SlideShare a Scribd company logo
1 of 22
Download to read offline
 
Bilgi	
  Güvenliğinde	
  Süreç	
  ve	
  	
  
Son	
  Kullanıcı	
  Yöne8mi	
  
	
   	
   	
   	
   	
   	
  	
  
	
   	
   	
   	
   	
  	
  	
  	
  	
  Osman	
  Demircan	
  
Kimdir?	
  
•  Bilgi	
  Teknolojileri	
  Eğitmenliği	
  
•  Bilgi	
  Teknolojileri	
  Danışmanlığı	
  
•  Bilgi	
  Güvenliği	
  Süreç	
  Danışmanlığı	
  
•  Bilgi	
  Güvenliği	
  Çözümleri	
  ve	
  Pentest	
  
•  Kurucu	
  Ortak	
  –	
  Corvues	
  Bilişim	
  ve	
  Danışmanlık	
  
	
  
	
  
Neden	
  Güvende	
  Olmaya	
  
İh8yacımız	
  Var	
  
•  İ8bar!	
  
•  Zaman!	
  
•  Para!	
  
Güvenlik	
  sistemlerinin	
  her	
  zaman	
  kazanmak	
  
zorunda	
  olduğu,	
  saldırganın	
  ise	
  sadece	
  bir	
  defa	
  
kazanmak	
  zorunda	
  olduğu	
  sözü	
  kesinlikle	
  doğru.	
  
	
   	
   	
   	
   	
   	
   	
   	
   	
   	
  	
  -­‐	
  Dus8n	
  Dykes	
  
Hangi	
  Bilgi	
  Bizim	
  İçin	
  Gizli?	
  
•  Hangi	
  bilgiyi	
  korumalıyız?	
  
•  Öncelik	
  tanımlamak.	
  
•  Bilgiyi	
  sınıflandırmak	
  (Data	
  Classifica8on)	
  
– Veri	
  Tipleri,	
  Konumları,	
  Yetkileri	
  
•  Sınıflandırmadan	
  Hiçbir	
  Bilgiyi	
  Koruyamazsınız	
  
	
  
Data	
  Loss	
  Preven8on	
  
•  Gizli	
  veriyi	
  belirlediniz.	
  Peki	
  Sonra?	
  
•  Dosya	
  Sunucuları	
  
– E-­‐Posta	
  
– Ftp	
  
– Instant	
  Message	
  Services	
  
– I/O	
  Ports	
  
– Neleri	
  Unubuk?	
  
	
  
Neleri	
  Unubuk	
  
•  Firewall	
  
•  VPN	
  (Virtual	
  Private	
  Network)	
  
•  IPS/IDS	
  (Intrusion	
  Preven8on	
  &	
  Detec8on	
  Sys)	
  
•  Iden8ty	
  Manager	
  
•  SSO	
  (Single	
  Sing	
  On)	
  
•  Access	
  Manager	
  
•  Two	
  Factor	
  Authen8ca8on	
  (Token)	
  
	
  
•  Veri	
  Tabanı	
  Erişim	
  ve	
  Sorgu	
  Güvenliği	
  
•  ISO	
  27001	
  Gereksinimi	
  Güvenliğin	
  Temeli	
  
•  Hardware	
  Security	
  
•  An8virus	
  -­‐	
  An8spam	
  
•  Applica8on	
  Security	
  
•  Mobile	
  Security	
  ?????	
  
•  Content	
  Filtering	
  
•  Neleri	
  Unubuk?	
  
Neleri	
  Unubuk	
  
 	
  	
  	
  Yöne%lemeyen	
  Hiçbir	
  Sistem	
  Güvende	
  Değildir	
  
Sistem	
  Yöne8mi	
  
Sistem	
  Yöne8cisi	
  
•  IT	
  Ekibine	
  Hakimiyet	
  
•  Minimum	
  Dış	
  Destek	
  
•  Maximum	
  Eği8m	
  ????	
  
