bilgi güvenliği sağlanmış olur. • Gizlilik: Bilgilerin yetkisiz erişime karşı korunması • Bütünlük: Bilgilerin eksiksiz, tam, tutarlı ve doğru olması • Kullanılabilirlik/Erişilebilirlik: Bilgilere yetkililerce ihtiyaç duyulduğunda erişilebilir olması • Bu maddelerin herhangi biri sağlanmazsa bilgi güvenliği açığı meydana gelir.
  • 4. Bilgi Güvenliği hakkındaki yanlış görüşler
  • 5. Bilgi Güvenliği Adımları • Bilgisayar ve Erişim Güvenliği 1. Bilgisayara Giriş Güvenliği 2. Şifre Güvenliği 3. Güvenilir Yazılım Yükleme ve Güncelleme 4. Dosya Erişim ve Paylaşım Güvenliği 5. Yedekleme • Tehditler ve Korunma Yöntemleri 6. Zararlı programlar ve korunma yöntemleri 7. Bilgi hırsızlıkları ve korunma yöntemleri (Sosyal Mühendislik) • İnternet ve Ağ Güvenliği 8. Güvenlik Duvarı ile Korunma 9. Web Güvenliği 10. E-posta Güvenliği 11. Kablosuz Ağlarda Güvenlik
  • 6. Bilgi Güvenliğini sağlamak için alınacak tedbirler. 1. İşletim sisteminizi (XP, Windows 7, Windows 8, Linux, Mac OS X ) güncel tutunuz. 2. Bilgisayarınızda anti-virüs kurulu olsun ve anti-virüsünüzü güncel tutunuz. 3. P2P torrent, illegal video, crack program vb. indirip bilgisayarınıza kurmayınız. 4. E-posta şifrenizi zor ve akılda kalıcı şekilde belirleyin. Doğum tarihinizi , adınızı soyadınız, çocuğunuzun veya eşinizin adını, içermemesine özen gösteriniz. Büyük küçük harf, rakam ve bunların dışında kalan karakterleri içermesine özen gösteriniz.
  • 7. Bilgi Güvenliğini sağlamak için alınacak tedbirler. 5. Şifresiz ağlara zorda kalmadığınız sürece girmeyiniz. Eğer girmek zorundaysanız bu tür ağlara girdiğinizde e-postanızı, banka hesaplarınızı veya kullanıcı adı ve şifrenizle girdiğiniz herhangi bir internet servisini kullanmayınız. Kullanmak zorunda kaldıysanız şifrelerinizi daha sonra değiştiriniz. 6. Kablosuz ağ kandırmalarına dikkat ediniz. Örneğin : Gittiğiniz bir kafede kafenin üst katında bulunan kötü niyetli bir saldırgan gittiğiniz kafenin yayınladığı aynı ağ ismi ile kablosuz yayın yapabilir ve kullanacağınız bütün internet trafiğini kendi kablsuz ağ yayın cihazı üzerinden dinleyebilir. Sonucunda ise size ait birçok hesap ve şifre bilgisini ele geçirebilir.
  • 8. Bilgi Güvenliğini sağlamak için alınacak tedbirler. 7. Sosyal ağları kullanırken size özel olan bilgilerinizi yayınlamamaya özen gösteriniz. Genel prensip olarak yüzyüze tanışmadığınız kişilerle sosyal ağlarda arkadaş olmayınız ve arkadaşlık isteklerini kabul etmemeye özen gösteriniz. Evinizden uzaktayken, evinizde herhangi biri veya hırsız alarmı bulunmuyorsa checkin yapmamaya özen gösteriniz. 8. Sosyal ağlar üzerinden veya sms ile arkadaşlarınızdan geliyormuşcasına gelen para isteklerinden, araba kazandınız, çekiliş kazandınız, iphone kazandınız gibi mesajlara itibar etmeyiniz. Bu tür çekilişler gerçekse talihlilerin yayınlandığı gazete veya web sitelerinden kontrol ederek kampanyanın gerçekten size çıkıp çıkmadığnı öğrenebilirisniz.
  • 9. Bilgi Güvenliğini sağlamak için alınacak tedbirler. 9. Bilgi İşlem, Banka, Telefon Operatörleri veya benzer diğer kurumlardan gelmiş gibi görünen ve sizden şifre, kullanıcı adı, kişisel bilgi, hesap bilgisi isteyen bir web sayfasına yönlendiren e-postaları dikkate almayınız. 10. Ortak kullanımda olan bir bilgisayardan veya arkadaşınızın bilgisayarından e-posta, sosyal ağ, banka gibi hesaplarınıza giriş yaptığınızda tarayıcılarda bulunan şifre hatırlama seçeneklerinin kapalı olduğundan emin olunuz. Kritik bir uygulamaya giriş yaptıysanız daha sonrasında şifrenizi kesinlikle değiştiriniz. 11. Online alışveriş sitelerinde satın alma işleminin gerçekleştiği sayfaların güvenlikli https://protokolüne sahip olduğundan emin olunuz. Emin olmak için tarayınızın adres satırında yeşil kilit anahtarının olup olmadığına bakınız.
  • 12. Bilgi Güvenliği ile ilgili faydalı web sayfaları 1. İYTE Bilgi Güvenliği Sayfası http://bilgiguvenligi.iyte.edu.tr 2. Bilgimi Koruyorum : Bilgi Güvenliği http://www.bilgimikoruyorum.org.tr/
  • 13. Soru ve Düşünceleriniz ? Bilgi güvenliği ile ilgili Sorularınız Sorunlarınız, Görüşleriniz ve Bilgi güvenliği açıklarını bildirmek için aşağıdaki e-posta adresine mail gönderebilirsiniz. bilgiguvenligi@iyte.edu.tr