SlideShare a Scribd company logo
1 of 24
BİLİŞİM SİSTEMLERİNDE 
GÜVENLİK SORUNLARI VE 
ÖNLEMLERİ 
Kamuran Özkan 
Bilişim Etiği
Bilgisayar Güvenliği 
 Bilgisayar güvenliği, elektronik ortamlarda verilerin 
veya bilgilerin saklanması ve taşınması esnasında 
bilgilerin bütünlüğü bozulmadan, izinsiz erişimlerden 
korunması için, güvenli bir bilgi işleme platformu 
oluşturma çabalarının tümüdür. Bunun sağlanması için 
duruma uygun güvenlik politikasının belirlenmesi ve 
uygulanması gereklidir.
Bu politikalar; 
 Etkinliklerin sorgulanması 
 Erişimlerin izlenmesi 
 Değişikliklerin kayıtlarının tutulup değerlendirilmesi 
 Silme işlemlerinin sınırlandırılması 
 gibi bazı kullanım şekillerine indirgenebilmektedir.
 Bilgisayar teknolojilerinde yer alan bilgisayar 
güvenliğinin amacı ise: "Kişi ve kurumların bu 
teknolojilerini kullanırken karşılaşabilecekleri tehdit ve 
tehlikelerin incelemelerinin yapılarak gerekli 
önlemlerin önceden alınmasıdır". Bilgi ve bilgisayar 
güvenliği daha genel anlamda, güvenlik konularını 
detaylı olarak ele alan "güvenlik mühendisliği"nin bir 
alt alanı olarak görülmektedir.
 Bilgisayar güvenliği geniş anlamda bir koruyucu 
mekanizma olarak düşünüldüğünde, kişisel veya 
kurumsal bilgisayarlar için genel olarak aşağıdaki 
maddelerin hepsinini veya bazılarının uygulanması 
gerekmektedir:
 Virüs koruma yazılımlarının kurulu olması 
 Bu yazılımların ve işletim sistemi hizmet paketlerinin ve 
hata düzeltme ve güncellemelerinin düzenli aralıklarla 
yapılması 
 Bilgisayarda şifre korumalı ekran koruyucu kullanılması 
 Kurmuş olduğunuz yazılımların paylaşıma açık olup 
olmadığının kontrol edilmesi 
 Bilgisayar başından uzun süreliğine ayrı kalındığında 
sistemden çıkılması 
 Kullanılan şifrelerin tahmininin zor olacak şekilde 
belirlenmesi
 Bu şifrelerin gizli tutulması ve belirli aralıklarla 
değiştirilmesi 
 Disk paylaşımlarında dikkatli olunması 
 İnternet üzerinden indirilen veya e-posta ile gelen 
dosyalara dikkat edilmesi 
 Önemli belgelerin parola ile korunması veya şifreli 
olarak saklanması
 Gizli veya önemli bilgilerin e-posta, güvenlik 
sertifikasız siteler gibi güvenli olmayan yollarla 
gönderilmemesi 
 Kullanılmadığı zaman İnternet erişiminin kapatılması 
 Önemli bilgi ve belgelerin düzenli aralıklarla 
yedeklerinin alınması 
 Eğer Windows kullanıyorsanız güncellemeleri 
yapmanız 
 gibi önlemler, basit gibi gözükebilecek ama hayat 
kurtaracak önlemlerden bazılarıdır.
Bilişim Teknolojilerine Karşı Tehditler, 
Sebepleri 
 Gartner Datapro Research şirketi tarafından yapılan 
araştırmanın sonuçları kurumsal bilgilerinizin nasıl, 
kimler tarafından tehdit edilebileceği ve zarar 
verilebileceği hakkında ilginç sonuçlar vermektedir. 
 Bu araştırmanın sonuçlarına göre Bilişim 
Teknolojilerinde meydana gelen;
Zararların genel sebepleri: 
 Kötü niyetli olmayan personel hataları %52 
 Kötü niyetli kişiler %10 
 Teknik sabotaj %10 
 Yangın %15 
 Su baskını % 10 
 Terör %3
Zararların kimler tarafından verildiği: 
 Bugünkü çalışanlar %81 
 Üçüncü şahıslar %13 
 Eski çalışanlar %6
Bilgisayar suçlarının çeşitleri: 
 Para hırsızlığı %44 
 Yazılıma zarar verilmesi %16 
 Bilgi çalınması %16 
 Bilgiye zarar verilmesi (değiştirilmesi) %12 
 Servislerin izinsiz şekilde kullanılması %10 
 İzinsiz şekilde güvenlik ihlali (zarar vermeden sadece 
dolaşma) %2 dir.
Güvenlik Nasıl Sağlanır? 
 Kablosuz ağlar oldukça yoğun olarak kullanılmakta. 
Hatta otobüsle seyahatlerde en popüler ve ayrıcalıklı 
özelliklerden biri de kablosuz internet hizmetidir. 
 Fakat kablosuz ağların şifrelenmemesi, kablosuz 
bağlantıya sahip kişileri mağdur edebiliyor. Çünkü 