•  Hakim	
  Değilsen	
  Anali8k	
  Düşünemezsin	
  
•  Hakim	
  Değilsen	
  Problem	
  Çözemezsin	
  
•  Tüm	
  Ekipmanları	
  İle	
  Sisteme	
  Hakimiyet	
  	
  
•  Yönetemiyorsan	
  Delege	
  Et!	
  
	
  
Sistem	
  Yöne8cisi	
  
•  Tüm	
  Süreçlere	
  Hakim	
  IT	
  Departmanı	
  
– Tüm	
  iş	
  süreçlerine	
  hakimiyet	
  (Departman	
  Bazında)	
  
– Sistem	
  Gereksinimlerine	
  Hakimiyet	
  (Bütçe)	
  
– Güvenlik	
  Gereksinimlerine	
  Hakimiyet	
  (Bütçe)	
  
– Sonuç:	
  
•  Herkesin	
  Sahip	
  Olduğu	
  Değil	
  Sizin	
  İçin	
  Gerekli	
  Olana	
  
Sahip	
  Olma	
  (Bütçe)	
  
•  Her	
  Ürünü	
  Samn	
  Almak	
  Sizi	
  Güvenli	
  Yapmaz	
  ve	
  Her	
  
Ürünü	
  Size	
  Satmak	
  İsterler….	
  
Ve	
  En	
  Zayıf	
  Halka	
  
•  Zamanın	
  en	
  pahalı,	
  en	
  güncel	
  yazılım	
  ve	
  
donanımlarını	
  kullanın,	
  yanmaya,	
  patlama,	
  
sıvıya	
  karşı	
  önleminizi	
  alın,	
  en	
  iyi	
  güvenlik	
  
danışmanları	
  ile	
  çalışın	
  yine	
  de	
  tamamen	
  
savunmasızsınız!!!	
  
•  INSAN	
  Güvenliğin	
  En	
  Zayıf	
  Halkası	
  
•  Kullanıcılar	
  Yoksa	
  Herşey	
  Yolunda	
  
•  Kullanıcı	
  Yöne8mi	
  ve	
  Güvenlik	
  
•  Duygusal	
  Zeka	
  Faktörü	
  –	
  Onları	
  Anlamaya	
  
Çalışın	
  
•  Kullanıcı	
  Bilinçlendirme	
  Eği8mleri	
  
•  Herşey	
  Tanımla!!!	
  Ama	
  Anlayabilecekleri	
  Bir	
  Dilde	
  
•  Eğer	
  Bilinçlenirlerse	
  Güvenilir	
  Olurlar	
  
•  Kullanıcı	
  Alışkanlıkları	
  =	
  Kurumsal	
  Verimlilik	
  
Kullanıcılar	
  
Dünyada	
  Marm	
  
•  WIKIPEDIA	
  
– Marmlar	
  büyük	
  kuşlardır,	
  genellikle	
  gri	
  veya	
  beyaz	
  
renkte	
  çoğunlukla	
  başlarında	
  siyah	
  işaretler	
  
bulunur.	
  Cesurdurlar,	
  uzunca	
  bir	
  gagası	
  ve	
  perdeli	
  
ayakları	
  vardır.	
  İri	
  hantal	
  gövdeli	
  kuşlardır.	
  Boyları	
  
25-­‐80	
  cm'dir.	
  Kanat	
  desenlerinin	
  yanı	
  sıra	
  bacak	
  ve	
  
gaga	
  renklerine	
  bakılarak	
  tür	
  ayrımı	
  yapılabilir.	
  
– Besinlerini	
  çoğunlukla	
  yumuşakçalar,	
  yengeçler	
  ve	
  
küçük	
  balıklar	
  oluşturur	
  
Türkiye’de	
  Marm	
  
•  Türk	
  halkının	
  iyiliksever	
  yaklaşımları	
  ile	
  simit,	
  
poğaça,	
  ekmek	
  gibi	
  hamur	
  işi	
  ürünlerine	
  
alışmrılıp	
  doğası	
  altüst	
  edilmiş	
  bir	
  kuş	
  türüdür.	
  
	
  
ALIŞKANLIKLAR	
  DEĞİŞTİRİLEBİLİR	
  J	
  
Kullanıcılar	
  
•  Alışkanlıkları	
  Değiş8rilebilir.	
  
