SlideShare a Scribd company logo
1 of 89
BİLGİ GÜVENLİĞİ
Bilg. Müh.: Mehmet UYAN
Tokat İl Sağlık Müdürlüğü
Bilgi İşlem Birimi
tokat@saglik.gov.tr
Gündem
• Genel bilgi güvenliği prensipleri
– Kullanıcı kimlik tespiti ve şifre güvenliği
– Bilgisayarda donanım ve yazılım değişiklikleri yapma
– Dizüstü bilgisayar kullanımı
– Yazıcı kullanımı
– Taşınabilir medya kullanımı
– Virüsten korunma
– İnternet erişim güvenliği
– İlgili Hukuki Mevzuat
• 5651 sayılı kanun
• Bilgi Güvenliği Politikaları Yönergesi
• 6698 Sayılı Kişisel Verilerin Korunması Kanunu
– E-posta güvenliği
– Yedekleme
– Sosyal mühendislik
– Dosya erişim ve paylaşımı
– Bilgisayar güvenlik olayları ihbarı
Sunucu
İstemci
Dizüstü
bilgisayar
Kablosuz ağlar
Dokümanlar Kurum çalışanları
Radyo-televizyon
yayınları
Yazıcı çıktıları
Medya
Yazılımlar
Değişik Formdaki Bilgi
Bilgi Sistemleri- Günümüzde
İnternet Kullanımı
• Türkiye’de ve Dünyada İnternet Kullanımı
Tarihte Güvenliğin Önemi
Bilgi Güvenliği Açıklarının Çoğu
Kullanıcı Kaynaklı
Güvenliğin sadece
küçük bir kısmı % 20
teknik güvenlik
önlemleri ile sağlanıyor.
Büyük kısım ise % 80
kullanıcıya bağlı.
Neyin güvenliği?
• Neyin güvenliğini sağlamaya çalışmak lazım?
• “Değer” neye göre belirlenir?
Bilgi Güvenliği Kavramı
• Bilişim ürünleri/cihazları ile bu cihazlarda
işlenmekte olan verilerin gizliliğini,
bütünlüğünü ve sürekliliğini korumayı
amaçlayan çalışma alanıdır.
Gizlilik
• Bilginin hasta mahremiyeti ve sistemin güvenliği
açısından yetkisiz ve ilgisiz kişilerin eline geçmesini
engellemeyi amaçlamaktadır. Bilgi hem bilgisayar
sistemlerinde, hem saklama ortamlarında, hem de ağ
üzerinde gönderici ve alıcı arasında taşınırken yetkisiz
erişimlerden korunmalıdır.
Veri Bütünlüğü
• Amaç, veriyi olması gerektiği şekilde tutmak ve
korumaktır. Bilginin bozulmasını, değiştirilmesini,
yeni veriler eklenmesini, bir kısmının veya tamamının
silinmesini engellemeyi hedefler.
Kullanılabilirlik
• Bilginin her an ulaşılabilir ve kullanılabilir
olmasını amaçlayan prensiptir. Kullanılabilirlik
sayesinde, kullanıcılar, erişim yetkileri
dâhilinde olan verilere, zamanında ve güvenilir
bir şekilde ulaşabilirler.
Güvenilirlik
• Sistemde önceden kayıt edilmiş bilgilerin
bozulmadan yada değiştirilmeden istendiği
zaman kullanıcının ulaşabileceği verilerdir.
Dahili Tehdit Unsurları
• Bilgisiz ve Bilinçsiz Kullanım
- Temizlik görevlisinin sunucunun fişini çekmesi
- Eğitilmemiş çalışanın veri tabanını silmesi
• Kötü Niyetli Hareketler
- İşten çıkarılan çalışanın, Kuruma ait Web sitesini
değiştirmesi
- Bir çalışanının, Ağda Sniffer çalıştırarak E-postaları
okuması
- Bir yöneticinin, Geliştirilen ürünün planını rakip
kurumlara satması
Harici Tehdit Unsurları
• Hedefe Yönelmiş Saldırılar
- Bir saldırganın Kurum Web sitesini
değiştirmesi
- Bir saldırganın Kurumun korunan bilgisini
çaldırması
- Birçok saldırganın kurum Web sunucusunu
servis dışı bırakma saldırısı yapması
Güvenlik Açıkları
• Silinme
• Kasıtsız
• Kasıtlı
• Değiştirilme
• Truva Atları
• Virüsler
• Arka kapılar
• Bilgi sızdırma
• Hırsızlık
• Lisanssız kullanım
• İzinsiz kopyalama
Yazılım
•Gizliliğin ihlali
•Dinleme
(dinleyiciler,
alıcılar, sniffer)
•Bilgi sızdırma
(insanlar yoluyla)
•Engelleme
•Silme
•Ulaşılamaz, ya da
kullanılamaz
hale getirme
•Bütünlüğün
bozulması
•Veri değişikliği
•Sahte veri
Veri
• Kasıtsız Zarar
• Yiyecek-içecek
• Hayvanlar
• Toz
• Yıldırım
• Kaba kullanım
• Kasıtlı Zarar
• Hırsızlık
• Fiziksel zararlar
(kırma, bozma,
parçalama)
DONANIM
11.4.2019 17
11.4.2019 18
VİRÜSLER
CASUS YAZILIMLAR
SOLUCANLAR
REKLAM YAZILIMLARI
TRUVA ATILARI
11.4.2019 19
20
• Tüm bilgisayarlarda
virüs koruma
programı çalıştırılmalı
ve güncellemesi
yapılmalıdır.
• Antivirüs programı
kapatılmamalıdır.
• Dosyalar virüs
taramasından
geçirilmelidir.
• Uzantısı exe, scr, zip,
rar olan dosyalara
özel dikkat
göstermelidir.
Zararlı Programlar - Virüsler
11.4.2019 21
22
Spyware (Casus Yazılım) saldırısının belirtileri şunlardır:
• Bitmek bilmeyen pop up pencereleri
• Tarayıcımızda istem dışında kurulan araç çubukları
• Web tarayıcımızda giriş sayfasının değişmesi
• Tab tuşu gibi bazı özel tuşların çalışmaması
• Rastgele karşımıza gelen hata mesajları
• Bilgisayarla çalışırken karşılaştığımız aşırı yavaşlık
Zararlı Programlar - Spyware - 1
23
İstem dışı kurulan spyware yazılımlarından
korunmak için,
• Karşınıza çıkan pop-up pencerelerindeki
bağlantılara tıklanmamalıdır.
• Pop-up pencerelerini kapatırken, pencere
içindeki kapat tuşunu kullanmak yerine,
pencerenin sağ üst köşesinde bulunan “X”
işareti kullanılmalıdır.
• Karşınıza çıkan pencerelerde
beklemediğiniz bir soru çıktığında,
doğrudan “Evet” seçeneği seçilmemelidir.
• Spyware ile mücadele için kullanılan bir
çok yazılım da aslında başlı başına casus
yazılımdır. Sistem yöneticisine danışmadan
bu tip yazılımlar kurulmamalıdır.
• Ücretsiz yazılımlara dikkat
edilmelidir.
Zararlı Programlar - Spyware - 2
Internet’i kullandığınızda arkanızda
saldırganlar için önemli izler
bırakırsınız ...
Eğer Spyware Bulaştıysa …
11.4.2019 25
11.4.2019 26
11.4.2019 27
28
Giriş
Kurban
Bulaşma Şekilleri
E-posta eklentileri
Sohbet programları
İnternet sayfaları
Paylaşımlar
Saldırgan
Zararlı Programlar - Truva Atları
Saldırmak Artık Çok Kolay
 Hacker’lık artık zor bir iş değil, hazır araçları
kullanan her yerde
Parola Güvenliği
Şifreler- Kötü Şifre Örnekleri
• dilek1
• dilek1978
• Dilek123
• ababa……..
• 12345
• abcdef
• 1978
• 11111
• 13579
• aaaaa
• bbbbbbb
• 123123……
Güvenli Parola Kuralları
Parola en az 8 karakterden oluşmalıdır
Harflerin yanı sıra, rakam ve "?, @, !, #, %,
+, -, *, %" gibi özel karakterler içermelidir.
Büyük ve küçük harfler bir arada
kullanılmalıdır
Kişisel bilgiler gibi kolay tahmin
edilebilecek bilgiler parola olarak
kullanılmamalıdır.
Sözlükte bulunabilen kelimeler parola
olarak kullanılmamalıdır.
123456
abcdef
1978
11111
13579
aaaaa
bbbbbbb
123123
dilek1
dilek1978
Faruk123
qwerty
Güçlü Parola Yöntemleri
Gmail
G HotmailH FacebookF YahooY
Yazılım Yükleme- Güncelleme
• Kurum tarafından belirlenmiş yazılımların
dışında bilgisayarlarda program
bulunmamalıdır. Her bir programın açıklık
oluşturma ihtimali vardır.
• Güvenilir olmayan sitelerden yazılımlar
indirilmemeli ve kullanılmamalıdır
Donanım Ekleme
• İnternet’e erişim için kurum tarafından kabul
edilmiş yöntemler kullanılmalıdır.
• Bilgisayarlara modem takılmamalıdır.
• Bluetooth ve 3G modemler ile İnternet
bağlantısı yapılmamalıdır
• Bir USB bellek, 1 milyon adet kağıtta yer alan
bilgi kadar veri içerebilir.
Dizüstü Bilgisayar Kullanımı
• Çalınmalara karşı fiziksel güvenlik
sağlanmalıdır.
• Şifre güvenliği sağlanmış olmalıdır.
• İçinde kurumsal veri olmamalıdır.
• Eğer veri şifreleme sistemi kurumda
kullanılıyor ise gizli bilgiler şifrelenmelidir.
Yazıcı Kullanımı
• Gizli bilgi içeren dokümanların çıktıları alınırken,
• Doküman çıktısının eksik olmadığı kontrol
edilmelidir (sayfa ve kopya sayısı bazında)
