SlideShare a Scribd company logo
1 of 19
NELER ANLATACAĞIZ ?
Bilgi Güvenliği Kavramları
Bilgi Güvenliğinin Önemi ve Tehditler
Hack ve Hacker kavramı
Şirket İçi Veri Güvenliği için Yönetici ve Kullanıcılara Düşen Görevler Nelerdir ?
Bilgi Güvenliği
Gizlilik – Bütünlük ve Erişebilirlik’dir.
Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin
gizliliğini, bütünlüğünü ve sürekliliğini korumayı amaçlayan çalışma
alanıdır. Bu alanı olması gereken belli standartlar ile
bütünleştirerek ISO 27001 bilgi güvenliği yönetim standartı adı
verilmiştir.
Siber Güvenlik
• Siber hayatın güvenliği(gizlilik, bütünlük ve erişilebilirlik)
sağlanması amacıyla gerçekleştirilen faaliyetlerin tamamıdır.
• Bilgi güvenliğinden farkı: daha soyut ve geniş bir alanı
kapsaması
• Bilgi güvenliği teknik, siber güvenlik sosyal bir tanımdır.
Bilgi Güvenliği & Siber Güvenlik
Kavram ve Prensipler
Hangi Bilgi Bu Kapsamdadır ?
• Basılı Haldeki Kağıtlar,
• Dolaplardaki Evraklar,
• İletişim yolları ( Telefon, Faks )
• En önemliside personellerin Zihinlerindeki bilgiler.
Hangi Bilgi Bu Kapsamdadır ?
• Veri Tabanlarındaki bilgiler
• Usb / Cd ler
• Kişisel bilgisayarlar
• Cloud (Bulut) çözümleri
GÜVENİLİR BİLGİ
Gizlidir
Bütündür
Erişebilirdir.
Gizlilik
Erişilebilirlik Bütünlük
Prensipler
Bilgi Güvenliğinin Önemi
Kavram ve Prensipler
• Gizli bilgiler açığa çıkabilir.
• Verinin içeriği bir başka yetkisiz kişiler tarafından değiştirilebilinir.
• Kuruma ait değerli bilgiler ele geçirilebilinir.
• Ticari ve Teknolojik bilgiler zarar görebilir.
• İş sürekliliği aksayabilir.
Saldırgan Yönünden
Kavram ve Prensipler
• Bir sistemi Hacklemeye çalışan kişinin ilk işi Hackleyeceği sistem hakkında
veri toplamak olacaktır.
• Sistem hakkındaki bilgileri toplamak başarılı olabilmek için ilk temel adımdır.
• Bilgi toplama esnasında işe yarar yada yaramaz diye düşünmeden tüm
bilgileri alırlar.
• Toplanan bilgiler bir sonraki adımda sınıflandırılır.
Bilgi Güvenliğine Yönelik Tehditler
Olabilecek Tehditler
• Siber Saldırılar, Kurum veya kuruluş ayırt etmeksizin iletişim ve veri tabanlarının
alt yapılarına yapılan saldırı türünün genel adıdır. Bu saldırıların belli bir gereği
yoktur yani Politik, Ticari, Askeri ve hatta keyfe keder bile yapılabilinecek bir
durumdur.
• Yukarıda belirtmiş olduğumuz türlerin haricinde Birde ülkeler arası saldırılar
olabiliyor. Bunun için Siber Savaş tanımını koymuşlardır. ABD ve ÇİN gibi ülkeler
bir siber savaş ekibi kurmuşlardır ve her fırsatta bir adım daha güçlendirmeye
çalışmaktadırlar.
Kötü NiyetlilerBilgisiz Kullanım
Tehditler
İç Tehdit Dış Tehdit
Eski Çalışanlar Hackerler
İç Tehditler
Olabilecek Tehditler
• Bilgisiz ve bilinçsiz kullanım.
• Temizlik görevlisinin sunucunun fişini çekmesi
• Eğitilmemiş personelin veri tabanına müdahale etmesi.
• Bir çalışanın ağda gerekli yöntemleri uygulayarak ağdaki tüm e-postaları okuması.
• Yönetici yada her hangi bir çalışanın geliştirilen ürünü bir başka firmaya satması.
SİZ
E-POSTA
SNİFFER
Dış Tehditler
Olabilecek Tehditler
• Bir saldırganın kurumun Web sitesini silmesi veya
değiştirmesi.
• Bir saldırganın kuruma ait bilgileri çalması.
• Bir saldırganın çaldığı bilgiyi pazarlaması
• Yeni nesil APT hedef odaklı saldırılar.
Hack
Hack ve Hacker Kavramı