•  Ama	
  Biraz	
  Yardım	
  Hiçte	
  Fena	
  Olmaz	
  
– IK	
  Departmanları	
  İle	
  İle8şim	
  
– Departman	
  Bazında	
  Bilgisayar	
  Bilgisi	
  Tanımlama	
  
– Departman	
  Bazında	
  Güvenlik	
  İlkeleri	
  Tanımlama	
  
– Riskin	
  Almnı	
  Çizebilmek	
  
– Policies	
  &	
  Procedures	
  
– Pentest	
  
Kullanıcıların	
  Taşıdığı	
  RİSKLER	
  
•  Bilgiye	
  Başkasının	
  Erişmesi	
  
•  Bilgiye	
  Bir	
  Daha	
  Erişememek	
  
•  Maillere	
  Sahipleri	
  Dışında	
  Erişim	
  
•  Tüm	
  Dosyaların	
  Şifrelenmesi	
  (CryptoLocker)	
  
•  Everyone	
  
•  Ortak	
  Portallar	
  
•  Ortalıkta	
  Dolaşan	
  Şifreler	
  
•  Açık	
  Bırakılan	
  PC	
  ler	
  
İçeriye	
  Girmek	
  
•  Şirket	
  Güvenlik	
  Görevlileri	
  
•  PDKS	
  
•  Yeni	
  İşe	
  Başlayanlar	
  
•  Asistanlar	
  
•  Akıllı	
  Telefon	
  –	
  Tablet	
  ve	
  Kişisel	
  Bilgisayarlar	
  
•  Uzak	
  Kullanıcılar	
  ve	
  LOCAL	
  ADMIN	
  
•  Çöpe	
  Axklarınıza	
  Dikkat!!!	
  
•  Bana	
  Güvenirseniz	
  İçerideyim	
  
İle8şimde	
  Risk	
  Yöne8mi	
  
•  3.	
  Göz	
  –	
  Mutlaka	
  Danışmanlık	
  Alın	
  
•  Öğrenin	
  ve	
  Danışmanı	
  Denetleyin	
  
•  Yöne8m	
  Kurulunu	
  Bilgilendirin	
  
•  Kontrol	
  Dışı	
  İle8şim	
  Araçları	
  &	
  Policy	
  
•  Kullanıcı	
  Bilgi	
  Güvenliği	
  Bilinçlendirme	
  Eği8mi	
  
Yöne8m	
  Kurulunu	
  Yöne8n	
  
•  Anlayacakları	
  Dilde	
  Konuşmak…	
  
•  Riskleri	
  Bilmeliler	
  
•  En	
  Büyük	
  Destek	
  Şirke8n	
  Sahibinden	
  
•  Sistemi	
  Kapatmak	
  Sizin	
  Yetkiniz	
  
•  Olabildiğince	
  Rakamsal	
  Konuşmak	
  
•  Manuel	
  Önlemler	
  Onların	
  Yetkisinde	
  
•  Düzenli	
  Anlaşılır	
  Raporlar	
  Oluşturun	
  
HACK	
  
	
  
	
  
Bir	
  dokümanı	
  networkten	
  çalmak	
  mı	
  yoksa	
  
yüksek	
  sesle	
  okumak	
  mı,	
  akıllı	
  telefon	
  ile	
  resmini	
  
çekmek	
  mi	
  HACK?	
  
Teşekkürler	
  
•  www.corvues.com	
  
•  www.facebook.com/corvuesbilisim	
  
•  www.facebook.com/corvues	
  (Bireysel)	
  

More Related Content

Similar to Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikKonferansi 14.05.14

Biznet - Kişisel Verilerin Korunması
Biznet - Kişisel Verilerin KorunmasıBiznet - Kişisel Verilerin Korunması
Biznet - Kişisel Verilerin KorunmasıBiznet Bilişim
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takipAykut Özmen
 
SMMMLER Siber Güvenlik.pptx
SMMMLER Siber Güvenlik.pptxSMMMLER Siber Güvenlik.pptx
SMMMLER Siber Güvenlik.pptxSelçuk Gülten
 
Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?BGA Cyber Security
 
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiBGA Cyber Security
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxmemrah2955
 
E ticaret ve güvenlik
E ticaret ve güvenlikE ticaret ve güvenlik
E ticaret ve güvenlikZühre Aydın
 
29 iso27001 isms
29 iso27001 isms29 iso27001 isms
29 iso27001 ismsRECIPA
 
Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Murat KARA
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiSparta Bilişim
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiAhmet A. Sabancı
 
Bilgi Güvenliği
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliğisemravural
 
bılgıgüvenlığı
bılgıgüvenlığıbılgıgüvenlığı
bılgıgüvenlığıfatma_ela
 
Ransomware Nedir, Nasıl Korunulur?
Ransomware Nedir, Nasıl Korunulur?Ransomware Nedir, Nasıl Korunulur?
Ransomware Nedir, Nasıl Korunulur?Ibrahim Akgul
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiSparta Bilişim
 

Similar to Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikKonferansi 14.05.14 (20)

Biznet - Kişisel Verilerin Korunması
Biznet - Kişisel Verilerin KorunmasıBiznet - Kişisel Verilerin Korunması
Biznet - Kişisel Verilerin Korunması
 
Güvenlik Mühendisliği
Güvenlik MühendisliğiGüvenlik Mühendisliği
Güvenlik Mühendisliği
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takip
 
SMMMLER Siber Güvenlik.pptx
SMMMLER Siber Güvenlik.pptxSMMMLER Siber Güvenlik.pptx
SMMMLER Siber Güvenlik.pptx
 
Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?Hackerlar Hakkınızda Neler Biliyor?
Hackerlar Hakkınızda Neler Biliyor?
 
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi SunumuBilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
 
Olay Mudahale ve EDR
Olay Mudahale ve EDROlay Mudahale ve EDR
Olay Mudahale ve EDR
 
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi Güvenliği
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
 
E ticaret ve güvenlik
E ticaret ve güvenlikE ticaret ve güvenlik
E ticaret ve güvenlik
 
29 iso27001 isms
29 iso27001 isms29 iso27001 isms
29 iso27001 isms
 
Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
 
Bilgi Güvenliği
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliği
 
bılgıgüvenlığı
bılgıgüvenlığıbılgıgüvenlığı
bılgıgüvenlığı
 
Güvenlik araştırmacısı olmak
Güvenlik araştırmacısı olmakGüvenlik araştırmacısı olmak
Güvenlik araştırmacısı olmak
 
Guvenlik arastirmacisi olmak
Guvenlik arastirmacisi olmakGuvenlik arastirmacisi olmak
Guvenlik arastirmacisi olmak
 
Ransomware Nedir, Nasıl Korunulur?
Ransomware Nedir, Nasıl Korunulur?Ransomware Nedir, Nasıl Korunulur?
Ransomware Nedir, Nasıl Korunulur?
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
 

More from Siber Güvenlik Derneği

Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...
Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...
Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...Siber Güvenlik Derneği
 
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14Siber Güvenlik Derneği
 
Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...
Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...
Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...Siber Güvenlik Derneği
 
Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...
Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...
Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...Siber Güvenlik Derneği
 
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...Siber Güvenlik Derneği
 
Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...
Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...
Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...Siber Güvenlik Derneği
 
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14Siber Güvenlik Derneği
 
Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14
Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14
Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14Siber Güvenlik Derneği
 
Uygulama guvenligi gunu - malicious web sites
Uygulama guvenligi gunu - malicious web sitesUygulama guvenligi gunu - malicious web sites
Uygulama guvenligi gunu - malicious web sitesSiber Güvenlik Derneği
 
Uygulama Güvenliği Günü 2012 - Siber Güvenlik Derneği
Uygulama Güvenliği Günü 2012 - Siber Güvenlik DerneğiUygulama Güvenliği Günü 2012 - Siber Güvenlik Derneği
Uygulama Güvenliği Günü 2012 - Siber Güvenlik DerneğiSiber Güvenlik Derneği
 