• Yazıcı hataları ile karşılaşıldığında gönderilen
doküman iptal edilmeli ve yanlışlıkla basılmadığı
kontrol edilmelidir.
• Çıktının yazıcıda basılması süresinde dokümanın
başında bulunulmalıdır.
• Çıktı alındıktan sonra yazıcıdan silindiğinden emin
olunmalı.
E-posta Güvenliği
• Virüslerin en fazla yayıldığı ortam e-postalardır.
• Kaynağı tanınmayan e-postalar kesinlikle
açılmamalıdır.
• Güvenilmeyen eklentiler açılmamalıdır.
• Gizli bilgi şifrelenmedikçe e-postalarla
gönderilmemelidir.
• Spam e-postalara cevap verilmemelidir.
• E-posta adres bilgisi güvenilir kaynaklara
verilmelidir.
E-postalar Spamdan nasıl korunur?
• Bilmediğiniz haber ve e-posta gruplarına üye
olmayınız.
• Kişisel dosyaları fıkra, karikatür, ses dosyası vs.
kurumun size tahsis ettiği posta adresinizden
yollamayınız.
41
E-posta’nın
kimden
bölümündeki
adres yanlış.
E-posta’nın
kime
bölümündeki
adres E-
postanın geldiği
kişiye ait değil.
İlgi çekici bir
konu.
Genellikle her
spam E-postada
olan üyelik
sildirme
bölümü.
E-postalar - Spam E-posta Örneği
42
Bilmediğiniz haber ve e-posta gruplarına üye olmayınız.
Kişisel dosyaları fıkra, karikatür, ses dosyası vs. kurumun
size tahsis ettiği posta adresinizden yollamayınız.
Çoğu Spam’ın sonunda bulunan üyelik sildirme formu
kullanılmamalıdır.
E-postalar - Spam’den Nasıl Korunulur?
43
E-postalar - Taklit E-postalar
44
E-postalar - Taklit E-postalar
FARKINDALIK
Kullanıcı Bilincinin Önemi
• Bilgi güvenliğinin en önemli parçası kullanıcı
güvenlik bilincidir.
• Oluşan güvenlik açıklıklarının büyük kısmı
kullanıcı hatasından kaynaklanmaktadır.
• Saldırganlar (Hacker) çoğunlukla kullanıcı
hatalarını kullanmaktadır.
• Sosyal mühendislik içerikli bilgi edinme
girişimleri yaşanmaktadır.
Kullanıcı Bilincinin Önemi
• Bir kullanıcının güvenlik ihlali tüm sistemi
etkileyebilir.
• Teknik önlemler kullanıcı hatalarını önlemede
yetersiz kalmaktadır.
• Kullanıcılar tarafından dikkat edilebilecek bazı
kurallar sistemlerin güvenliğinin
sağlanmasında kritik bir öneme sahiptir.
11.4.2019 48
11.4.2019 49
11.4.2019 50
KULLANICILARIN UYMASI GEREKEN KURALLAR
• Lisanssız (korsan) yazılımlar kurulmamalıdır.
• Pc üzerinde antivirüs programının kurulu ve aktif olması
gerekir.
• Kullanıcılar görevleri dışında ağda trafiği yoğunlaştıracak
video vb. programlar çalıştırmamalıdır.
• Pc üzerinde programsal değişiklikler yada ayar yapmamalıdır.
• Kullanıcı şifreleri en az altı ayda bir değiştirilmelidir.
• Şifreler aile isimleri, doğum tarihleri, siralı sayılar vb. kolayca
tahmin edilecek şeylerden oluşturulmamalıdır.
• Kullanıcı mesai bitiminde iş yerinden Pc ve çevre birimlerini
kapatmadan ayrılmamalıdır.
BT’nin Kötüye Kullanımı Sonucu
Oluşan Zararlar
• Bilginiz başkalarının eline geçebilir
• Kurumun onuru, toplumdaki imajı zarar görebilir
(en kötü durum)
• Donanım, yazılım, veri ve kurum çalışanları zarar
görebilir
• Önemli veriye zamanında erişememek
• Parasal kayıplar
• Vakit kayıpları
• Can kaybı!
Meşhur Güvenlik Olayları
• Sony Playstation Bilgileri
• Irak Nükleer Santralinin Hacklenmesi
• Avustralya SB sitesi sahte doğum kayıtları
yapılması
• Türkiye’de Kamu Kurumlarına Yönelik Saldırılar
Meşhur hack olaylarından bazıları
Bilgi Teknolojileri ve İletişim Kurumu / 14 Şubat 2012
Ankara Emniyet Müdürlüğü / 26 Şubat 2012
• ……polis ihbar hattına gelen tüm ihbarlar ve ihbar edenlerin kişisel bilgileri internete
sızdırıldı. Emniyet Müdürlüğünün şifresinin 123456 olduğu uzun süre konuşuldu.
Digiturk / 27 Şubat 2012
Emniyet Genel Müdürlüğü Öğrenci Yurtları / 25 Mart 2012
Türkiye genelindeki Emniyet Müdürlükleri / 28 Mart 2012
İçişleri Bakanlığı / 20 Nisan 2012
TTNET, EGM, Adalet Bakanlığı, Yargıtay Başkanlığı / 27 Nisan 2012
TÜBİTAK / 03 Mayıs 2012
Nic.tr / 04 Mayıs 2012
Aile ve Sosyal Politikalar Bakanlığı / 14 Mayıs 2012
FARKINDALIK
Sosyal Medya Nedir?
İnternet kullanıcılarının birbirileriyle bilgi, görüş, ilgi
alanlarını, yazılı görsel ya da işitsel bir şekilde
paylaşarak iletişim kurmaları için olanak sağlayan
araçlar ve web sitelerini içermektedir.
Sosyal Medya Dünyasının Gelişimi
1971 – İlk e-mail
1978 – BBS - İki arkadaş!
1988 – IRC
1994 – GeoCities / Friends
United
1997 – AOL / Google /
Sixderegess
2000 – .com patlaması /
Myspace, LinkedIn
2002 – Friendster İlk 3 ay 3
milyon
2003 – Plaxo, Hi5, Del.icio.us
2004 – Facebook ve Flickr
2005 – YouTube
2006 – Twitter
2007 – Friendfeed
2009 – Tumblr
2010 – Google Buzz
2012 – Google Plus
Sosyal Medyanın Yararları
Yalnızlık duygusunun neden olacağı
depresif düşüncelerden uzak
kalabilirsiniz.
İletişimde zaman ve mekan engellerini ortadan
kaldırabilirsiniz.
Yaşam tarzınıza ve düşüncelerinize
göre gruplar kurabilir ve sayfalar
açabilirsiniz.
Eski arkadaşlarınıza ulaşabilir, yeni
arkadaşlar edinebilirsiniz.
Sosyal Medyanın Yararları
Az kelimeyle çok şeyler ifade eden cümleler oluşturabilen bir yazar ve
şaire dönüşebiliyorsunuz.
Ürün, marka ve hizmetinizi birinci dereceden müşterilerinize
çok ucuza tanıtabilirsiniz.
Anlamlı ve anlamsız veri yığından anlamlı ve faydalı
bilgiler oluşturabilir.
Direk birinci derecede kaynağından bilgiye
ulaşabiliyorsunuz.
Özel yetenekleri olan insanlara fırsat
kapısı olabiliyor.
Sosyal Medyanın Zararları
Sosyal medya sizi asosyal bir insan
haline getirebilir.
Kişisel, ailevi ve iş hayatınızdaki
mahremiyetiniz deşifre olabilir.
Sosyal Medyadan uzaklaştığında oluşan agresiflik
ve depresiflik hali.
Sosyal medya dedikodu
kültürünü arttırdı.
Narsisizme yol açar
bilir.
Sosyal Medyanın Zararları
Sosyal medya dili
yozlaştırıyor.
Birçok zararlı yazılım sosyal medya
kanalıyla bulaşabilir.
Sosyal Medyada üzerinden gerçekleşen boşanma, intihar,
dolandırıcılık her geçen gün artıyor.
Yorumlarla firmaların marka değeri
zarar görebilir.
Zararlı sosyal
örgütlenmeler olabilir.
Nelere Dikkat Etmeliyiz ?
Sosyal Medya Kullanırken Nelere
Dikkat Etmeliyiz?
 Kurumunuzu sosyal medya üzerinden eleştirmeyin.
 Kurumunuzun hizmetleri hakkında paylaşımda bulunurken kurumunuzun
bilgi güvenliği politikalarını dikkate alın.
 Dijital toplum karşısında kurumunuzu temsil ettiğinizi unutmayın.
 Sosyal medyada yorum yaparken dikkatli olun.
 Kişisel ve kurumsal itibarınızı zedeleyecek yorumlar
yapmaktan kaçının.
Nelere Dikkat Etmeliyiz ?
 Siyaset, spor, din, terör, cinsellik gibi konularda yorum
yaparken dikkatli olun.
 Tatil ve eğlence fotoğraflarınızı sosyal medyada
paylaşırken dikkatli olun.
 Üzgün, kırgın ve öfkeli olduğunuz durumlarda ruh halinizi yansıtacak
iletiler paylaşmaktan çekinin. Son pişmanlık fayda etmeyebilir.
 Paylaşımlarınızda telif haklarının ihlaline dikkat
edin.
Sosyal Medya Bağımlılığı
Sosyal Medya Bağımlılığı,
Sosyal medya ile ilgili bağımlılık
türüdür ve görece yeni bir kavramdır.
İşini, gücünü, ailesini ve hata yeme
içmesini bile ihmal edecek düzeyde
sosyal medya kullanan insanlar
bağımlı kabul edilebilir. Ancak bu
bağımlılık halen dünya genelinde