Hack bir sistemin veya bir elektronik cihazın, yapımcısı
tarafından konulmuş işleyiş kurallarının dışına çıkabilmektir.
Yani hack sadece bir sisteme izinsiz sızmak değildir.
Bir sistemi, cihazı amacının dışında kullanılabilir hale getirmek
de hack'tir
Hacker
Hack ve Hacker Kavramı
Yukarıdaki tanımı gerçekleştiren kişiye hacker denir. Bu kişinin o
alanda çok uzman veya istediği her cihazı kontrol edebilen birisi
olması gerekmez. Bir kola makinasından bedava kola alabilen kişi, o
kola makinasını hack'leyen kişidir. Halk arasında ise bilgisayarlara
sızabilen kişiye denir.
Sosyal Mühendislik
Sosyal Mühendislik ve Bireysel Güvenlik
İnternette insanların zaafiyetlerinden faydalanarak çeşitli ikna ve
kandırma yöntemleriyle istenilen bilgileri elde etmeye çalışmaktır.
İnsanların karar verme süreçlerini değiştirmeye yönelik teknikler içerir.
Size Bununla ilgili birkaç örnek inceleyelim…
SM: Sosyal Mühendis (ibrahim_karaabdulhamitov)
KB: (ayse_karaabdulhamitov)
SM: acil bakar mısın :((((
SM: ibrahim_karaabdulhamitov size bir titreşim gönderdi.
KB: Buyur ablam.
SM: Abla, acil paraya ihtiyacım var ama lütfen kimseye söyleme. Geçen arkadaşımdan borç almıştım. kot pantolon almak için o da
şimdi sorun yapıyor. Parayı vermezsem bizimkilere söyleyecek. Lütfen yardım et.
****(Bakın buraya kadar Ayşe'nin kim olduğunu bile bilmiyoruz. Annesi olabilir, ablası olabilir, kardeşi olabilir teyzesi olabilir.
Önemli nokta diyalog sırasında olabildiğince ucu açık çümleler kurmak. bizimkiler, arkadaş vs...)****
VT: Ne kadar lazım ? gel eve vereyim çabuk. Bir daha da böyle şeyler yapma! neden milletten para alıyorsun ki ? ihtiyacın olduğunda
bize söyle!
SM: Eve gelemem ya. utanıyorum 40 TL lazım.
KB: Eve gelmezsen parayı nasıl vericem sana ? Bırak utanmayı filan, böyle şeyler yaparken utan.
SM: Ya, adama zaten daha çok kontör lazım. Para olmasa da olur :( 40 TL'lik kontör alıp, şiresini gönderir misin ? n'olur ben sana
veririm sonra.
KB: peki.. bekle alıp geliyorum, ama bununla ilgili sonra seninle görüşmemiz gerekiyor!
İşlemi tamamlayan sosyal mühendis Ayşeyi engelleyip listedeki diğer kurbanları en hızlı şekilde ikna edip beklentilerini karşılamaya
devam edecektir.
Parola Güvenliği
Sosyal Mühendislik ve Bireysel Güvenlik
Parola Nedir ?
Parola, kullanıcıların bir bilgisayarda oturum açmak, dosyalara, programlara ve diğer kaynaklara
erişmelerini sağlamak için kullandıkları karakter dizisidir.
Güçlü parola ne demektir, nasıl oluşturulur?
Oluşturulan bir parolanın "güçlü" kabul edilebilmesi için aşağıdaki özellikleri göstermelidir.
• En az 8 karakterden oluşur.
• Harflerin yanı sıra, rakam ve "?, @, !, #, %, +, -, *, %" gibi özel karakterler içerir.
• Büyük ve küçük harfler bir arada kullanılır.
Bu kurallara uygun parola oluştururken genelde yapılan hatalardan dolayı saldırganların ilk olarak denedikleri parolalar vardır. Bu
nedenle parola oluştururken aşağıdaki önerileri de dikkate almak gerekir.
Kişisel bilgiler gibi kolay tahmin edilebilecek bilgiler parola olarak kullanılmamalıdır.
(Örneğin doğum tarihiniz, çocuğunuzun adı, soyadınız, .... gibi)
Sözlükte bulunabilen kelimeler parola olarak kullanılmamalıdır.
Çoğu kişinin kullanabildiği aynı veya çok benzer yöntem ile geliştirilmiş parolalar kullanılmamalıdır.
TEŞEKKÜRLER
HOŞÇAKALIN

