SlideShare a Scribd company logo
Sunum Akışı 
 Bilgi Güvenliği Kavramı 
 Güvenlik Uygulamaları 
 Türkiye’de Güvenliğe Yaklaşım 
 Bilgi Güvenliği Vakası 
 Örnek Güvenlik Uygulaması
Bilgi Güvenliği Kavramı:Bilişim 
ürünleri/cihazları ile bu cihazlarda 
işlenmekte olan verilerin bütünlüğü 
ve sürekliliğini korumayı amaçlayan 
çalışma alanıdır.
Bilgi Güvenliğinin Amacı: 
 Erişim Denetimi 
 Veri Bütünlüğünün Korunması 
 Mahremiyet ve Gizliliğin Korunması 
 Sistem Devamlılığının Sağlanması
Güvenlik Uygulamaları 
 Güvenlik Duvarları 
 Anti-Virüs Sistemleri 
 Saldırı Tespit Sistemleri 
 Sanal Özel Ağ Sistemleri 
 Şifreleme Sistemleri 
 Sistem Güçlendirme 
 Doğrulama ve Yetkilendirme Sistemleri 
 İçerik Kontrol Yazılımları 
 Yedekleme Sistemleri
Güvenlik Duvarı 
 Ağlar arası erişimleri düzenlerler 
 Statik Paket Filtreleme 
 Dinamik Paket Filtreleme 
 Uygulama Seviyesinde Koruma (Proxy) 
 Erişimleri kural tabanlı belirlerler 
 Donanım ve Yazılım olarak sunulabilirler 
 Amaca özel işletim sisteminde bulunmalıdırlar 
 Her türlü formatta kayıt ve uyarı sunabilirler
Güvenlik Duvarı 
Neler Yapabilir – Yapamaz 
 Erişim Denetimi Yapabilir 
 NAT Yapabilir 
 Bridge (Köprü) Moda Geçebilir 
 Paket İçeriği Kontrol Edebilir 
 Trafik Yönetimi Yapabilir 
 Üçüncü Parti Yazılımlar İle 
 Beraber Çalışabilir 
 Saldırıları Engelleyemez 
 Virüsleri Engelleyemez 
 Zayıflıkları Saptayamaz, 
 Yamalayamaz 
 Ağlar Arası İletişimde Şifreleme Yapamaz
Anti-Virüs Sistemleri 
 Virüs, Worm ve Trojanları tanımlı imzaları ile 
saptarlar 
 İmzaları tanımlanmanmış virüsleride çeşitli yöntemler 
ile saptayabilen örnekleri mevcuttur 
 Virüs imzaları bir veritabanında tutulur ve İnternet 
aracılığıyla düzenli olarak güncellenir 
 Ağdaki tüm sistemleri korumadıkça anlamlı 
değillerdir. 
 Bir ağ parçasını, belirli bir trafiği, bir sunucu yada bir 
istemciyi koruyabilirler.
Anti-Virüs Sistemleri 
Neler Yapabilir - Yapamaz 
 Tanımlanmamış Virüsleri 
 Saptayabilir 
 Tek Merkezden 
 Yönetilebilir 
 Ağ Geçidi Olabilir 
 Bridge (Köprü) Moda 
 Geçebilir 
 Güvenlik Duvarları İle 
 Beraber Çalışabilir 
 Worm Saldırılarını 
 Engelleyemez 
 Şifrelenmiş Dosyalarda 
 Virüs Saptayamaz 
 Erişim Denetimi Yapamaz
Güvenlik Duvarı ile Virüs 
Programı Arasındaki Fark 
Şudur: 
 Güvenlik duvarı dışarıdan gelen programların, 
yazılımların girişlerine izin vererek, yasaklayarak ya da 
sınırlayarak güvenlik sağlar. 
 Virüs programı izinlerle değil program dosyalarını 
tarar risk olabilecek dosyaları karantinaya alır ve 
istenirse siler.
Şifreleme Sistemleri-OpenSSL 
OpenSSL güvenli ağ iletişimi için düşünülmüş 
SSL(Güvenli Giriş Katmanı) protokollerinin tamamen 
özgür olarak kullanılabilen versiyonudur. Eric A. Young 
ve Tim J. Hudson tarafından 1995 yılında başlatıltılan 
SSLeay projesinin 1998 yılında son bulması ile hayat 
bulmuştur. OpenSSL şifreleme kütüphanesi ve SSL 
araçlarından oluşmaktadır. 
C ve C++ programlama dilleri kullanılarak yazılmıştır. 
Windows, Unix ve Linux sistemlerde sorunsuz 
çalıştırılabilir.
Harici Tehdit Unsurları 
 Hedefe Yönelmiş Saldırılar 