tıbbi açıdan bir hastalık olarak
değerlendirilmemektedir.
Bakırköy Prof. Dr. Mazhar Osman Ruh
Sağlığı ve Sinir Hastalıkları E.A.
Hastanesi (BRSHH) bünyesinde açılan
İnternet Bağımlılığı Polikliniği’nde,
internet bağımlısı kullanıcılar tedavi
görüyor.
Sosyal Medya Bağımlılığı
Sosyal Medya
Hastalıkları
•Fare-klavye
hastalığı
•Hikikomori
•Ego sörfü
•Blog ifşacılığı
•Youtube
narsisizmi
•Myspace
taklitçiliği
•Google takibi
•Siberhondrik
•Photolurking
•Wikipedializm
Mobil Sosyal Medya Uygulamaları
En çok kullandığımız Sosyal Medya Uygulamaları cep
telefonumuzun hangi verilerini alıyor.
Sosyal Ağlardaki Saldırı Türleri
• Malware (kötücül
yazılımlar)
• Phishing ve spam
saldırıları
• Clickjacking (tıklama
sahteciliği)
• Taklit adresler
•Gereksiz kişisel bilgiler ağ hesaplarından
kaldırılmalıdır.
•Güvenlik ve gizlilik ayarları mutlaka yapılmalıdır.
•Yabancılardan gelen arkadaşlık davetleri kesinlikle
kabul edilmemelidir.
•Kısaltılmış bağlantılar içeren paylaşımları yapan
profil güvenilir ve bilinir olmadığı sürece
tıklanmamalıdır.
•Her bir oturum için sosyal ağlara sadece bir kez giriş
yapılmalıdır.
Sosyal Medya ve Sosyal Mühendislik
Sosyal Mühendislik,
insanlar arasındaki iletişim ve
insan davranışındaki arasındaki
modelleri açıklıklar olarak tanıyıp,
bunlardan faydalanarak güvenlik
süreçlerini atlatma yöntemine
dayanan müdahalelere verilen
isimdir.
Sosyal Mühendislik
Sürecinde
1. Bilgi Toplama (Sosyal
ağlar üzerinde etkilidir.
Foursquare, Twitter,
Facebook…)
2. İlişki Oluşturma
(Arkadaşlık talebi, sahte
senaryolar üretilir, güvenilir
bir kaynak olduğuna ikna
edilir)
3. İstismar (Zararlı
yazılımlar gönderilir)
4. Uygulama
Sonuç
Bizler internet üzerinde bir karakter yaratma
çabasındayken aslında birileri için birer
istatistikten ve dolandırılacak bir hesaptan
başka bir şey değiliz.
Kurumlar Sosyal Medya ile beraber gelebilecek
tehlikelere karşı bir takım önlemler alsalar da en
fazla önem vermeleri gereken konu çalışanların
sosyal medya kullanımı ve olası zararları ile ilgili
bilinçlendirilmeleri olabilir.
Sosyal Mühendislik
Alınacak Önlemler
Son Kullanıcının İnternete Açılan Kapıları
• E-posta
• Tarayıcı
• Cep Telefonu
• Tabletler
Sosyal Mühendislik
Alınacak önlemler
• Taşıdığınız, işlediğiniz verilerin öneminin bilincinde
olunmalıdır.
• Kötü niyetli kişilerin eline geçmesi halinde oluşacak zararları
düşünerek hareket edin.
• Arkadaşlarınızla paylaştığınız bilgileri seçerken dikkat edin.
• Özellikle telefonda, e-posta veya sohbet yoluyla yapılan
haberleşmelerde şifre gibi özel bilgilerinizi kimseye
söylemeyin.
• Şifre kişiye özel bilgidir, sistem yöneticinize bile telefonda
veya e-posta ile şifrenizi söylemeyin. Sistem yöneticisi
gerekli işlemi şifrenize ihtiyaç duymadan da yapacaktır.
GİZLİLİK, GÜVENLİK, MAHREMİYETİNİN
KORUNMASINI DÜZENLEYEN MEVZUAT
• Anayasa(Madde 20)
• Avrupa İnsan Hakları Sözleşmesi (Madde 8)
• Kişisel Verilerin Korunması Hakkında Kanunu (6698)
• Türk Ceza Kanunu (Madde 135-138)
• Türk Medeni Kanunu (Madde 24-25)
• Tababet ve Şuabatı San’atlarının Tarzı İcrasına Dair Kanun
(Madde 70)
• Sağlık Hizmetleri Temel Kanunu (Madde 3)
• Aile Hekimliği Pilot Uygulaması Hakkında Kanun (Madde 5)
• Sosyal Sigortalar ve Genel Sağlık Sigortası Kanunu (Madde
100)
Anayasa(Madde 20)
• Kişisel bilgilerin korunması
Madde 20- (1) Herkes, kendisiyle ilgili kişisel bilgi ve
verilerin korunması hakkına sahiptir.
(2) Bu bilgiler, ancak kişinin açık rızasına veya kanunla
öngörülen meşru bir sebebe dayalı olarak
kullanılabilir. Herkes, kendisi hakkında toplanmış olan
veya kayıtlarda yer alan bilgilere erişme, bunlarda
düzeltme yaptırma ve bu bilgilerin amaçları
doğrultusunda kullanılıp kullanılmadığını öğrenme
hakkına sahiptir.
5651 Sayılı Kanun
• İnternet ortamında yapılan yayınların
düzenlenmesi ve bu yayınlar yoluyla işlenen
suçlarla mücadele edilmesi hakkında kanun
(kabul tarihi: 4/5/2007)
• Madde 1:Bu Kanunun amaç ve kapsamı, içerik
sağlayıcı, yer sağlayıcı, erişim sağlayıcı ve toplu
kullanım sağlayıcılarının yükümlülük ve
sorumlulukları ile internet ortamında işlenen
belirli suçlarla içerik üzerinden mücadeleye ilişkin
esas ve usulleri düzenlemektir.
Bilgi Güvenliği Politikaları Yönergesi ve
Kılavuzu
• 28/02/2014 tarihli ve 5181.1272 sayılı
Bakanlık Makamının onayı ile Bilgi Güvenliği
Politikaları Yönergesi
• 03/03/2014 tarihli ve 5181.1317 sayılı
Bakanlık Makamının onayı ile Bilgi Güvenliği
Politikaları Kılavuzu yürürlüğe girmiştir.
Bilgi Güvenliği Politikaları
Yönergesi
Sağlık Bakanlığına ait tüm bilgilerin gizlilik, bütünlük ve
erişilebilirlik kapsamında değerlendirerek korunmasını
sağlamak.
Bilgi Güvenliği Politikaları
Yönergesi
• Gizlilik: Bilginin yetkisiz
kişilerin eline geçmemesidir.
• Bütünlük: Bilginin yetkisiz
kişiler tarafından
değiştirilmemesidir.
• Erişilebilirlik: Bilginin ilgili ya
da yetkili kişilerce ulaşılabilir
ve kullanılabilir olmasıdır.
Bilgi Güvenliği Politikaları
Yönergesi
Sağlık Bakanlığı Merkez ve Taşra Teşkilatı
İlaç ve Tıbbi Cihaz Kurumu
Hudut ve Sahiller Genel Müdürlüğü
Bu kurumların bilişim kaynaklarını kullanan paydaş ve misafirler
Bilgi Güvenliği Politikaları
Yönergesi
Bilgi Güvenliği Politikaları
Yönergesi
Bilgi Güvenliği Politikaları
Yönergesi
Hastane bilgi işlem elemanlarına
yapılan farkındalık anket sonucu
6.50%
43.50%
28.40%
30.90%
ilk belirlenen ve bana verilen şifreyi…
akılda kalan kolay bir şifre belirliyorum
unutmamak için bütün şifrelerimi aynı…
şifremi en az altı karakterden oluşturuyorum
Şifre Belirleme Yöntemleri
evet hayır
72.40%
27.60%
Kullandığınız sistem sizi şifre
değişikliğine zorluyor mu?
evet hayır
60%
40%
TCK madde 136 hakkında bilginiz
var mı?
MADDE 136. - (1) Kişisel verileri, hukuka aykırı
olarak bir başkasına veren, yayan veya ele
geçiren kişi, bir yıldan dört yıla kadar hapis
cezası ile cezalandırılır.
Hastane bilgi işlem elemanlarına
yapılan farkındalık anket sonucu
ISO/IEC 27001
• ISO/IEC 27001:2005
Bir Bilgi Güvenliği Yönetim Sisteminin
kurulması, uygulanması, izlenmesi, sürdürül
mesi ve geliştirilmesi için gerekli adımları
ortaya koyan süreçsel yaklaşımın çerçevesini
çizer.
Tokat İl Sağlık Müdürlüğü
Bilgi Güvenliği Politikası
Bilgi Güvenliği Politikalarımız
* Bilgi Güvenliği Yönetim Sistemi (BGYS) Politikası
• E-Posta Kullanım Politikası
• Temiz Masa Temiz Ekran Politikası
• İhlal Olayları Bildirim Prosedürü
• Bilgi Güvenliği Disiplin Prosedürü
• Bilgi Güvenliği Kullanıcı Sözleşmesi (Personel İçin)
• Kurumsal Gizlilik Sözleşmesi (Firma için)
Güvenlik Olayı Bildirme
• Aşağıdaki durumlarda bilgi sistem personeline başvurunuz.
– Bilgisayarınızda gereksiz bir yavaşlama durumunda,
– Sizin müdahaleniz olmadan bir bilgi kaybı veya değişikliği ile
karşılaştığınızda,
– Kontrol dışı programların çalışması durumunda,
– Kontrol dışı web sayfalarının açılması durumunda,
– Virüs tespit ajanlarının çalışmadığını fark ettiğinizde.
Son Kullanıcıdan Beklentimiz
TEŞEKKÜR EDERİZ