More Related Content

What's hot

bılgıgüvenlığı
bılgıgüvenlığıbılgıgüvenlığı
bılgıgüvenlığıfatma_ela
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiEmre ERKIRAN
 
Halil Öztürkçi - Dijital iz sürme sanatı adli bilişim
Halil Öztürkçi - Dijital iz sürme sanatı   adli bilişimHalil Öztürkçi - Dijital iz sürme sanatı   adli bilişim
Halil Öztürkçi - Dijital iz sürme sanatı adli bilişimKasım Erkan
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATÇağrı Polat
 
Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Murat KARA
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Murat KARA
 
Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?BGA Cyber Security
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiAhmet A. Sabancı
 
Cyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme
Cyber Security-Şirket içi Çalışan Eğitim ve BilgilendirmeCyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme
Cyber Security-Şirket içi Çalışan Eğitim ve BilgilendirmeGökhan CANSIZ
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz? Mustafa
 
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...Mücahid Akçay
 
Bilgi Guvenligi Temel Kavramlar
Bilgi Guvenligi Temel Kavramlar Bilgi Guvenligi Temel Kavramlar
Bilgi Guvenligi Temel Kavramlar Fatih Ozavci
 
Bilişim ve İnternet
Bilişim ve İnternetBilişim ve İnternet
Bilişim ve İnternetefedincer
 
Güvenli İnternet
Güvenli İnternetGüvenli İnternet
Güvenli İnternetWeb Siteleri
 
Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9Murat KARA
 
İnternettegüvenlik
İnternettegüvenlikİnternettegüvenlik
İnternettegüvenlikZeynep Şenel
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Murat KARA
 
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerİstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerBGA Cyber Security
 

What's hot (20)

bılgıgüvenlığı
bılgıgüvenlığıbılgıgüvenlığı
bılgıgüvenlığı
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
 
Halil Öztürkçi - Dijital iz sürme sanatı adli bilişim
Halil Öztürkçi - Dijital iz sürme sanatı   adli bilişimHalil Öztürkçi - Dijital iz sürme sanatı   adli bilişim
Halil Öztürkçi - Dijital iz sürme sanatı adli bilişim
 
Siber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGDSiber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGD
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLAT
 
Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-
 
Cyber security
Cyber securityCyber security
Cyber security
 
Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
 
Cyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme
Cyber Security-Şirket içi Çalışan Eğitim ve BilgilendirmeCyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme
Cyber Security-Şirket içi Çalışan Eğitim ve Bilgilendirme
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
 
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
 
Bilgi Guvenligi Temel Kavramlar
Bilgi Guvenligi Temel Kavramlar Bilgi Guvenligi Temel Kavramlar
Bilgi Guvenligi Temel Kavramlar
 