 Bir Saldırganın Kurum Web Sitesini Değiştirmesi 
 Bir Saldırganın Kurum Muhasebe Kayıtlarını 
Değiştirmesi 
 Birçok Saldırganın Kurum Web Sunucusuna Hizmet 
 Aksatma Saldırısı Yapması 
 Hedef Gözetmeyen Saldırılar 
 Virüs Saldırıları (Melissa, CIH – Çernobil, Vote) 
 Worm Saldırıları (Code Red, Nimda) 
 Trojan Arka Kapıları (Netbus, Subseven, Black Orifice)
Dahili Tehdit Unsurları 
 Bilgisiz ve Bilinçsiz Kullanım 
 Temizlik Görevlisinin Sunucunun Fişini Çekmesi 
 Eğitilmemiş Çalışanın Veritabanını Silmesi 
 Kötü Niyetli Hareketler 
 İşten Çıkarılan Çalışanın, Kuruma Ait Web Sitesini 
Değiştirmesi 
 Bir Çalışanının, Ağda “Sniffer” Çalıştırarak E-postaları 
Okuması 
 Bir Yöneticinin, Geliştirilen Ürünün Planını Rakip 
Kurumlara Satması
Saldırı Yöntemleri 
 Hizmet Aksatma Saldırıları 
 Dağıtık Hizmet Aksatma Saldırıları 
 Ticari Bilgi ve Teknoloji Hırsızlıkları 
 Web Sayfası İçeriği Değiştirme Saldırıları 
 Kurum Üzerinden Farklı Bir Hedefe Saldırmak 
 Virüs , Worm , Trojan Saldırıları 
 İzinsiz Kaynak Kullanımı
Saldırıya Uğrayabilecek 
Değerler 
 Kurum İsmi, Güvenilirliği ve Markaları 
 Kuruma Ait Özel / Mahrem / Gizli Bilgiler 
 İşin Devamlılığını Sağlayan Bilgi ve Süreçler 
 Üçüncü Şahıslar Tarafından Emanet Edilen Bilgiler 
 Kuruma Ait Adli, Ticari Teknolojik Bilgiler
Türkiye’de Güvenliğe Yaklaşım 
2000’li yıllarından başından itibaren gelişme gösteren bir 
sektör, 
– 2000’li yıllarda Güvenlik duvarı kullanan şirket oranı %10 
Günümüzde bu durum %90 civarlarında 
• Bilgisayarların ve bilgisayarlı iletişimin artması ile paralel 
ilerleme 
• Hazır ürünleri al-sat şeklinde ilerleyen bir ticari yapı 
Bunun etkisi ile hazır ürünleri kullanan, ezberci güvenlik 
yöneticileri 
• Arge çalışmaları yok denecek kadar az 
• Gelecekte çok da farklı olmayacağı bugünden belli 
olan,sektörün kaynağı niteliğinde
Günümüzde kullanılan birçok Anti-virüs programlarının 
yazılım dili olarak C, C++, C# kullanılmaktadır.
Bilgi Güvenliği Vakası 
Bilgisayar korsanları elektrik idaresinin yazılımlarındaki 
bir açığı kullanarak, enterkonnekte sistem üzerindeki 
sayısal devre kesicileri uzaktan kumanda etmiş ve 
sistemin yük paylaşımı ayarlarını bozmuş, aşırı yük 
altında kalan bazı bileşenler eriyerek büyük maddi hasar 
oluşmuştur. Bölgede 50 milyon kişinin etkilendiği olayı 
resmen kabul edilmiş olmasa da El Kaide üstlenmişti. 
4 saat içinde kesinti hızla haritada 
gösterildiği şekilde yayıldı.
Örnek Güvenlik Uygulaması 
Antakyalı Robin Hood olarak bilinen; 
ABD'li, Türk asıllı teknoloji uzmanı ve girişimci 
Melih Abdulhayoğlu bilgisayar güvenlik ürünleri 
üreten bir kuruluş olan Comodo'yu kurmuştur. 
1998 yılında İngiltere'de kurmuş olduğu 
şirketinin merkezini 2004 yılında ABD'de New 
Jersey eyaletine taşımıştır. Comodo, NASA’nın da 
korumasını yapıyor. Şirket, antivirüs programını 
şirketlere parayla sattıklarını, elde ettikleri gelir 
sayesinde kişisel bilgisayar kullanıcılarına bedava 
verdiklerini söylüyor.
Hazırlayanlar 
Servet Sarı 
Osman Agır 
Abdullah Sireci 
Abdulkadir Küpeli 
Engin Deniz Tekmen