More Related Content

What's hot

Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıBGA Cyber Security
 
Hping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri OluşturmaHping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri OluşturmaBGA Cyber Security
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)BGA Cyber Security
 
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuMehmet Caner Köroğlu
 
E-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi ToplamaE-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi ToplamaBGA Cyber Security
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Mehmet Ince
 
Tersine Mühendislik 101
Tersine Mühendislik 101Tersine Mühendislik 101
Tersine Mühendislik 101Fatih Erdoğan
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Bilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBGA Cyber Security
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki TehlikeAlper Başaran
 

What's hot (20)

Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
BTRWATCH ISO27001 Yazılımı
BTRWATCH ISO27001 YazılımıBTRWATCH ISO27001 Yazılımı
BTRWATCH ISO27001 Yazılımı
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
 
Hping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri OluşturmaHping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri Oluşturma
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)
 
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
 
E-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi ToplamaE-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi Toplama
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
 
APT Saldırıları
APT SaldırılarıAPT Saldırıları
APT Saldırıları
 
Tersine Mühendislik 101
Tersine Mühendislik 101Tersine Mühendislik 101
Tersine Mühendislik 101
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Bilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim Sunumu
 
QR Code'lardaki Tehlike
QR Code'lardaki TehlikeQR Code'lardaki Tehlike
QR Code'lardaki Tehlike
 
BTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi EğitimiBTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi Eğitimi
 

Similar to Bilgi Güvenliği Sunumu Nisan 2019

ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiEmre ERKIRAN
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxmemrah2955
 
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...Siber Güvenlik Derneği
 
Bilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde FarkındalıkBilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde FarkındalıkBeyazNet
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATÇağrı Polat
 
Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimHakan Öztürk
 
SMMMLER Siber Güvenlik.pptx
SMMMLER Siber Güvenlik.pptxSMMMLER Siber Güvenlik.pptx
SMMMLER Siber Güvenlik.pptxSelçuk Gülten
 
Kişisel Bilgi Güvenliği
Kişisel Bilgi GüvenliğiKişisel Bilgi Güvenliği
Kişisel Bilgi GüvenliğiMesut Güngör
 
29 iso27001 isms
29 iso27001 isms29 iso27001 isms
29 iso27001 ismsRECIPA
 
Smmm ler siber güvenlik
Smmm ler siber güvenlikSmmm ler siber güvenlik
Smmm ler siber güvenlikSelçuk Gülten
 
Bilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumuBilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumuUmut YILMAZ
 
Bilgi Güvenliği
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliğisemravural
 
bılgıgüvenlığı
bılgıgüvenlığıbılgıgüvenlığı
bılgıgüvenlığıfatma_ela
 
Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Murat KARA
 

Similar to Bilgi Güvenliği Sunumu Nisan 2019 (20)

ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
 
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikK...
 
Bilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde FarkındalıkBilişim Güvenliğinde Farkındalık
Bilişim Güvenliğinde Farkındalık
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLAT
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel Eğitim
 
SMMMLER Siber Güvenlik.pptx
SMMMLER Siber Güvenlik.pptxSMMMLER Siber Güvenlik.pptx
SMMMLER Siber Güvenlik.pptx
 
Kişisel Bilgi Güvenliği
Kişisel Bilgi GüvenliğiKişisel Bilgi Güvenliği
Kişisel Bilgi Güvenliği
 
29 iso27001 isms
29 iso27001 isms29 iso27001 isms
29 iso27001 isms
 
Modül 5: GÜVENLİK
Modül 5: GÜVENLİKModül 5: GÜVENLİK
Modül 5: GÜVENLİK
 
Internet.ppt_4
Internet.ppt_4Internet.ppt_4
Internet.ppt_4
 
Smmm ler siber güvenlik
Smmm ler siber güvenlikSmmm ler siber güvenlik
Smmm ler siber güvenlik
 
Bilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumuBilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumu
 
Bilgi Güvenliği
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliği
 
bılgıgüvenlığı
bılgıgüvenlığıbılgıgüvenlığı
bılgıgüvenlığı
 
Güvenlik Mühendisliği
Güvenlik MühendisliğiGüvenlik Mühendisliği
Güvenlik Mühendisliği
 
Virusler
ViruslerVirusler
Virusler
 
Siber Güvenlik
Siber GüvenlikSiber Güvenlik
Siber Güvenlik
 
Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2
 

More from Şahabettin Akca

‘NASIL YAŞADIĞIMIZ DEĞİL, NASIL YAŞATTIĞIMIZ ÖNEMLİ’.pdf
‘NASIL YAŞADIĞIMIZ DEĞİL, NASIL YAŞATTIĞIMIZ ÖNEMLİ’.pdf‘NASIL YAŞADIĞIMIZ DEĞİL, NASIL YAŞATTIĞIMIZ ÖNEMLİ’.pdf
‘NASIL YAŞADIĞIMIZ DEĞİL, NASIL YAŞATTIĞIMIZ ÖNEMLİ’.pdfŞahabettin Akca
 
siyaset bilimi ve uluslarası ilişkiler auzef
siyaset bilimi ve uluslarası ilişkiler auzefsiyaset bilimi ve uluslarası ilişkiler auzef
siyaset bilimi ve uluslarası ilişkiler auzefŞahabettin Akca
 
Avrupa Masalı ( İstanbul Hareketli ).pdf
Avrupa Masalı ( İstanbul Hareketli ).pdfAvrupa Masalı ( İstanbul Hareketli ).pdf
Avrupa Masalı ( İstanbul Hareketli ).pdfŞahabettin Akca
 