Bilişim ve İnternet
Bilişim ve İnternetBilişim ve İnternet
Bilişim ve İnternet
 
Güvenli İnternet
Güvenli İnternetGüvenli İnternet
Güvenli İnternet
 
Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9
 
İnternettegüvenlik
İnternettegüvenlikİnternettegüvenlik
İnternettegüvenlik
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13
 
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerİstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
 

Similar to Bilgi güvenliği ve siber güvenlik sunumu

Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfMurat KARA
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Murat KARA
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfMurat KARA
 
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
Smmm ler siber güvenlik
Smmm ler siber güvenlikSmmm ler siber güvenlik
Smmm ler siber güvenlikSelçuk Gülten
 
Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Murat KARA
 
BilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxBilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxEyşan Öztürk
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratSeyfullah KILIÇ
 
#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
#İstSec'17  Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi#İstSec'17  Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma TeorisiBGA Cyber Security
 
29 iso27001 isms
29 iso27001 isms29 iso27001 isms
29 iso27001 ismsRECIPA
 
bilgi-guvenligi-farkindalik-egitimi------2pptx.pptx
bilgi-guvenligi-farkindalik-egitimi------2pptx.pptxbilgi-guvenligi-farkindalik-egitimi------2pptx.pptx
bilgi-guvenligi-farkindalik-egitimi------2pptx.pptxssuser1205cb
 
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiBGA Cyber Security
 
İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇILMehmet Kaan AKÇIL
 

Similar to Bilgi güvenliği ve siber güvenlik sunumu (20)

Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
 
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi Güvenliği
 
Internetteki riskler
Internetteki risklerInternetteki riskler
Internetteki riskler
 
Bilgi güvenliği
Bilgi güvenliğiBilgi güvenliği
Bilgi güvenliği
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
Modül 5: GÜVENLİK
Modül 5: GÜVENLİKModül 5: GÜVENLİK
Modül 5: GÜVENLİK
 
Smmm ler siber güvenlik
Smmm ler siber güvenlikSmmm ler siber güvenlik
Smmm ler siber güvenlik
 
Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1
 
BilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxBilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptx
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
 
#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
#İstSec'17  Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi#İstSec'17  Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
#İstSec'17 Küresel Siber Suçla Mücadele ve Trend Saptırma Teorisi
 
29 iso27001 isms
29 iso27001 isms29 iso27001 isms
29 iso27001 isms
 
Siber Güvenlik
Siber GüvenlikSiber Güvenlik
Siber Güvenlik
 
bilgi-guvenligi-farkindalik-egitimi------2pptx.pptx
bilgi-guvenligi-farkindalik-egitimi------2pptx.pptxbilgi-guvenligi-farkindalik-egitimi------2pptx.pptx
bilgi-guvenligi-farkindalik-egitimi------2pptx.pptx
 