More Related Content

What's hot

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
BGA Cyber Security
 
Mobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin Atlatılması
Mobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin AtlatılmasıMobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin Atlatılması
Mobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin Atlatılması
BGA Cyber Security
 
AWS Summit Seoul 2015 -CloudFront와 Route53 기반 콘텐츠 배포 전략 (GS네오텍-박정수)
AWS Summit Seoul 2015 -CloudFront와 Route53 기반 콘텐츠 배포 전략 (GS네오텍-박정수)AWS Summit Seoul 2015 -CloudFront와 Route53 기반 콘텐츠 배포 전략 (GS네오텍-박정수)
AWS Summit Seoul 2015 -CloudFront와 Route53 기반 콘텐츠 배포 전략 (GS네오텍-박정수)
Amazon Web Services Korea
 
Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?
BGA Cyber Security
 
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
BGA Cyber Security
 
클라우드 보안 위협 동향과 통합 보안 전략 - 김준호 과장, SECUI :: AWS Summit Seoul 2019
클라우드 보안 위협 동향과 통합 보안 전략 - 김준호 과장, SECUI :: AWS Summit Seoul 2019클라우드 보안 위협 동향과 통합 보안 전략 - 김준호 과장, SECUI :: AWS Summit Seoul 2019
클라우드 보안 위협 동향과 통합 보안 전략 - 김준호 과장, SECUI :: AWS Summit Seoul 2019
Amazon Web Services Korea
 
Pardus Kurulum Dokümanı
Pardus Kurulum DokümanıPardus Kurulum Dokümanı
Pardus Kurulum Dokümanı
Kurtuluş Karasu
 
AWS Security Strategy
AWS Security StrategyAWS Security Strategy
AWS Security Strategy
Teri Radichel
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
BGA Cyber Security
 
DoS DDoS Saldırıları ve Korunma Yöntemleri Kitabı
DoS DDoS Saldırıları ve Korunma Yöntemleri KitabıDoS DDoS Saldırıları ve Korunma Yöntemleri Kitabı
DoS DDoS Saldırıları ve Korunma Yöntemleri Kitabı
BGA Cyber Security
 
AWS Introduction & History - AWSome Day Philadelphia 2019
AWS Introduction & History - AWSome Day Philadelphia 2019AWS Introduction & History - AWSome Day Philadelphia 2019
AWS Introduction & History - AWSome Day Philadelphia 2019
Amazon Web Services
 
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMISINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
Ertugrul Akbas
 
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINTSiber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
BGA Cyber Security
 
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıAndroid Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
BGA Cyber Security
 
BGA Staj Okulu Sınavı'17
BGA Staj Okulu Sınavı'17BGA Staj Okulu Sınavı'17
BGA Staj Okulu Sınavı'17
BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
BGA Cyber Security
 
Security Best Practices
Security Best PracticesSecurity Best Practices
Security Best Practices
Amazon Web Services
 
[AWS Builders] AWS상의 보안 위협 탐지 및 대응
[AWS Builders] AWS상의 보안 위협 탐지 및 대응[AWS Builders] AWS상의 보안 위협 탐지 및 대응
[AWS Builders] AWS상의 보안 위협 탐지 및 대응
Amazon Web Services Korea
 
Automating AWS security and compliance
Automating AWS security and compliance Automating AWS security and compliance
Automating AWS security and compliance
John Varghese
 

What's hot (20)

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
Mobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin Atlatılması
Mobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin AtlatılmasıMobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin Atlatılması
Mobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin Atlatılması
 
AWS Summit Seoul 2015 -CloudFront와 Route53 기반 콘텐츠 배포 전략 (GS네오텍-박정수)
AWS Summit Seoul 2015 -CloudFront와 Route53 기반 콘텐츠 배포 전략 (GS네오텍-박정수)AWS Summit Seoul 2015 -CloudFront와 Route53 기반 콘텐츠 배포 전략 (GS네오텍-박정수)
AWS Summit Seoul 2015 -CloudFront와 Route53 기반 콘텐츠 배포 전략 (GS네오텍-박정수)
 
Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?Siber Sigorta Nedir? Nasıl Yapılır?
Siber Sigorta Nedir? Nasıl Yapılır?
 