İş sağlığı güvenliği mevzuat ve kişisel koruyucu donanımlar .pdf
İş sağlığı güvenliği mevzuat ve kişisel koruyucu donanımlar .pdfİş sağlığı güvenliği mevzuat ve kişisel koruyucu donanımlar .pdf
İş sağlığı güvenliği mevzuat ve kişisel koruyucu donanımlar .pdfŞahabettin Akca
 
Feature selection - metin madenciliği özellik seçimi
Feature selection - metin madenciliği özellik seçimiFeature selection - metin madenciliği özellik seçimi
Feature selection - metin madenciliği özellik seçimiŞahabettin Akca
 
Magnetic Levitation (Manyetik Levitasyon) - Elektromekanik sistemleri
Magnetic Levitation (Manyetik Levitasyon) - Elektromekanik sistemleriMagnetic Levitation (Manyetik Levitasyon) - Elektromekanik sistemleri
Magnetic Levitation (Manyetik Levitasyon) - Elektromekanik sistemleriŞahabettin Akca
 
Hoca Ahmet Yesevi Hayatı, Eğitimi ve Esereri
Hoca Ahmet Yesevi Hayatı, Eğitimi ve EsereriHoca Ahmet Yesevi Hayatı, Eğitimi ve Esereri
Hoca Ahmet Yesevi Hayatı, Eğitimi ve EsereriŞahabettin Akca
 
İşletim Sistemi Bellek Yönetimi
İşletim Sistemi Bellek Yönetimiİşletim Sistemi Bellek Yönetimi
İşletim Sistemi Bellek YönetimiŞahabettin Akca
 
Analog Sayısal ve Sayısal Analog Çeviriciler
Analog Sayısal ve Sayısal Analog ÇeviricilerAnalog Sayısal ve Sayısal Analog Çeviriciler
Analog Sayısal ve Sayısal Analog ÇeviricilerŞahabettin Akca
 
Sokrates niçin yargılandı, suçlamalar nelerdi, savunması - Şahabettin AKCA
Sokrates niçin yargılandı, suçlamalar nelerdi, savunması - Şahabettin AKCASokrates niçin yargılandı, suçlamalar nelerdi, savunması - Şahabettin AKCA
Sokrates niçin yargılandı, suçlamalar nelerdi, savunması - Şahabettin AKCAŞahabettin Akca
 
Proje rapor oop program kullanım kılavuzu
Proje rapor oop program kullanım kılavuzuProje rapor oop program kullanım kılavuzu
Proje rapor oop program kullanım kılavuzuŞahabettin Akca
 
Temel Bilgisayar ve Günümüz Bilgisayarları ile Assembly
Temel Bilgisayar ve Günümüz Bilgisayarları ile AssemblyTemel Bilgisayar ve Günümüz Bilgisayarları ile Assembly
Temel Bilgisayar ve Günümüz Bilgisayarları ile AssemblyŞahabettin Akca
 
Dağıtık Sistemler / Programlama
Dağıtık Sistemler / ProgramlamaDağıtık Sistemler / Programlama
Dağıtık Sistemler / ProgramlamaŞahabettin Akca
 
Bor Elementi - Şahabettin Akca
Bor Elementi - Şahabettin AkcaBor Elementi - Şahabettin Akca
Bor Elementi - Şahabettin AkcaŞahabettin Akca
 

More from Şahabettin Akca (16)

‘NASIL YAŞADIĞIMIZ DEĞİL, NASIL YAŞATTIĞIMIZ ÖNEMLİ’.pdf
‘NASIL YAŞADIĞIMIZ DEĞİL, NASIL YAŞATTIĞIMIZ ÖNEMLİ’.pdf‘NASIL YAŞADIĞIMIZ DEĞİL, NASIL YAŞATTIĞIMIZ ÖNEMLİ’.pdf
‘NASIL YAŞADIĞIMIZ DEĞİL, NASIL YAŞATTIĞIMIZ ÖNEMLİ’.pdf
 
siyaset bilimi ve uluslarası ilişkiler auzef
siyaset bilimi ve uluslarası ilişkiler auzefsiyaset bilimi ve uluslarası ilişkiler auzef
siyaset bilimi ve uluslarası ilişkiler auzef
 
Avrupa Masalı ( İstanbul Hareketli ).pdf
Avrupa Masalı ( İstanbul Hareketli ).pdfAvrupa Masalı ( İstanbul Hareketli ).pdf
Avrupa Masalı ( İstanbul Hareketli ).pdf
 
İş sağlığı güvenliği mevzuat ve kişisel koruyucu donanımlar .pdf
İş sağlığı güvenliği mevzuat ve kişisel koruyucu donanımlar .pdfİş sağlığı güvenliği mevzuat ve kişisel koruyucu donanımlar .pdf
İş sağlığı güvenliği mevzuat ve kişisel koruyucu donanımlar .pdf
 
Feature selection - metin madenciliği özellik seçimi
Feature selection - metin madenciliği özellik seçimiFeature selection - metin madenciliği özellik seçimi
Feature selection - metin madenciliği özellik seçimi
 
Kitap Tokat Sesli
Kitap Tokat SesliKitap Tokat Sesli
Kitap Tokat Sesli
 
Magnetic Levitation (Manyetik Levitasyon) - Elektromekanik sistemleri
Magnetic Levitation (Manyetik Levitasyon) - Elektromekanik sistemleriMagnetic Levitation (Manyetik Levitasyon) - Elektromekanik sistemleri
Magnetic Levitation (Manyetik Levitasyon) - Elektromekanik sistemleri
 
Çocuk ve Bilgisayar
Çocuk ve BilgisayarÇocuk ve Bilgisayar
Çocuk ve Bilgisayar
 
Hoca Ahmet Yesevi Hayatı, Eğitimi ve Esereri
Hoca Ahmet Yesevi Hayatı, Eğitimi ve EsereriHoca Ahmet Yesevi Hayatı, Eğitimi ve Esereri
Hoca Ahmet Yesevi Hayatı, Eğitimi ve Esereri
 
İşletim Sistemi Bellek Yönetimi
İşletim Sistemi Bellek Yönetimiİşletim Sistemi Bellek Yönetimi
İşletim Sistemi Bellek Yönetimi
 
Analog Sayısal ve Sayısal Analog Çeviriciler
Analog Sayısal ve Sayısal Analog ÇeviricilerAnalog Sayısal ve Sayısal Analog Çeviriciler
Analog Sayısal ve Sayısal Analog Çeviriciler
 
Sokrates niçin yargılandı, suçlamalar nelerdi, savunması - Şahabettin AKCA
Sokrates niçin yargılandı, suçlamalar nelerdi, savunması - Şahabettin AKCASokrates niçin yargılandı, suçlamalar nelerdi, savunması - Şahabettin AKCA
Sokrates niçin yargılandı, suçlamalar nelerdi, savunması - Şahabettin AKCA
 
Proje rapor oop program kullanım kılavuzu
Proje rapor oop program kullanım kılavuzuProje rapor oop program kullanım kılavuzu
Proje rapor oop program kullanım kılavuzu
 
Temel Bilgisayar ve Günümüz Bilgisayarları ile Assembly
Temel Bilgisayar ve Günümüz Bilgisayarları ile AssemblyTemel Bilgisayar ve Günümüz Bilgisayarları ile Assembly
Temel Bilgisayar ve Günümüz Bilgisayarları ile Assembly
 
Dağıtık Sistemler / Programlama
Dağıtık Sistemler / ProgramlamaDağıtık Sistemler / Programlama
Dağıtık Sistemler / Programlama
 
Bor Elementi - Şahabettin Akca
Bor Elementi - Şahabettin AkcaBor Elementi - Şahabettin Akca
Bor Elementi - Şahabettin Akca
 