şifresiz bir kablosuz ağ, her türden insanın internete 
girip suç işleyebileceği bir erişim noktasıdır.
 Sizin kablosuz ağınızı kanunsuz ve yasadışı işlerde 
kullanan başkası olur, fakat mağdur siz olursunuz. 
Böyle durumlarda Bilişim suçlarını araştıran emniyet 
yetkilileri suçu işleyenenin değil, suçun işlenmesine 
sebebiyet veren kablosuz ağın sahibinin kapısını çalar.
 Böyle bir durumla karşılaşmamak için kablosuz ağınızı 
şifreleyin ve rahat edin.Başkalarının sizin ağınıza 
sızarak kişisel verilerinizi çalması ya da yasadışı bir 
eylemde bulunmaya kalkışması potansiyel bir tehlike 
oluşturuyor.
 Günümüzde kablosuz ağın bir çok yerde kullanıldığını 
ifade ettik. Peki, bu ağların ve kişisel cihazlarımızın 
güvenliğini sağlıyor muyuz? 
 Bu ağların güvenliğini nasıl sağlayacağımız noktasında 
yeterli bilgiye sahip miyiz? Bir kaç adımda kablosuz 
ağlarda nasıl güvenliğ sağlarız. Yapmanız gereken çok 
basit ve aşağıdaki şekildedir.
Kablosuz Ağınız İçin Yapmanız 
Gerekenler: 
 1- Kablosuz yönlendirici görevi gören kablosuz ADSL 
modeminizin arayüzüne girin. Genelde giriş için 
kullanılan standart IP numarası 192.168.1.1dır. 
Tarayıcınızın adres satırına bunu yazıp enter demeniz 
yeterli.
 Yönetici adınızı ve şifrenizi girerek ADSL modem 
arayüzüne girişinizi tamamladıktan sonra lütfen 
yönetici ayarlarınızı değiştirin ve bu ayarları asla size 
ilk geldiği haldeki gibi bırakmayın. Çünkü ağınıza 
girmeye çalışan kişilerin en kolay yöntemlerinin 
başında kablosuz ADSL modem şifresinin ilk geldiği 
halinin deneyerek ağınıza girmeye çalışmasıdır.
 Özellikle servis sağlayıcıların dağıttığı kablosuz ADSL 
modemleri kullanıyorsanız daha fazla risk altındasınız. 
Çünkü kablosuz ADSL modemin markasının bilinmesi 
kötü niyetli kişilerin işini çok kolaylaştırmaktadır.
 2- SSID (Service Set Identifier) ya da diğer adıyla 
kablosuz ağ ismini mutlaka değiştirmelisiniz. 
Cihazınızın kendi ismini değiştirin ve ağınızın fiziksel 
konumunu (isim ya da adres) belirtecek ya da ADSL 
modem markasının anlaşılmasını sağlayacak isimler 
vermekten kaçının. Verilecek çok küçük bir ipucu, 
kablosuz ağınıza girmek isteyenlerin işini çok 
kolaylaştırır.
 3- Kablosuz ADSL arayüzünüze giriş yaptığınızda 
ağınızın şifreleme ayarlarını da değiştirmelisiniz. 
Güvenli kalabilmek ve kimsenin sizin internet 
trafiğinize, isteğiniz dışında müdahale 
edemeyeceğinden emin olmanız için yapmanız 
gereken en önemli iş "şifreleme ayarlarını" 
değiştirmek olmalıdır. Şifreleme bölümünde 
girildiğinde karşınıza iki ya da üç şifreleme metodu 
çıkar:
 WEP, WPA ve WPA2. Bunlar içinde en güçlü kabul 
edilen WPA2 şifreleme metodudur ve Wi-Fi onaylı 
logosu bulunan tüm kablosuz ADSL modemlerin bu 
standardı desteklemesi gerekiyor. Cihazınızın bu 
özelliğe sahip olup olmadığına dikkat edin. WPA ya da 
WPA2 ile ağınıza yapılacak saldırılara ve erişim 
girişimlerine karşı güçlü bir koruma sağlayabilirsiniz.
 4- WPA ya da WPA2 metodlarında belirlediğiniz şifre 
rasgele yazılmış büyük ve küçük harfler ile 
rakamlardan oluşan en az 8 karakterli olmasına dikkat 
edin. Eğer cihazınızda WPA2 yoksa, WPA 
kullanabilirsiniz. Ancak sizsiz olun WEP şifreleme 
metodunu kullanmamaya gayret edin. Çünkü WEP 
şifreleme metodu, çok acemi bir saldırganın bile 
kullanabileceği basit araçlar ile kırılabilir ve kablosuz 
ağ şifreniz başkasının eline geçebilir.
 Kaynakça : 
 http://tr.wikipedia.org/wiki/Bilgisayar_g%C3%BCvenli%C 
4%9Fi 
 http://slal.freevar.com/suat/nasil_daha_guvenli_olunu 
r.html 
 https://www.bilgiguvenligi.gov.tr/guvenlik-teknolojileri/ 
bilisim-sistemleri-guvenligi-arastirmalarinin- 
yonu.html