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
 
클라우드 보안 위협 동향과 통합 보안 전략 - 김준호 과장, SECUI :: AWS Summit Seoul 2019
클라우드 보안 위협 동향과 통합 보안 전략 - 김준호 과장, SECUI :: AWS Summit Seoul 2019클라우드 보안 위협 동향과 통합 보안 전략 - 김준호 과장, SECUI :: AWS Summit Seoul 2019
클라우드 보안 위협 동향과 통합 보안 전략 - 김준호 과장, SECUI :: AWS Summit Seoul 2019
 
Pardus Kurulum Dokümanı
Pardus Kurulum DokümanıPardus Kurulum Dokümanı
Pardus Kurulum Dokümanı
 
AWS Security Strategy
AWS Security StrategyAWS Security Strategy
AWS Security Strategy
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
 
DoS DDoS Saldırıları ve Korunma Yöntemleri Kitabı
DoS DDoS Saldırıları ve Korunma Yöntemleri KitabıDoS DDoS Saldırıları ve Korunma Yöntemleri Kitabı
DoS DDoS Saldırıları ve Korunma Yöntemleri Kitabı
 
AWS Introduction & History - AWSome Day Philadelphia 2019
AWS Introduction & History - AWSome Day Philadelphia 2019AWS Introduction & History - AWSome Day Philadelphia 2019
AWS Introduction & History - AWSome Day Philadelphia 2019
 
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMISINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
 
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINTSiber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıAndroid Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
 
BGA Staj Okulu Sınavı'17
BGA Staj Okulu Sınavı'17BGA Staj Okulu Sınavı'17
BGA Staj Okulu Sınavı'17
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Security Best Practices
Security Best PracticesSecurity Best Practices
Security Best Practices
 
[AWS Builders] AWS상의 보안 위협 탐지 및 대응
[AWS Builders] AWS상의 보안 위협 탐지 및 대응[AWS Builders] AWS상의 보안 위협 탐지 및 대응
[AWS Builders] AWS상의 보안 위협 탐지 및 대응
 
Automating AWS security and compliance
Automating AWS security and compliance Automating AWS security and compliance
Automating AWS security and compliance
 

Similar to Bilgi güvenlik uygulamaları

Güvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve YazılımlarıGüvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve Yazılımları
bilgisayarteknolojileri
 
MS Forefront Güvenlik Ailesi
MS Forefront Güvenlik AilesiMS Forefront Güvenlik Ailesi
MS Forefront Güvenlik Ailesi
ÇözümPARK
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel Kavramlar
TurkIOT
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Kasım Erkan
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
Serkan Özden
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
memrah2955
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Raif Berkay DİNÇEL
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temellerieroglu
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temellerieroglu
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
Bilal Dursun
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Securitymtimur
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Sparta Bilişim
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
Doukanksz
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
BGA Cyber Security
 
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Abbasgulu Allahverdili
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
Emre ERKIRAN
 
Yeni Kuşak Güvenlik Tehditleri
Yeni Kuşak Güvenlik TehditleriYeni Kuşak Güvenlik Tehditleri
Yeni Kuşak Güvenlik Tehditleri
Burak DAYIOGLU
 
Ag guvenligi cogunluk_cıkacak_yerler
Ag guvenligi cogunluk_cıkacak_yerlerAg guvenligi cogunluk_cıkacak_yerler
Ag guvenligi cogunluk_cıkacak_yerler
onurdinho
 

Similar to Bilgi güvenlik uygulamaları (20)

Güvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve YazılımlarıGüvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve Yazılımları
 
MS Forefront Güvenlik Ailesi
MS Forefront Güvenlik AilesiMS Forefront Güvenlik Ailesi
MS Forefront Güvenlik Ailesi
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel Kavramlar
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Security
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
Internet.ppt_4
Internet.ppt_4Internet.ppt_4
Internet.ppt_4
 
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
 
Yeni Kuşak Güvenlik Tehditleri
Yeni Kuşak Güvenlik TehditleriYeni Kuşak Güvenlik Tehditleri
Yeni Kuşak Güvenlik Tehditleri
 