Bilgi Güvenliği Sunumu Nisan 2019

  • 1. BİLGİ GÜVENLİĞİ Bilg. Müh.: Mehmet UYAN Tokat İl Sağlık Müdürlüğü Bilgi İşlem Birimi tokat@saglik.gov.tr
  • 2. Gündem • Genel bilgi güvenliği prensipleri – Kullanıcı kimlik tespiti ve şifre güvenliği – Bilgisayarda donanım ve yazılım değişiklikleri yapma – Dizüstü bilgisayar kullanımı – Yazıcı kullanımı – Taşınabilir medya kullanımı – Virüsten korunma – İnternet erişim güvenliği – İlgili Hukuki Mevzuat • 5651 sayılı kanun • Bilgi Güvenliği Politikaları Yönergesi • 6698 Sayılı Kişisel Verilerin Korunması Kanunu – E-posta güvenliği – Yedekleme – Sosyal mühendislik – Dosya erişim ve paylaşımı – Bilgisayar güvenlik olayları ihbarı
  • 3. Sunucu İstemci Dizüstü bilgisayar Kablosuz ağlar Dokümanlar Kurum çalışanları Radyo-televizyon yayınları Yazıcı çıktıları Medya Yazılımlar Değişik Formdaki Bilgi
  • 5. İnternet Kullanımı • Türkiye’de ve Dünyada İnternet Kullanımı
  • 7. Bilgi Güvenliği Açıklarının Çoğu Kullanıcı Kaynaklı Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı.
  • 8. Neyin güvenliği? • Neyin güvenliğini sağlamaya çalışmak lazım? • “Değer” neye göre belirlenir?
  • 9. Bilgi Güvenliği Kavramı • Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin gizliliğini, bütünlüğünü ve sürekliliğini korumayı amaçlayan çalışma alanıdır.
  • 10. Gizlilik • Bilginin hasta mahremiyeti ve sistemin güvenliği açısından yetkisiz ve ilgisiz kişilerin eline geçmesini engellemeyi amaçlamaktadır. Bilgi hem bilgisayar sistemlerinde, hem saklama ortamlarında, hem de ağ üzerinde gönderici ve alıcı arasında taşınırken yetkisiz erişimlerden korunmalıdır.
  • 11. Veri Bütünlüğü • Amaç, veriyi olması gerektiği şekilde tutmak ve korumaktır. Bilginin bozulmasını, değiştirilmesini, yeni veriler eklenmesini, bir kısmının veya tamamının silinmesini engellemeyi hedefler.
  • 12. Kullanılabilirlik • Bilginin her an ulaşılabilir ve kullanılabilir olmasını amaçlayan prensiptir. Kullanılabilirlik sayesinde, kullanıcılar, erişim yetkileri dâhilinde olan verilere, zamanında ve güvenilir bir şekilde ulaşabilirler.
  • 13. Güvenilirlik • Sistemde önceden kayıt edilmiş bilgilerin bozulmadan yada değiştirilmeden istendiği zaman kullanıcının ulaşabileceği verilerdir.
  • 14. Dahili Tehdit Unsurları • Bilgisiz ve Bilinçsiz Kullanım - Temizlik görevlisinin sunucunun fişini çekmesi - Eğitilmemiş çalışanın veri tabanını silmesi • Kötü Niyetli Hareketler - İşten çıkarılan çalışanın, Kuruma ait Web sitesini değiştirmesi - Bir çalışanının, Ağda Sniffer çalıştırarak E-postaları okuması - Bir yöneticinin, Geliştirilen ürünün planını rakip kurumlara satması
  • 15. Harici Tehdit Unsurları • Hedefe Yönelmiş Saldırılar - Bir saldırganın Kurum Web sitesini değiştirmesi - Bir saldırganın Kurumun korunan bilgisini çaldırması - Birçok saldırganın kurum Web sunucusunu servis dışı bırakma saldırısı yapması
  • 16. Güvenlik Açıkları • Silinme • Kasıtsız • Kasıtlı • Değiştirilme • Truva Atları • Virüsler • Arka kapılar • Bilgi sızdırma • Hırsızlık • Lisanssız kullanım • İzinsiz kopyalama Yazılım •Gizliliğin ihlali •Dinleme (dinleyiciler, alıcılar, sniffer) •Bilgi sızdırma (insanlar yoluyla) •Engelleme •Silme •Ulaşılamaz, ya da kullanılamaz hale getirme •Bütünlüğün bozulması •Veri değişikliği •Sahte veri Veri • Kasıtsız Zarar • Yiyecek-içecek • Hayvanlar • Toz • Yıldırım • Kaba kullanım • Kasıtlı Zarar • Hırsızlık • Fiziksel zararlar (kırma, bozma, parçalama) DONANIM
  • 20. 20 • Tüm bilgisayarlarda virüs koruma programı çalıştırılmalı ve güncellemesi yapılmalıdır. • Antivirüs programı kapatılmamalıdır. • Dosyalar virüs taramasından geçirilmelidir. • Uzantısı exe, scr, zip, rar olan dosyalara özel dikkat göstermelidir. Zararlı Programlar - Virüsler
  • 22. 22 Spyware (Casus Yazılım) saldırısının belirtileri şunlardır: • Bitmek bilmeyen pop up pencereleri • Tarayıcımızda istem dışında kurulan araç çubukları • Web tarayıcımızda giriş sayfasının değişmesi • Tab tuşu gibi bazı özel tuşların çalışmaması • Rastgele karşımıza gelen hata mesajları • Bilgisayarla çalışırken karşılaştığımız aşırı yavaşlık Zararlı Programlar - Spyware - 1
  • 23. 23 İstem dışı kurulan spyware yazılımlarından korunmak için, • Karşınıza çıkan pop-up pencerelerindeki bağlantılara tıklanmamalıdır. • Pop-up pencerelerini kapatırken, pencere içindeki kapat tuşunu kullanmak yerine, pencerenin sağ üst köşesinde bulunan “X” işareti kullanılmalıdır. • Karşınıza çıkan pencerelerde beklemediğiniz bir soru çıktığında, doğrudan “Evet” seçeneği seçilmemelidir. • Spyware ile mücadele için kullanılan bir çok yazılım da aslında başlı başına casus yazılımdır. Sistem yöneticisine danışmadan bu tip yazılımlar kurulmamalıdır. • Ücretsiz yazılımlara dikkat edilmelidir. Zararlı Programlar - Spyware - 2
  • 24. Internet’i kullandığınızda arkanızda saldırganlar için önemli izler bırakırsınız ... Eğer Spyware Bulaştıysa …
  • 28. 28 Giriş Kurban Bulaşma Şekilleri E-posta eklentileri Sohbet programları İnternet sayfaları Paylaşımlar Saldırgan Zararlı Programlar - Truva Atları
  • 29. Saldırmak Artık Çok Kolay  Hacker’lık artık zor bir iş değil, hazır araçları kullanan her yerde
  • 31. Şifreler- Kötü Şifre Örnekleri • dilek1 • dilek1978 • Dilek123 • ababa…….. • 12345 • abcdef • 1978 • 11111 • 13579 • aaaaa • bbbbbbb • 123123……
  • 32. Güvenli Parola Kuralları Parola en az 8 karakterden oluşmalıdır Harflerin yanı sıra, rakam ve "?, @, !, #, %, +, -, *, %" gibi özel karakterler içermelidir. Büyük ve küçük harfler bir arada kullanılmalıdır Kişisel bilgiler gibi kolay tahmin edilebilecek bilgiler parola olarak kullanılmamalıdır. Sözlükte bulunabilen kelimeler parola olarak kullanılmamalıdır. 123456 abcdef 1978 11111 13579 aaaaa bbbbbbb 123123 dilek1 dilek1978 Faruk123 qwerty
  • 33. Güçlü Parola Yöntemleri Gmail G HotmailH FacebookF YahooY
  • 34. Yazılım Yükleme- Güncelleme • Kurum tarafından belirlenmiş yazılımların dışında bilgisayarlarda program bulunmamalıdır. Her bir programın açıklık oluşturma ihtimali vardır. • Güvenilir olmayan sitelerden yazılımlar indirilmemeli ve kullanılmamalıdır
  • 35. Donanım Ekleme • İnternet’e erişim için kurum tarafından kabul edilmiş yöntemler kullanılmalıdır. • Bilgisayarlara modem takılmamalıdır. • Bluetooth ve 3G modemler ile İnternet bağlantısı yapılmamalıdır
  • 36. • Bir USB bellek, 1 milyon adet kağıtta yer alan bilgi kadar veri içerebilir.
  • 37. Dizüstü Bilgisayar Kullanımı • Çalınmalara karşı fiziksel güvenlik sağlanmalıdır. • Şifre güvenliği sağlanmış olmalıdır. • İçinde kurumsal veri olmamalıdır. • Eğer veri şifreleme sistemi kurumda kullanılıyor ise gizli bilgiler şifrelenmelidir.