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
 
CypSec Sunum
CypSec SunumCypSec Sunum
CypSec Sunum
 
İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇIL
 

Bilgi güvenliği ve siber güvenlik sunumu

  • 1.
  • 2. NELER ANLATACAĞIZ ? Bilgi Güvenliği Kavramları Bilgi Güvenliğinin Önemi ve Tehditler Hack ve Hacker kavramı Şirket İçi Veri Güvenliği için Yönetici ve Kullanıcılara Düşen Görevler Nelerdir ?
  • 3.
  • 4. Bilgi Güvenliği Gizlilik – Bütünlük ve Erişebilirlik’dir. Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin gizliliğini, bütünlüğünü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bu alanı olması gereken belli standartlar ile bütünleştirerek ISO 27001 bilgi güvenliği yönetim standartı adı verilmiştir. Siber Güvenlik • Siber hayatın güvenliği(gizlilik, bütünlük ve erişilebilirlik) sağlanması amacıyla gerçekleştirilen faaliyetlerin tamamıdır. • Bilgi güvenliğinden farkı: daha soyut ve geniş bir alanı kapsaması • Bilgi güvenliği teknik, siber güvenlik sosyal bir tanımdır. Bilgi Güvenliği & Siber Güvenlik Kavram ve Prensipler Hangi Bilgi Bu Kapsamdadır ? • Basılı Haldeki Kağıtlar, • Dolaplardaki Evraklar, • İletişim yolları ( Telefon, Faks ) • En önemliside personellerin Zihinlerindeki bilgiler. Hangi Bilgi Bu Kapsamdadır ? • Veri Tabanlarındaki bilgiler • Usb / Cd ler • Kişisel bilgisayarlar • Cloud (Bulut) çözümleri
  • 6. Bilgi Güvenliğinin Önemi Kavram ve Prensipler • Gizli bilgiler açığa çıkabilir. • Verinin içeriği bir başka yetkisiz kişiler tarafından değiştirilebilinir. • Kuruma ait değerli bilgiler ele geçirilebilinir. • Ticari ve Teknolojik bilgiler zarar görebilir. • İş sürekliliği aksayabilir.
  • 7. Saldırgan Yönünden Kavram ve Prensipler • Bir sistemi Hacklemeye çalışan kişinin ilk işi Hackleyeceği sistem hakkında veri toplamak olacaktır. • Sistem hakkındaki bilgileri toplamak başarılı olabilmek için ilk temel adımdır. • Bilgi toplama esnasında işe yarar yada yaramaz diye düşünmeden tüm bilgileri alırlar. • Toplanan bilgiler bir sonraki adımda sınıflandırılır.
  • 8.
  • 9. Bilgi Güvenliğine Yönelik Tehditler Olabilecek Tehditler • Siber Saldırılar, Kurum veya kuruluş ayırt etmeksizin iletişim ve veri tabanlarının alt yapılarına yapılan saldırı türünün genel adıdır. Bu saldırıların belli bir gereği yoktur yani Politik, Ticari, Askeri ve hatta keyfe keder bile yapılabilinecek bir durumdur. • Yukarıda belirtmiş olduğumuz türlerin haricinde Birde ülkeler arası saldırılar olabiliyor. Bunun için Siber Savaş tanımını koymuşlardır. ABD ve ÇİN gibi ülkeler bir siber savaş ekibi kurmuşlardır ve her fırsatta bir adım daha güçlendirmeye çalışmaktadırlar. Kötü NiyetlilerBilgisiz Kullanım Tehditler İç Tehdit Dış Tehdit Eski Çalışanlar Hackerler
  • 10. İç Tehditler Olabilecek Tehditler • Bilgisiz ve bilinçsiz kullanım. • Temizlik görevlisinin sunucunun fişini çekmesi • Eğitilmemiş personelin veri tabanına müdahale etmesi. • Bir çalışanın ağda gerekli yöntemleri uygulayarak ağdaki tüm e-postaları okuması. • Yönetici yada her hangi bir çalışanın geliştirilen ürünü bir başka firmaya satması. SİZ E-POSTA SNİFFER
  • 11. Dış Tehditler Olabilecek Tehditler • Bir saldırganın kurumun Web sitesini silmesi veya değiştirmesi. • Bir saldırganın kuruma ait bilgileri çalması. • Bir saldırganın çaldığı bilgiyi pazarlaması • Yeni nesil APT hedef odaklı saldırılar.