More Related Content

What's hot

P2p Aglarda Guvenlik
P2p Aglarda GuvenlikP2p Aglarda Guvenlik
P2p Aglarda Guvenlik
eroglu
 

What's hot (20)

Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
 
SIEM 6N
SIEM 6NSIEM 6N
SIEM 6N
 
Endüstri 4.0 Güvenliği
Endüstri 4.0 GüvenliğiEndüstri 4.0 Güvenliği
Endüstri 4.0 Güvenliği
 
Log Yönetiminin Artan Önemi
Log Yönetiminin Artan ÖnemiLog Yönetiminin Artan Önemi
Log Yönetiminin Artan Önemi
 
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
 
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
 
Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0
 
Güvenli̇k duvari nedi̇r s
Güvenli̇k duvari nedi̇r sGüvenli̇k duvari nedi̇r s
Güvenli̇k duvari nedi̇r s
 
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA GüvenliğiIstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
 
Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
29 iso27001 isms
29 iso27001 isms29 iso27001 isms
29 iso27001 isms
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
 
P2p Aglarda Guvenlik
P2p Aglarda GuvenlikP2p Aglarda Guvenlik
P2p Aglarda Guvenlik
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
SANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik Kontrolü
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
 

Viewers also liked

Viewers also liked (18)

Kanunlar
KanunlarKanunlar
Kanunlar
 
Bi̇tcoi̇n1
Bi̇tcoi̇n1Bi̇tcoi̇n1
Bi̇tcoi̇n1
 
Parcial 1 powerp
Parcial 1 powerpParcial 1 powerp
Parcial 1 powerp
 
A origem do Problema: Crise no Brasil
A origem do Problema: Crise no BrasilA origem do Problema: Crise no Brasil
A origem do Problema: Crise no Brasil
 
Monetary UE
Monetary UEMonetary UE
Monetary UE
 
Teoria Crítica
Teoria Crítica Teoria Crítica
Teoria Crítica
 
Energia
Energia Energia
Energia
 
EU Anthems
EU AnthemsEU Anthems
EU Anthems
 
Membrana Plasmática
Membrana PlasmáticaMembrana Plasmática
Membrana Plasmática
 
Media and celebrity: production and consumption of "well-knownness".
Media and celebrity: production and consumption of "well-knownness".Media and celebrity: production and consumption of "well-knownness".
Media and celebrity: production and consumption of "well-knownness".
 