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Derneği
 
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Derneği
 
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Derneği
 
Siber Güvenlik Konferansı'14 Tanıtım Sunumu
Siber Güvenlik Konferansı'14 Tanıtım SunumuSiber Güvenlik Konferansı'14 Tanıtım Sunumu
Siber Güvenlik Konferansı'14 Tanıtım SunumuSiber Güvenlik Derneği
 
Siber Güvenlik Konferansı'14 Sponsorluk Sunumu
Siber Güvenlik Konferansı'14 Sponsorluk SunumuSiber Güvenlik Konferansı'14 Sponsorluk Sunumu
Siber Güvenlik Konferansı'14 Sponsorluk SunumuSiber Güvenlik Derneği
 

More from Siber Güvenlik Derneği (19)

Siber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGDSiber Güvenlik Raporu-SGD
Siber Güvenlik Raporu-SGD
 
Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...
Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...
Bulut Teknolojileri ile Siber Güvenliği Sağlamak - Oğuz Pastırmacı #SiberGuve...
 
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
 
Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...
Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...
Sızma Testlerinde Fiziksel Güvenlik - Ozan Uçar #SiberGuvenlikKonferansi 14.0...
 
Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...
Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...
Mobil Uygulamalarda Avcılık - Nebi Şenol Yılmaz #SiberGuvenlikKonferansi 14.0...
 
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
 
Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...
Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...
Bilgi güvenliği ve oyunlaştırma(Lite) - Yunus Çadırcı #SiberGuvenlikKonferans...
 
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
Asal Sayılar ve Şifreleme - H. Coşkun Gündüz #SiberGuvenlikKonferansi 14.05.14
 
Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14
Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14
Android ve Zararlı Uygulamalar - İbrahim Baliç #SiberGuvenlikKonferansi 14.05.14
 
Uygulama guvenligi gunu - malicious web sites
Uygulama guvenligi gunu - malicious web sitesUygulama guvenligi gunu - malicious web sites
Uygulama guvenligi gunu - malicious web sites
 
Uygulama Güvenliği Günü 2012 - Siber Güvenlik Derneği
Uygulama Güvenliği Günü 2012 - Siber Güvenlik DerneğiUygulama Güvenliği Günü 2012 - Siber Güvenlik Derneği
Uygulama Güvenliği Günü 2012 - Siber Güvenlik Derneği
 
Siber Güvenlikte Ofansif Yaklaşımlar
Siber Güvenlikte Ofansif YaklaşımlarSiber Güvenlikte Ofansif Yaklaşımlar
Siber Güvenlikte Ofansif Yaklaşımlar
 
SGD Internet Bağımlılığı Raporu
SGD Internet Bağımlılığı RaporuSGD Internet Bağımlılığı Raporu
SGD Internet Bağımlılığı Raporu
 
Siber Güvenlik Bülteni-2013
Siber Güvenlik Bülteni-2013Siber Güvenlik Bülteni-2013
Siber Güvenlik Bülteni-2013
 
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
 
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
Siber Güvenlik Çalıştayı Sponsorluk Sunumu - 2014
 
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
Siber Güvenlik Buluşmaları 7. oturum, 1. kısım-07.12.2013
 
Siber Güvenlik Konferansı'14 Tanıtım Sunumu
Siber Güvenlik Konferansı'14 Tanıtım SunumuSiber Güvenlik Konferansı'14 Tanıtım Sunumu
Siber Güvenlik Konferansı'14 Tanıtım Sunumu
 
Siber Güvenlik Konferansı'14 Sponsorluk Sunumu
Siber Güvenlik Konferansı'14 Sponsorluk SunumuSiber Güvenlik Konferansı'14 Sponsorluk Sunumu
Siber Güvenlik Konferansı'14 Sponsorluk Sunumu
 

Yönetilmeyen Hiçbir Sistem Güvende Değildir! - Osman Demircan #SiberGuvenlikKonferansi 14.05.14