  • 38. Yazıcı Kullanımı • Gizli bilgi içeren dokümanların çıktıları alınırken, • Doküman çıktısının eksik olmadığı kontrol edilmelidir (sayfa ve kopya sayısı bazında) • Yazıcı hataları ile karşılaşıldığında gönderilen doküman iptal edilmeli ve yanlışlıkla basılmadığı kontrol edilmelidir. • Çıktının yazıcıda basılması süresinde dokümanın başında bulunulmalıdır. • Çıktı alındıktan sonra yazıcıdan silindiğinden emin olunmalı.
  • 39. E-posta Güvenliği • Virüslerin en fazla yayıldığı ortam e-postalardır. • Kaynağı tanınmayan e-postalar kesinlikle açılmamalıdır. • Güvenilmeyen eklentiler açılmamalıdır. • Gizli bilgi şifrelenmedikçe e-postalarla gönderilmemelidir. • Spam e-postalara cevap verilmemelidir. • E-posta adres bilgisi güvenilir kaynaklara verilmelidir.
  • 40. E-postalar Spamdan nasıl korunur? • Bilmediğiniz haber ve e-posta gruplarına üye olmayınız. • Kişisel dosyaları fıkra, karikatür, ses dosyası vs. kurumun size tahsis ettiği posta adresinizden yollamayınız.
  • 41. 41 E-posta’nın kimden bölümündeki adres yanlış. E-posta’nın kime bölümündeki adres E- postanın geldiği kişiye ait değil. İlgi çekici bir konu. Genellikle her spam E-postada olan üyelik sildirme bölümü. E-postalar - Spam E-posta Örneği
  • 42. 42 Bilmediğiniz haber ve e-posta gruplarına üye olmayınız. Kişisel dosyaları fıkra, karikatür, ses dosyası vs. kurumun size tahsis ettiği posta adresinizden yollamayınız. Çoğu Spam’ın sonunda bulunan üyelik sildirme formu kullanılmamalıdır. E-postalar - Spam’den Nasıl Korunulur?
  • 46. Kullanıcı Bilincinin Önemi • Bilgi güvenliğinin en önemli parçası kullanıcı güvenlik bilincidir. • Oluşan güvenlik açıklıklarının büyük kısmı kullanıcı hatasından kaynaklanmaktadır. • Saldırganlar (Hacker) çoğunlukla kullanıcı hatalarını kullanmaktadır. • Sosyal mühendislik içerikli bilgi edinme girişimleri yaşanmaktadır.
  • 47. Kullanıcı Bilincinin Önemi • Bir kullanıcının güvenlik ihlali tüm sistemi etkileyebilir. • Teknik önlemler kullanıcı hatalarını önlemede yetersiz kalmaktadır. • Kullanıcılar tarafından dikkat edilebilecek bazı kurallar sistemlerin güvenliğinin sağlanmasında kritik bir öneme sahiptir.
  • 51. KULLANICILARIN UYMASI GEREKEN KURALLAR • Lisanssız (korsan) yazılımlar kurulmamalıdır. • Pc üzerinde antivirüs programının kurulu ve aktif olması gerekir. • Kullanıcılar görevleri dışında ağda trafiği yoğunlaştıracak video vb. programlar çalıştırmamalıdır. • Pc üzerinde programsal değişiklikler yada ayar yapmamalıdır. • Kullanıcı şifreleri en az altı ayda bir değiştirilmelidir. • Şifreler aile isimleri, doğum tarihleri, siralı sayılar vb. kolayca tahmin edilecek şeylerden oluşturulmamalıdır. • Kullanıcı mesai bitiminde iş yerinden Pc ve çevre birimlerini kapatmadan ayrılmamalıdır.
  • 52. BT’nin Kötüye Kullanımı Sonucu Oluşan Zararlar • Bilginiz başkalarının eline geçebilir • Kurumun onuru, toplumdaki imajı zarar görebilir (en kötü durum) • Donanım, yazılım, veri ve kurum çalışanları zarar görebilir • Önemli veriye zamanında erişememek • Parasal kayıplar • Vakit kayıpları • Can kaybı!
  • 53. Meşhur Güvenlik Olayları • Sony Playstation Bilgileri • Irak Nükleer Santralinin Hacklenmesi • Avustralya SB sitesi sahte doğum kayıtları yapılması • Türkiye’de Kamu Kurumlarına Yönelik Saldırılar
  • 54. Meşhur hack olaylarından bazıları Bilgi Teknolojileri ve İletişim Kurumu / 14 Şubat 2012 Ankara Emniyet Müdürlüğü / 26 Şubat 2012 • ……polis ihbar hattına gelen tüm ihbarlar ve ihbar edenlerin kişisel bilgileri internete sızdırıldı. Emniyet Müdürlüğünün şifresinin 123456 olduğu uzun süre konuşuldu. Digiturk / 27 Şubat 2012 Emniyet Genel Müdürlüğü Öğrenci Yurtları / 25 Mart 2012 Türkiye genelindeki Emniyet Müdürlükleri / 28 Mart 2012 İçişleri Bakanlığı / 20 Nisan 2012 TTNET, EGM, Adalet Bakanlığı, Yargıtay Başkanlığı / 27 Nisan 2012 TÜBİTAK / 03 Mayıs 2012 Nic.tr / 04 Mayıs 2012 Aile ve Sosyal Politikalar Bakanlığı / 14 Mayıs 2012
  • 56. Sosyal Medya Nedir? İnternet kullanıcılarının birbirileriyle bilgi, görüş, ilgi alanlarını, yazılı görsel ya da işitsel bir şekilde paylaşarak iletişim kurmaları için olanak sağlayan araçlar ve web sitelerini içermektedir.
  • 57. Sosyal Medya Dünyasının Gelişimi 1971 – İlk e-mail 1978 – BBS - İki arkadaş! 1988 – IRC 1994 – GeoCities / Friends United 1997 – AOL / Google / Sixderegess 2000 – .com patlaması / Myspace, LinkedIn 2002 – Friendster İlk 3 ay 3 milyon 2003 – Plaxo, Hi5, Del.icio.us 2004 – Facebook ve Flickr 2005 – YouTube 2006 – Twitter 2007 – Friendfeed 2009 – Tumblr 2010 – Google Buzz 2012 – Google Plus
  • 58. Sosyal Medyanın Yararları Yalnızlık duygusunun neden olacağı depresif düşüncelerden uzak kalabilirsiniz. İletişimde zaman ve mekan engellerini ortadan kaldırabilirsiniz. Yaşam tarzınıza ve düşüncelerinize göre gruplar kurabilir ve sayfalar açabilirsiniz. Eski arkadaşlarınıza ulaşabilir, yeni arkadaşlar edinebilirsiniz.
  • 59. Sosyal Medyanın Yararları Az kelimeyle çok şeyler ifade eden cümleler oluşturabilen bir yazar ve şaire dönüşebiliyorsunuz. Ürün, marka ve hizmetinizi birinci dereceden müşterilerinize çok ucuza tanıtabilirsiniz. Anlamlı ve anlamsız veri yığından anlamlı ve faydalı bilgiler oluşturabilir. Direk birinci derecede kaynağından bilgiye ulaşabiliyorsunuz. Özel yetenekleri olan insanlara fırsat kapısı olabiliyor.
  • 60. Sosyal Medyanın Zararları Sosyal medya sizi asosyal bir insan haline getirebilir. Kişisel, ailevi ve iş hayatınızdaki mahremiyetiniz deşifre olabilir. Sosyal Medyadan uzaklaştığında oluşan agresiflik ve depresiflik hali. Sosyal medya dedikodu kültürünü arttırdı. Narsisizme yol açar bilir.
  • 61. Sosyal Medyanın Zararları Sosyal medya dili yozlaştırıyor. Birçok zararlı yazılım sosyal medya kanalıyla bulaşabilir. Sosyal Medyada üzerinden gerçekleşen boşanma, intihar, dolandırıcılık her geçen gün artıyor. Yorumlarla firmaların marka değeri zarar görebilir. Zararlı sosyal örgütlenmeler olabilir.
  • 62. Nelere Dikkat Etmeliyiz ? Sosyal Medya Kullanırken Nelere Dikkat Etmeliyiz?  Kurumunuzu sosyal medya üzerinden eleştirmeyin.  Kurumunuzun hizmetleri hakkında paylaşımda bulunurken kurumunuzun bilgi güvenliği politikalarını dikkate alın.  Dijital toplum karşısında kurumunuzu temsil ettiğinizi unutmayın.  Sosyal medyada yorum yaparken dikkatli olun.  Kişisel ve kurumsal itibarınızı zedeleyecek yorumlar yapmaktan kaçının.
  • 63. Nelere Dikkat Etmeliyiz ?  Siyaset, spor, din, terör, cinsellik gibi konularda yorum yaparken dikkatli olun.  Tatil ve eğlence fotoğraflarınızı sosyal medyada paylaşırken dikkatli olun.  Üzgün, kırgın ve öfkeli olduğunuz durumlarda ruh halinizi yansıtacak iletiler paylaşmaktan çekinin. Son pişmanlık fayda etmeyebilir.  Paylaşımlarınızda telif haklarının ihlaline dikkat edin.
  • 64. Sosyal Medya Bağımlılığı Sosyal Medya Bağımlılığı, Sosyal medya ile ilgili bağımlılık türüdür ve görece yeni bir kavramdır. İşini, gücünü, ailesini ve hata yeme içmesini bile ihmal edecek düzeyde sosyal medya kullanan insanlar bağımlı kabul edilebilir. Ancak bu bağımlılık halen dünya genelinde tıbbi açıdan bir hastalık olarak değerlendirilmemektedir. Bakırköy Prof. Dr. Mazhar Osman Ruh Sağlığı ve Sinir Hastalıkları E.A. Hastanesi (BRSHH) bünyesinde açılan İnternet Bağımlılığı Polikliniği’nde, internet bağımlısı kullanıcılar tedavi görüyor.