Cariotipo humano[1]
Cariotipo humano[1]Cariotipo humano[1]
Cariotipo humano[1]
 
Medicina
MedicinaMedicina
Medicina
 
Tics na Educação
Tics na EducaçãoTics na Educação
Tics na Educação
 
The European union History
The European union HistoryThe European union History
The European union History
 
EU Languages
EU LanguagesEU Languages
EU Languages
 
A Sociedade Capitalista e as Classes Sociais
A Sociedade Capitalista e as Classes SociaisA Sociedade Capitalista e as Classes Sociais
A Sociedade Capitalista e as Classes Sociais
 
Entenda de vez a crise no brasil (+ 3 dicas para SUPERAR)
Entenda de vez a crise no brasil (+ 3 dicas para SUPERAR)Entenda de vez a crise no brasil (+ 3 dicas para SUPERAR)
Entenda de vez a crise no brasil (+ 3 dicas para SUPERAR)
 
Parada Gay
Parada GayParada Gay
Parada Gay
 

Similar to Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇

Yeni microsoft power point sunusu (1)
Yeni microsoft power point sunusu (1)Yeni microsoft power point sunusu (1)
Yeni microsoft power point sunusu (1)
merAlperAYSAN
 
Bilgisayar aglari ve_iletisim
Bilgisayar aglari ve_iletisimBilgisayar aglari ve_iletisim
Bilgisayar aglari ve_iletisim
SEZERALPKUMA
 

Similar to Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇ (20)

Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLAT
 
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeWeb Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
 
Güvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve YazılımlarıGüvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve Yazılımları
 
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATScada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
 
Yeni microsoft power point sunusu (1)
Yeni microsoft power point sunusu (1)Yeni microsoft power point sunusu (1)
Yeni microsoft power point sunusu (1)
 
Yazılım Güvenliği
Yazılım GüvenliğiYazılım Güvenliği
Yazılım Güvenliği
 
Bilgisayar aglari ve_iletisim
Bilgisayar aglari ve_iletisimBilgisayar aglari ve_iletisim
Bilgisayar aglari ve_iletisim
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel Kavramlar
 
Bilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişimBilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişim
 
Hamza durak
Hamza durakHamza durak
Hamza durak
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamaları
 
Abdulsamet abdioglu bilgisayar_aglari_ve_iletisim
Abdulsamet abdioglu bilgisayar_aglari_ve_iletisimAbdulsamet abdioglu bilgisayar_aglari_ve_iletisim
Abdulsamet abdioglu bilgisayar_aglari_ve_iletisim
 
Elektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yollarıElektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yolları
 
Ag guvenligi cogunluk_cıkacak_yerler
Ag guvenligi cogunluk_cıkacak_yerlerAg guvenligi cogunluk_cıkacak_yerler
Ag guvenligi cogunluk_cıkacak_yerler
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Hamza durak
Hamza durakHamza durak
Hamza durak
 
38263104760 hamza durak
38263104760 hamza durak38263104760 hamza durak
38263104760 hamza durak
 
Güvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaGüvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi Toplama
 
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim YilmazBilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
 

Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇

  • 1. BİLİŞİM SİSTEMLERİNDE GÜVENLİK SORUNLARI VE ÖNLEMLERİ Kamuran Özkan Bilişim Etiği
  • 2. Bilgisayar Güvenliği  Bilgisayar güvenliği, elektronik ortamlarda verilerin veya bilgilerin saklanması ve taşınması esnasında bilgilerin bütünlüğü bozulmadan, izinsiz erişimlerden korunması için, güvenli bir bilgi işleme platformu oluşturma çabalarının tümüdür. Bunun sağlanması için duruma uygun güvenlik politikasının belirlenmesi ve uygulanması gereklidir.
  • 3. Bu politikalar;  Etkinliklerin sorgulanması  Erişimlerin izlenmesi  Değişikliklerin kayıtlarının tutulup değerlendirilmesi  Silme işlemlerinin sınırlandırılması  gibi bazı kullanım şekillerine indirgenebilmektedir.
  • 4.  Bilgisayar teknolojilerinde yer alan bilgisayar güvenliğinin amacı ise: "Kişi ve kurumların bu teknolojilerini kullanırken karşılaşabilecekleri tehdit ve tehlikelerin incelemelerinin yapılarak gerekli önlemlerin önceden alınmasıdır". Bilgi ve bilgisayar güvenliği daha genel anlamda, güvenlik konularını detaylı olarak ele alan "güvenlik mühendisliği"nin bir alt alanı olarak görülmektedir.
  • 5.  Bilgisayar güvenliği geniş anlamda bir koruyucu mekanizma olarak düşünüldüğünde, kişisel veya kurumsal bilgisayarlar için genel olarak aşağıdaki maddelerin hepsinini veya bazılarının uygulanması gerekmektedir:
  • 6.  Virüs koruma yazılımlarının kurulu olması  Bu yazılımların ve işletim sistemi hizmet paketlerinin ve hata düzeltme ve güncellemelerinin düzenli aralıklarla yapılması  Bilgisayarda şifre korumalı ekran koruyucu kullanılması  Kurmuş olduğunuz yazılımların paylaşıma açık olup olmadığının kontrol edilmesi  Bilgisayar başından uzun süreliğine ayrı kalındığında sistemden çıkılması  Kullanılan şifrelerin tahmininin zor olacak şekilde belirlenmesi
  • 7.  Bu şifrelerin gizli tutulması ve belirli aralıklarla değiştirilmesi  Disk paylaşımlarında dikkatli olunması  İnternet üzerinden indirilen veya e-posta ile gelen dosyalara dikkat edilmesi  Önemli belgelerin parola ile korunması veya şifreli olarak saklanması
  • 8.  Gizli veya önemli bilgilerin e-posta, güvenlik sertifikasız siteler gibi güvenli olmayan yollarla gönderilmemesi  Kullanılmadığı zaman İnternet erişiminin kapatılması  Önemli bilgi ve belgelerin düzenli aralıklarla yedeklerinin alınması  Eğer Windows kullanıyorsanız güncellemeleri yapmanız  gibi önlemler, basit gibi gözükebilecek ama hayat kurtaracak önlemlerden bazılarıdır.
  • 9. Bilişim Teknolojilerine Karşı Tehditler, Sebepleri  Gartner Datapro Research şirketi tarafından yapılan araştırmanın sonuçları kurumsal bilgilerinizin nasıl, kimler tarafından tehdit edilebileceği ve zarar verilebileceği hakkında ilginç sonuçlar vermektedir.  Bu araştırmanın sonuçlarına göre Bilişim Teknolojilerinde meydana gelen;
  • 10. Zararların genel sebepleri:  Kötü niyetli olmayan personel hataları %52  Kötü niyetli kişiler %10  Teknik sabotaj %10  Yangın %15  Su baskını % 10  Terör %3
  • 11. Zararların kimler tarafından verildiği:  Bugünkü çalışanlar %81  Üçüncü şahıslar %13  Eski çalışanlar %6
  • 12. Bilgisayar suçlarının çeşitleri:  Para hırsızlığı %44  Yazılıma zarar verilmesi %16  Bilgi çalınması %16  Bilgiye zarar verilmesi (değiştirilmesi) %12  Servislerin izinsiz şekilde kullanılması %10  İzinsiz şekilde güvenlik ihlali (zarar vermeden sadece dolaşma) %2 dir.
  • 13. Güvenlik Nasıl Sağlanır?  Kablosuz ağlar oldukça yoğun olarak kullanılmakta. Hatta otobüsle seyahatlerde en popüler ve ayrıcalıklı özelliklerden biri de kablosuz internet hizmetidir.  Fakat kablosuz ağların şifrelenmemesi, kablosuz bağlantıya sahip kişileri mağdur edebiliyor. Çünkü şifresiz bir kablosuz ağ, her türden insanın internete girip suç işleyebileceği bir erişim noktasıdır.