  • 1.
  • 2.   Bilgi  Güvenliğinde  Süreç  ve     Son  Kullanıcı  Yöne8mi                                  Osman  Demircan  
  • 3. Kimdir?   •  Bilgi  Teknolojileri  Eğitmenliği   •  Bilgi  Teknolojileri  Danışmanlığı   •  Bilgi  Güvenliği  Süreç  Danışmanlığı   •  Bilgi  Güvenliği  Çözümleri  ve  Pentest   •  Kurucu  Ortak  –  Corvues  Bilişim  ve  Danışmanlık      
  • 4. Neden  Güvende  Olmaya   İh8yacımız  Var   •  İ8bar!   •  Zaman!   •  Para!   Güvenlik  sistemlerinin  her  zaman  kazanmak   zorunda  olduğu,  saldırganın  ise  sadece  bir  defa   kazanmak  zorunda  olduğu  sözü  kesinlikle  doğru.                        -­‐  Dus8n  Dykes  
  • 5. Hangi  Bilgi  Bizim  İçin  Gizli?   •  Hangi  bilgiyi  korumalıyız?   •  Öncelik  tanımlamak.   •  Bilgiyi  sınıflandırmak  (Data  Classifica8on)   – Veri  Tipleri,  Konumları,  Yetkileri   •  Sınıflandırmadan  Hiçbir  Bilgiyi  Koruyamazsınız    
  • 6. Data  Loss  Preven8on   •  Gizli  veriyi  belirlediniz.  Peki  Sonra?   •  Dosya  Sunucuları   – E-­‐Posta   – Ftp   – Instant  Message  Services   – I/O  Ports   – Neleri  Unubuk?    
  • 7. Neleri  Unubuk   •  Firewall   •  VPN  (Virtual  Private  Network)   •  IPS/IDS  (Intrusion  Preven8on  &  Detec8on  Sys)   •  Iden8ty  Manager   •  SSO  (Single  Sing  On)   •  Access  Manager   •  Two  Factor  Authen8ca8on  (Token)    
  • 8. •  Veri  Tabanı  Erişim  ve  Sorgu  Güvenliği   •  ISO  27001  Gereksinimi  Güvenliğin  Temeli   •  Hardware  Security   •  An8virus  -­‐  An8spam   •  Applica8on  Security   •  Mobile  Security  ?????   •  Content  Filtering   •  Neleri  Unubuk?   Neleri  Unubuk  
  • 9.        Yöne%lemeyen  Hiçbir  Sistem  Güvende  Değildir   Sistem  Yöne8mi  
  • 10. Sistem  Yöne8cisi   •  IT  Ekibine  Hakimiyet   •  Minimum  Dış  Destek   •  Maximum  Eği8m  ????   •  Hakim  Değilsen  Anali8k  Düşünemezsin   •  Hakim  Değilsen  Problem  Çözemezsin   •  Tüm  Ekipmanları  İle  Sisteme  Hakimiyet     •  Yönetemiyorsan  Delege  Et!    
  • 11. Sistem  Yöne8cisi   •  Tüm  Süreçlere  Hakim  IT  Departmanı   – Tüm  iş  süreçlerine  hakimiyet  (Departman  Bazında)   – Sistem  Gereksinimlerine  Hakimiyet  (Bütçe)   – Güvenlik  Gereksinimlerine  Hakimiyet  (Bütçe)   – Sonuç:   •  Herkesin  Sahip  Olduğu  Değil  Sizin  İçin  Gerekli  Olana   Sahip  Olma  (Bütçe)   •  Her  Ürünü  Samn  Almak  Sizi  Güvenli  Yapmaz  ve  Her   Ürünü  Size  Satmak  İsterler….  
  • 12. Ve  En  Zayıf  Halka   •  Zamanın  en  pahalı,  en  güncel  yazılım  ve   donanımlarını  kullanın,  yanmaya,  patlama,   sıvıya  karşı  önleminizi  alın,  en  iyi  güvenlik   danışmanları  ile  çalışın  yine  de  tamamen   savunmasızsınız!!!   •  INSAN  Güvenliğin  En  Zayıf  Halkası  