Ag guvenligi cogunluk_cıkacak_yerler
Ag guvenligi cogunluk_cıkacak_yerlerAg guvenligi cogunluk_cıkacak_yerler
Ag guvenligi cogunluk_cıkacak_yerler
 

Bilgi güvenlik uygulamaları

  • 1.
  • 2. Sunum Akışı  Bilgi Güvenliği Kavramı  Güvenlik Uygulamaları  Türkiye’de Güvenliğe Yaklaşım  Bilgi Güvenliği Vakası  Örnek Güvenlik Uygulaması
  • 3. Bilgi Güvenliği Kavramı:Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır.
  • 4. Bilgi Güvenliğinin Amacı:  Erişim Denetimi  Veri Bütünlüğünün Korunması  Mahremiyet ve Gizliliğin Korunması  Sistem Devamlılığının Sağlanması
  • 5. Güvenlik Uygulamaları  Güvenlik Duvarları  Anti-Virüs Sistemleri  Saldırı Tespit Sistemleri  Sanal Özel Ağ Sistemleri  Şifreleme Sistemleri  Sistem Güçlendirme  Doğrulama ve Yetkilendirme Sistemleri  İçerik Kontrol Yazılımları  Yedekleme Sistemleri
  • 6. Güvenlik Duvarı  Ağlar arası erişimleri düzenlerler  Statik Paket Filtreleme  Dinamik Paket Filtreleme  Uygulama Seviyesinde Koruma (Proxy)  Erişimleri kural tabanlı belirlerler  Donanım ve Yazılım olarak sunulabilirler  Amaca özel işletim sisteminde bulunmalıdırlar  Her türlü formatta kayıt ve uyarı sunabilirler
  • 7. Güvenlik Duvarı Neler Yapabilir – Yapamaz  Erişim Denetimi Yapabilir  NAT Yapabilir  Bridge (Köprü) Moda Geçebilir  Paket İçeriği Kontrol Edebilir  Trafik Yönetimi Yapabilir  Üçüncü Parti Yazılımlar İle  Beraber Çalışabilir  Saldırıları Engelleyemez  Virüsleri Engelleyemez  Zayıflıkları Saptayamaz,  Yamalayamaz  Ağlar Arası İletişimde Şifreleme Yapamaz
  • 8.
  • 9. Anti-Virüs Sistemleri  Virüs, Worm ve Trojanları tanımlı imzaları ile saptarlar  İmzaları tanımlanmanmış virüsleride çeşitli yöntemler ile saptayabilen örnekleri mevcuttur  Virüs imzaları bir veritabanında tutulur ve İnternet aracılığıyla düzenli olarak güncellenir  Ağdaki tüm sistemleri korumadıkça anlamlı değillerdir.  Bir ağ parçasını, belirli bir trafiği, bir sunucu yada bir istemciyi koruyabilirler.
  • 10. Anti-Virüs Sistemleri Neler Yapabilir - Yapamaz  Tanımlanmamış Virüsleri  Saptayabilir  Tek Merkezden  Yönetilebilir  Ağ Geçidi Olabilir  Bridge (Köprü) Moda  Geçebilir  Güvenlik Duvarları İle  Beraber Çalışabilir  Worm Saldırılarını  Engelleyemez  Şifrelenmiş Dosyalarda  Virüs Saptayamaz  Erişim Denetimi Yapamaz
  • 11.
  • 12. Güvenlik Duvarı ile Virüs Programı Arasındaki Fark Şudur:  Güvenlik duvarı dışarıdan gelen programların, yazılımların girişlerine izin vererek, yasaklayarak ya da sınırlayarak güvenlik sağlar.  Virüs programı izinlerle değil program dosyalarını tarar risk olabilecek dosyaları karantinaya alır ve istenirse siler.
  • 13. Şifreleme Sistemleri-OpenSSL OpenSSL güvenli ağ iletişimi için düşünülmüş SSL(Güvenli Giriş Katmanı) protokollerinin tamamen özgür olarak kullanılabilen versiyonudur. Eric A. Young ve Tim J. Hudson tarafından 1995 yılında başlatıltılan SSLeay projesinin 1998 yılında son bulması ile hayat bulmuştur. OpenSSL şifreleme kütüphanesi ve SSL araçlarından oluşmaktadır. C ve C++ programlama dilleri kullanılarak yazılmıştır. Windows, Unix ve Linux sistemlerde sorunsuz çalıştırılabilir.