  • 14.  Sizin kablosuz ağınızı kanunsuz ve yasadışı işlerde kullanan başkası olur, fakat mağdur siz olursunuz. Böyle durumlarda Bilişim suçlarını araştıran emniyet yetkilileri suçu işleyenenin değil, suçun işlenmesine sebebiyet veren kablosuz ağın sahibinin kapısını çalar.
  • 15.  Böyle bir durumla karşılaşmamak için kablosuz ağınızı şifreleyin ve rahat edin.Başkalarının sizin ağınıza sızarak kişisel verilerinizi çalması ya da yasadışı bir eylemde bulunmaya kalkışması potansiyel bir tehlike oluşturuyor.
  • 16.  Günümüzde kablosuz ağın bir çok yerde kullanıldığını ifade ettik. Peki, bu ağların ve kişisel cihazlarımızın güvenliğini sağlıyor muyuz?  Bu ağların güvenliğini nasıl sağlayacağımız noktasında yeterli bilgiye sahip miyiz? Bir kaç adımda kablosuz ağlarda nasıl güvenliğ sağlarız. Yapmanız gereken çok basit ve aşağıdaki şekildedir.
  • 17. Kablosuz Ağınız İçin Yapmanız Gerekenler:  1- Kablosuz yönlendirici görevi gören kablosuz ADSL modeminizin arayüzüne girin. Genelde giriş için kullanılan standart IP numarası 192.168.1.1dır. Tarayıcınızın adres satırına bunu yazıp enter demeniz yeterli.
  • 18.  Yönetici adınızı ve şifrenizi girerek ADSL modem arayüzüne girişinizi tamamladıktan sonra lütfen yönetici ayarlarınızı değiştirin ve bu ayarları asla size ilk geldiği haldeki gibi bırakmayın. Çünkü ağınıza girmeye çalışan kişilerin en kolay yöntemlerinin başında kablosuz ADSL modem şifresinin ilk geldiği halinin deneyerek ağınıza girmeye çalışmasıdır.
  • 19.  Özellikle servis sağlayıcıların dağıttığı kablosuz ADSL modemleri kullanıyorsanız daha fazla risk altındasınız. Çünkü kablosuz ADSL modemin markasının bilinmesi kötü niyetli kişilerin işini çok kolaylaştırmaktadır.
  • 20.  2- SSID (Service Set Identifier) ya da diğer adıyla kablosuz ağ ismini mutlaka değiştirmelisiniz. Cihazınızın kendi ismini değiştirin ve ağınızın fiziksel konumunu (isim ya da adres) belirtecek ya da ADSL modem markasının anlaşılmasını sağlayacak isimler vermekten kaçının. Verilecek çok küçük bir ipucu, kablosuz ağınıza girmek isteyenlerin işini çok kolaylaştırır.
  • 21.  3- Kablosuz ADSL arayüzünüze giriş yaptığınızda ağınızın şifreleme ayarlarını da değiştirmelisiniz. Güvenli kalabilmek ve kimsenin sizin internet trafiğinize, isteğiniz dışında müdahale edemeyeceğinden emin olmanız için yapmanız gereken en önemli iş "şifreleme ayarlarını" değiştirmek olmalıdır. Şifreleme bölümünde girildiğinde karşınıza iki ya da üç şifreleme metodu çıkar:
  • 22.  WEP, WPA ve WPA2. Bunlar içinde en güçlü kabul edilen WPA2 şifreleme metodudur ve Wi-Fi onaylı logosu bulunan tüm kablosuz ADSL modemlerin bu standardı desteklemesi gerekiyor. Cihazınızın bu özelliğe sahip olup olmadığına dikkat edin. WPA ya da WPA2 ile ağınıza yapılacak saldırılara ve erişim girişimlerine karşı güçlü bir koruma sağlayabilirsiniz.
  • 23.  4- WPA ya da WPA2 metodlarında belirlediğiniz şifre rasgele yazılmış büyük ve küçük harfler ile rakamlardan oluşan en az 8 karakterli olmasına dikkat edin. Eğer cihazınızda WPA2 yoksa, WPA kullanabilirsiniz. Ancak sizsiz olun WEP şifreleme metodunu kullanmamaya gayret edin. Çünkü WEP şifreleme metodu, çok acemi bir saldırganın bile kullanabileceği basit araçlar ile kırılabilir ve kablosuz ağ şifreniz başkasının eline geçebilir.
  • 24.  Kaynakça :  http://tr.wikipedia.org/wiki/Bilgisayar_g%C3%BCvenli%C 4%9Fi  http://slal.freevar.com/suat/nasil_daha_guvenli_olunu r.html  https://www.bilgiguvenligi.gov.tr/guvenlik-teknolojileri/ bilisim-sistemleri-guvenligi-arastirmalarinin- yonu.html