  • 13. •  Kullanıcılar  Yoksa  Herşey  Yolunda   •  Kullanıcı  Yöne8mi  ve  Güvenlik   •  Duygusal  Zeka  Faktörü  –  Onları  Anlamaya   Çalışın   •  Kullanıcı  Bilinçlendirme  Eği8mleri   •  Herşey  Tanımla!!!  Ama  Anlayabilecekleri  Bir  Dilde   •  Eğer  Bilinçlenirlerse  Güvenilir  Olurlar   •  Kullanıcı  Alışkanlıkları  =  Kurumsal  Verimlilik   Kullanıcılar  
  • 14. Dünyada  Marm   •  WIKIPEDIA   – Marmlar  büyük  kuşlardır,  genellikle  gri  veya  beyaz   renkte  çoğunlukla  başlarında  siyah  işaretler   bulunur.  Cesurdurlar,  uzunca  bir  gagası  ve  perdeli   ayakları  vardır.  İri  hantal  gövdeli  kuşlardır.  Boyları   25-­‐80  cm'dir.  Kanat  desenlerinin  yanı  sıra  bacak  ve   gaga  renklerine  bakılarak  tür  ayrımı  yapılabilir.   – Besinlerini  çoğunlukla  yumuşakçalar,  yengeçler  ve   küçük  balıklar  oluşturur  
  • 15. Türkiye’de  Marm   •  Türk  halkının  iyiliksever  yaklaşımları  ile  simit,   poğaça,  ekmek  gibi  hamur  işi  ürünlerine   alışmrılıp  doğası  altüst  edilmiş  bir  kuş  türüdür.     ALIŞKANLIKLAR  DEĞİŞTİRİLEBİLİR  J  
  • 16. Kullanıcılar   •  Alışkanlıkları  Değiş8rilebilir.   •  Ama  Biraz  Yardım  Hiçte  Fena  Olmaz   – IK  Departmanları  İle  İle8şim   – Departman  Bazında  Bilgisayar  Bilgisi  Tanımlama   – Departman  Bazında  Güvenlik  İlkeleri  Tanımlama   – Riskin  Almnı  Çizebilmek   – Policies  &  Procedures   – Pentest  
  • 17. Kullanıcıların  Taşıdığı  RİSKLER   •  Bilgiye  Başkasının  Erişmesi   •  Bilgiye  Bir  Daha  Erişememek   •  Maillere  Sahipleri  Dışında  Erişim   •  Tüm  Dosyaların  Şifrelenmesi  (CryptoLocker)   •  Everyone   •  Ortak  Portallar   •  Ortalıkta  Dolaşan  Şifreler   •  Açık  Bırakılan  PC  ler  
  • 18. İçeriye  Girmek   •  Şirket  Güvenlik  Görevlileri   •  PDKS   •  Yeni  İşe  Başlayanlar   •  Asistanlar   •  Akıllı  Telefon  –  Tablet  ve  Kişisel  Bilgisayarlar   •  Uzak  Kullanıcılar  ve  LOCAL  ADMIN   •  Çöpe  Axklarınıza  Dikkat!!!   •  Bana  Güvenirseniz  İçerideyim  
  • 19. İle8şimde  Risk  Yöne8mi   •  3.  Göz  –  Mutlaka  Danışmanlık  Alın   •  Öğrenin  ve  Danışmanı  Denetleyin   •  Yöne8m  Kurulunu  Bilgilendirin   •  Kontrol  Dışı  İle8şim  Araçları  &  Policy   •  Kullanıcı  Bilgi  Güvenliği  Bilinçlendirme  Eği8mi  
  • 20. Yöne8m  Kurulunu  Yöne8n   •  Anlayacakları  Dilde  Konuşmak…   •  Riskleri  Bilmeliler   •  En  Büyük  Destek  Şirke8n  Sahibinden   •  Sistemi  Kapatmak  Sizin  Yetkiniz   •  Olabildiğince  Rakamsal  Konuşmak   •  Manuel  Önlemler  Onların  Yetkisinde   •  Düzenli  Anlaşılır  Raporlar  Oluşturun  
  • 21. HACK       Bir  dokümanı  networkten  çalmak  mı  yoksa   yüksek  sesle  okumak  mı,  akıllı  telefon  ile  resmini   çekmek  mi  HACK?  
  • 22. Teşekkürler   •  www.corvues.com   •  www.facebook.com/corvuesbilisim   •  www.facebook.com/corvues  (Bireysel)