  • 12.
  • 13. Hack Hack ve Hacker Kavramı Hack bir sistemin veya bir elektronik cihazın, yapımcısı tarafından konulmuş işleyiş kurallarının dışına çıkabilmektir. Yani hack sadece bir sisteme izinsiz sızmak değildir. Bir sistemi, cihazı amacının dışında kullanılabilir hale getirmek de hack'tir
  • 14. Hacker Hack ve Hacker Kavramı Yukarıdaki tanımı gerçekleştiren kişiye hacker denir. Bu kişinin o alanda çok uzman veya istediği her cihazı kontrol edebilen birisi olması gerekmez. Bir kola makinasından bedava kola alabilen kişi, o kola makinasını hack'leyen kişidir. Halk arasında ise bilgisayarlara sızabilen kişiye denir.
  • 15.
  • 16. Sosyal Mühendislik Sosyal Mühendislik ve Bireysel Güvenlik İnternette insanların zaafiyetlerinden faydalanarak çeşitli ikna ve kandırma yöntemleriyle istenilen bilgileri elde etmeye çalışmaktır. İnsanların karar verme süreçlerini değiştirmeye yönelik teknikler içerir. Size Bununla ilgili birkaç örnek inceleyelim…
  • 17. SM: Sosyal Mühendis (ibrahim_karaabdulhamitov) KB: (ayse_karaabdulhamitov) SM: acil bakar mısın :(((( SM: ibrahim_karaabdulhamitov size bir titreşim gönderdi. KB: Buyur ablam. SM: Abla, acil paraya ihtiyacım var ama lütfen kimseye söyleme. Geçen arkadaşımdan borç almıştım. kot pantolon almak için o da şimdi sorun yapıyor. Parayı vermezsem bizimkilere söyleyecek. Lütfen yardım et. ****(Bakın buraya kadar Ayşe'nin kim olduğunu bile bilmiyoruz. Annesi olabilir, ablası olabilir, kardeşi olabilir teyzesi olabilir. Önemli nokta diyalog sırasında olabildiğince ucu açık çümleler kurmak. bizimkiler, arkadaş vs...)**** VT: Ne kadar lazım ? gel eve vereyim çabuk. Bir daha da böyle şeyler yapma! neden milletten para alıyorsun ki ? ihtiyacın olduğunda bize söyle! SM: Eve gelemem ya. utanıyorum 40 TL lazım. KB: Eve gelmezsen parayı nasıl vericem sana ? Bırak utanmayı filan, böyle şeyler yaparken utan. SM: Ya, adama zaten daha çok kontör lazım. Para olmasa da olur :( 40 TL'lik kontör alıp, şiresini gönderir misin ? n'olur ben sana veririm sonra. KB: peki.. bekle alıp geliyorum, ama bununla ilgili sonra seninle görüşmemiz gerekiyor! İşlemi tamamlayan sosyal mühendis Ayşeyi engelleyip listedeki diğer kurbanları en hızlı şekilde ikna edip beklentilerini karşılamaya devam edecektir.
  • 18. Parola Güvenliği Sosyal Mühendislik ve Bireysel Güvenlik Parola Nedir ? Parola, kullanıcıların bir bilgisayarda oturum açmak, dosyalara, programlara ve diğer kaynaklara erişmelerini sağlamak için kullandıkları karakter dizisidir. Güçlü parola ne demektir, nasıl oluşturulur? Oluşturulan bir parolanın "güçlü" kabul edilebilmesi için aşağıdaki özellikleri göstermelidir. • En az 8 karakterden oluşur. • Harflerin yanı sıra, rakam ve "?, @, !, #, %, +, -, *, %" gibi özel karakterler içerir. • Büyük ve küçük harfler bir arada kullanılır. Bu kurallara uygun parola oluştururken genelde yapılan hatalardan dolayı saldırganların ilk olarak denedikleri parolalar vardır. Bu nedenle parola oluştururken aşağıdaki önerileri de dikkate almak gerekir. Kişisel bilgiler gibi kolay tahmin edilebilecek bilgiler parola olarak kullanılmamalıdır. (Örneğin doğum tarihiniz, çocuğunuzun adı, soyadınız, .... gibi) Sözlükte bulunabilen kelimeler parola olarak kullanılmamalıdır. Çoğu kişinin kullanabildiği aynı veya çok benzer yöntem ile geliştirilmiş parolalar kullanılmamalıdır.