  • 14. Harici Tehdit Unsurları  Hedefe Yönelmiş Saldırılar  Bir Saldırganın Kurum Web Sitesini Değiştirmesi  Bir Saldırganın Kurum Muhasebe Kayıtlarını Değiştirmesi  Birçok Saldırganın Kurum Web Sunucusuna Hizmet  Aksatma Saldırısı Yapması  Hedef Gözetmeyen Saldırılar  Virüs Saldırıları (Melissa, CIH – Çernobil, Vote)  Worm Saldırıları (Code Red, Nimda)  Trojan Arka Kapıları (Netbus, Subseven, Black Orifice)
  • 15. Dahili Tehdit Unsurları  Bilgisiz ve Bilinçsiz Kullanım  Temizlik Görevlisinin Sunucunun Fişini Çekmesi  Eğitilmemiş Çalışanın Veritabanını Silmesi  Kötü Niyetli Hareketler  İşten Çıkarılan Çalışanın, Kuruma Ait Web Sitesini Değiştirmesi  Bir Çalışanının, Ağda “Sniffer” Çalıştırarak E-postaları Okuması  Bir Yöneticinin, Geliştirilen Ürünün Planını Rakip Kurumlara Satması
  • 16. Saldırı Yöntemleri  Hizmet Aksatma Saldırıları  Dağıtık Hizmet Aksatma Saldırıları  Ticari Bilgi ve Teknoloji Hırsızlıkları  Web Sayfası İçeriği Değiştirme Saldırıları  Kurum Üzerinden Farklı Bir Hedefe Saldırmak  Virüs , Worm , Trojan Saldırıları  İzinsiz Kaynak Kullanımı
  • 17. Saldırıya Uğrayabilecek Değerler  Kurum İsmi, Güvenilirliği ve Markaları  Kuruma Ait Özel / Mahrem / Gizli Bilgiler  İşin Devamlılığını Sağlayan Bilgi ve Süreçler  Üçüncü Şahıslar Tarafından Emanet Edilen Bilgiler  Kuruma Ait Adli, Ticari Teknolojik Bilgiler
  • 18. Türkiye’de Güvenliğe Yaklaşım 2000’li yıllarından başından itibaren gelişme gösteren bir sektör, – 2000’li yıllarda Güvenlik duvarı kullanan şirket oranı %10 Günümüzde bu durum %90 civarlarında • Bilgisayarların ve bilgisayarlı iletişimin artması ile paralel ilerleme • Hazır ürünleri al-sat şeklinde ilerleyen bir ticari yapı Bunun etkisi ile hazır ürünleri kullanan, ezberci güvenlik yöneticileri • Arge çalışmaları yok denecek kadar az • Gelecekte çok da farklı olmayacağı bugünden belli olan,sektörün kaynağı niteliğinde
  • 19. Günümüzde kullanılan birçok Anti-virüs programlarının yazılım dili olarak C, C++, C# kullanılmaktadır.
  • 20. Bilgi Güvenliği Vakası Bilgisayar korsanları elektrik idaresinin yazılımlarındaki bir açığı kullanarak, enterkonnekte sistem üzerindeki sayısal devre kesicileri uzaktan kumanda etmiş ve sistemin yük paylaşımı ayarlarını bozmuş, aşırı yük altında kalan bazı bileşenler eriyerek büyük maddi hasar oluşmuştur. Bölgede 50 milyon kişinin etkilendiği olayı resmen kabul edilmiş olmasa da El Kaide üstlenmişti. 4 saat içinde kesinti hızla haritada gösterildiği şekilde yayıldı.
  • 21. Örnek Güvenlik Uygulaması Antakyalı Robin Hood olarak bilinen; ABD'li, Türk asıllı teknoloji uzmanı ve girişimci Melih Abdulhayoğlu bilgisayar güvenlik ürünleri üreten bir kuruluş olan Comodo'yu kurmuştur. 1998 yılında İngiltere'de kurmuş olduğu şirketinin merkezini 2004 yılında ABD'de New Jersey eyaletine taşımıştır. Comodo, NASA’nın da korumasını yapıyor. Şirket, antivirüs programını şirketlere parayla sattıklarını, elde ettikleri gelir sayesinde kişisel bilgisayar kullanıcılarına bedava verdiklerini söylüyor.
  • 22.
  • 23.
  • 24. Hazırlayanlar Servet Sarı Osman Agır Abdullah Sireci Abdulkadir Küpeli Engin Deniz Tekmen