  • 65. Sosyal Medya Bağımlılığı Sosyal Medya Hastalıkları •Fare-klavye hastalığı •Hikikomori •Ego sörfü •Blog ifşacılığı •Youtube narsisizmi •Myspace taklitçiliği •Google takibi •Siberhondrik •Photolurking •Wikipedializm
  • 66. Mobil Sosyal Medya Uygulamaları En çok kullandığımız Sosyal Medya Uygulamaları cep telefonumuzun hangi verilerini alıyor.
  • 67. Sosyal Ağlardaki Saldırı Türleri • Malware (kötücül yazılımlar) • Phishing ve spam saldırıları • Clickjacking (tıklama sahteciliği) • Taklit adresler •Gereksiz kişisel bilgiler ağ hesaplarından kaldırılmalıdır. •Güvenlik ve gizlilik ayarları mutlaka yapılmalıdır. •Yabancılardan gelen arkadaşlık davetleri kesinlikle kabul edilmemelidir. •Kısaltılmış bağlantılar içeren paylaşımları yapan profil güvenilir ve bilinir olmadığı sürece tıklanmamalıdır. •Her bir oturum için sosyal ağlara sadece bir kez giriş yapılmalıdır.
  • 68. Sosyal Medya ve Sosyal Mühendislik Sosyal Mühendislik, insanlar arasındaki iletişim ve insan davranışındaki arasındaki modelleri açıklıklar olarak tanıyıp, bunlardan faydalanarak güvenlik süreçlerini atlatma yöntemine dayanan müdahalelere verilen isimdir. Sosyal Mühendislik Sürecinde 1. Bilgi Toplama (Sosyal ağlar üzerinde etkilidir. Foursquare, Twitter, Facebook…) 2. İlişki Oluşturma (Arkadaşlık talebi, sahte senaryolar üretilir, güvenilir bir kaynak olduğuna ikna edilir) 3. İstismar (Zararlı yazılımlar gönderilir) 4. Uygulama
  • 69. Sonuç Bizler internet üzerinde bir karakter yaratma çabasındayken aslında birileri için birer istatistikten ve dolandırılacak bir hesaptan başka bir şey değiliz. Kurumlar Sosyal Medya ile beraber gelebilecek tehlikelere karşı bir takım önlemler alsalar da en fazla önem vermeleri gereken konu çalışanların sosyal medya kullanımı ve olası zararları ile ilgili bilinçlendirilmeleri olabilir.
  • 70. Sosyal Mühendislik Alınacak Önlemler Son Kullanıcının İnternete Açılan Kapıları • E-posta • Tarayıcı • Cep Telefonu • Tabletler
  • 71. Sosyal Mühendislik Alınacak önlemler • Taşıdığınız, işlediğiniz verilerin öneminin bilincinde olunmalıdır. • Kötü niyetli kişilerin eline geçmesi halinde oluşacak zararları düşünerek hareket edin. • Arkadaşlarınızla paylaştığınız bilgileri seçerken dikkat edin. • Özellikle telefonda, e-posta veya sohbet yoluyla yapılan haberleşmelerde şifre gibi özel bilgilerinizi kimseye söylemeyin. • Şifre kişiye özel bilgidir, sistem yöneticinize bile telefonda veya e-posta ile şifrenizi söylemeyin. Sistem yöneticisi gerekli işlemi şifrenize ihtiyaç duymadan da yapacaktır.
  • 72. GİZLİLİK, GÜVENLİK, MAHREMİYETİNİN KORUNMASINI DÜZENLEYEN MEVZUAT • Anayasa(Madde 20) • Avrupa İnsan Hakları Sözleşmesi (Madde 8) • Kişisel Verilerin Korunması Hakkında Kanunu (6698) • Türk Ceza Kanunu (Madde 135-138) • Türk Medeni Kanunu (Madde 24-25) • Tababet ve Şuabatı San’atlarının Tarzı İcrasına Dair Kanun (Madde 70) • Sağlık Hizmetleri Temel Kanunu (Madde 3) • Aile Hekimliği Pilot Uygulaması Hakkında Kanun (Madde 5) • Sosyal Sigortalar ve Genel Sağlık Sigortası Kanunu (Madde 100)
  • 73. Anayasa(Madde 20) • Kişisel bilgilerin korunması Madde 20- (1) Herkes, kendisiyle ilgili kişisel bilgi ve verilerin korunması hakkına sahiptir. (2) Bu bilgiler, ancak kişinin açık rızasına veya kanunla öngörülen meşru bir sebebe dayalı olarak kullanılabilir. Herkes, kendisi hakkında toplanmış olan veya kayıtlarda yer alan bilgilere erişme, bunlarda düzeltme yaptırma ve bu bilgilerin amaçları doğrultusunda kullanılıp kullanılmadığını öğrenme hakkına sahiptir.
  • 74. 5651 Sayılı Kanun • İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkında kanun (kabul tarihi: 4/5/2007) • Madde 1:Bu Kanunun amaç ve kapsamı, içerik sağlayıcı, yer sağlayıcı, erişim sağlayıcı ve toplu kullanım sağlayıcılarının yükümlülük ve sorumlulukları ile internet ortamında işlenen belirli suçlarla içerik üzerinden mücadeleye ilişkin esas ve usulleri düzenlemektir.
  • 75. Bilgi Güvenliği Politikaları Yönergesi ve Kılavuzu • 28/02/2014 tarihli ve 5181.1272 sayılı Bakanlık Makamının onayı ile Bilgi Güvenliği Politikaları Yönergesi • 03/03/2014 tarihli ve 5181.1317 sayılı Bakanlık Makamının onayı ile Bilgi Güvenliği Politikaları Kılavuzu yürürlüğe girmiştir.
  • 76. Bilgi Güvenliği Politikaları Yönergesi Sağlık Bakanlığına ait tüm bilgilerin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirerek korunmasını sağlamak.
  • 77. Bilgi Güvenliği Politikaları Yönergesi • Gizlilik: Bilginin yetkisiz kişilerin eline geçmemesidir. • Bütünlük: Bilginin yetkisiz kişiler tarafından değiştirilmemesidir. • Erişilebilirlik: Bilginin ilgili ya da yetkili kişilerce ulaşılabilir ve kullanılabilir olmasıdır.
  • 78. Bilgi Güvenliği Politikaları Yönergesi Sağlık Bakanlığı Merkez ve Taşra Teşkilatı İlaç ve Tıbbi Cihaz Kurumu Hudut ve Sahiller Genel Müdürlüğü Bu kurumların bilişim kaynaklarını kullanan paydaş ve misafirler
  • 82. Hastane bilgi işlem elemanlarına yapılan farkındalık anket sonucu 6.50% 43.50% 28.40% 30.90% ilk belirlenen ve bana verilen şifreyi… akılda kalan kolay bir şifre belirliyorum unutmamak için bütün şifrelerimi aynı… şifremi en az altı karakterden oluşturuyorum Şifre Belirleme Yöntemleri
  • 83. evet hayır 72.40% 27.60% Kullandığınız sistem sizi şifre değişikliğine zorluyor mu? evet hayır 60% 40% TCK madde 136 hakkında bilginiz var mı? MADDE 136. - (1) Kişisel verileri, hukuka aykırı olarak bir başkasına veren, yayan veya ele geçiren kişi, bir yıldan dört yıla kadar hapis cezası ile cezalandırılır.
  • 84. Hastane bilgi işlem elemanlarına yapılan farkındalık anket sonucu
  • 85. ISO/IEC 27001 • ISO/IEC 27001:2005 Bir Bilgi Güvenliği Yönetim Sisteminin kurulması, uygulanması, izlenmesi, sürdürül mesi ve geliştirilmesi için gerekli adımları ortaya koyan süreçsel yaklaşımın çerçevesini çizer.
  • 86. Tokat İl Sağlık Müdürlüğü Bilgi Güvenliği Politikası Bilgi Güvenliği Politikalarımız * Bilgi Güvenliği Yönetim Sistemi (BGYS) Politikası • E-Posta Kullanım Politikası • Temiz Masa Temiz Ekran Politikası • İhlal Olayları Bildirim Prosedürü • Bilgi Güvenliği Disiplin Prosedürü • Bilgi Güvenliği Kullanıcı Sözleşmesi (Personel İçin) • Kurumsal Gizlilik Sözleşmesi (Firma için)
  • 87. Güvenlik Olayı Bildirme • Aşağıdaki durumlarda bilgi sistem personeline başvurunuz. – Bilgisayarınızda gereksiz bir yavaşlama durumunda, – Sizin müdahaleniz olmadan bir bilgi kaybı veya değişikliği ile karşılaştığınızda, – Kontrol dışı programların çalışması durumunda, – Kontrol dışı web sayfalarının açılması durumunda, – Virüs tespit ajanlarının çalışmadığını fark ettiğinizde.