Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiSparta Bilişim
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi konulu webinara ait sunumdur.
Sunum içerisinde aşağıdaki konuları bulabilirsiniz;
Rehberde neler var?
- Nmap kullanımı: Nmap ile sistem tespiti ve siber hijyen
- Masscan: Hızlı tarama için Nmap'e alternatif
- Zenmap: Windows ile tarama yapmak
- Nmap ile zafiyet tespiti
- Sanallaştırma güvenliği
- Bulut bilişim güvenliği
- Saas güvenliği: Software as a Service güvenliği
- IaaS güvenliği: Infrastructure as a Service güvenliği
- PaaS güvenliği: Platform as a Service
- Uygulama güvenliği
- Veri güvenliği ve Kişisel Verilerin Korunması Kanunu
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiSparta Bilişim
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi konulu webinara ait sunumdur.
Sunum içerisinde aşağıdaki konuları bulabilirsiniz;
Rehberde neler var?
- Nmap kullanımı: Nmap ile sistem tespiti ve siber hijyen
- Masscan: Hızlı tarama için Nmap'e alternatif
- Zenmap: Windows ile tarama yapmak
- Nmap ile zafiyet tespiti
- Sanallaştırma güvenliği
- Bulut bilişim güvenliği
- Saas güvenliği: Software as a Service güvenliği
- IaaS güvenliği: Infrastructure as a Service güvenliği
- PaaS güvenliği: Platform as a Service
- Uygulama güvenliği
- Veri güvenliği ve Kişisel Verilerin Korunması Kanunu
Unutmayın! Siber saldırılarda her türde ve büyüklükteki işletme risk altındadır ve en zayıf halka insan faktörüdür! Hem teorik hem pratik örneklerle oluşan içeriğiyle bu eğitim, son savunma hattınız olan çalışanlarınızın güncel siber tehditleri daha iyi anlayıp gerekli önlemleri almasını sağlamada çok faydalı olacaktır.
Unutmayın! Siber saldırılarda her türde ve büyüklükteki işletme risk altındadır ve en zayıf halka insan faktörüdür! Hem teorik hem pratik örneklerle oluşan içeriğiyle bu eğitim, son savunma hattınız olan çalışanlarınızın güncel siber tehditleri daha iyi anlayıp gerekli önlemleri almasını sağlamada çok faydalı olacaktır.
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıSparta Bilişim
Bilişim Teknolojileri alt yapısının güvenliğini sağlamak karmaşık ve genellikle tecrübeli siber güvenlik uzmanlarını ilgilendiren bir konu. Ancak günümüzde ağ güvenliğinin sağlanabilmesi için çok daha fazla kişinin ağ yapısının bileşenlerini anlamaya ihtiyacı oluyor. Bu “Ağ Güvenliği Raporu”nu oluştururken elimizden geldiğince tüm bilişim teknolojisi çalışanlarına ve sistem yöneticilerine uygun bir çalışma ile karşılaşılan riskler konusunda bilgi vermeye ve farkındalık yaratmaya çalıştık.
Uç nokta güvenliğinin önemi, EPP ve EDR çözümleri,
Microsoft ATA ve osquery gibi yardımcı hızlı araçlar
Hazırlayan: Fevziye Taş, Bilgi Güvenliği Mühendisi
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
Siber Güvenlik Eğitimi, kurumunuza özel veya genele açık olarak düzenlenebilen bir Sparta Bilişim hizmetidir.
Yöneticiler, IT (Bilgi Teknolojileri) personeli, güvenlik uzmanları ya da kuruluş çalışanlarının tümü için tercih edilebilecek farklı kapsam, süre ve fayda sunan 22 farklı eğitim başlığımız bulunmaktadır.
Bu dokümanda Sparta Bilişim olarak vermekte olduğumuz siber güvenlik eğitimlerinin genel amacı ve eğitim içerikleri yer almaktadır.
SPARTA BİLİŞİM siber güvenlik konusunda ihtiyaç duyduğunuz profesyonel hizmetleri sunmak amacıyla 2013 yılından beri sizinle. Bugüne kadar 300’ün üzerinde kuruluşa sızma testi yaptık, olay müdahalesi gerçekleştirdik, danışmanlık yaptık. 4 kıtada, toplamda yüzlerce kişiye eğitimler verdik. İşbirliği yaptığımız kuruluşların mevcut bilgi teknolojileri ve bilgi güvenliği ekiplerinin bir uzantısı gibi çalışmaya özen gösterdik. Ve güvenliğinizi koruyabilmek için her zaman sizden biri olduk…
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıRaif Berkay DİNÇEL
Bilgi Güvenliği ve Ağ Güvenliği
Ben Kimim ? ? ?
Neler Yaparım
Aldığım Eğitimler ve Sertifikalar
BlinkCursor ??
Konu İçerikleri
Bilgi Güvenliği Kavramı
Bilgi Güvenliğinin Amacı
Tehdit Türleri
Dahili Tehdit Unsurları
Harici Tehdit Unsurları
Saldırı Kavramı
Saldırgan Türleri
Saldırgan Motivasyonu
Ağda Bulunan ve Potansiyel Risk İçeren Sistemler
Saldırı Yöntemleri
Saldırılarda Sıkça Kullanılan Teknikler
Sosyal Mühendislik
Sosyal Mühendislik – Önleme Yöntemleri
Ağ Haritalama
Ağ Haritalamada Ulaşılmak İstenen Bilgiler
Ağ Haritalamada Kullanılan Teknikler
Ağ Haritalama – Önleme Yöntemleri
Uygulama Zayıflıkları
Uygulama Zayıflıkları – Önleme Yöntemleri
Yerel Ağ Saldırıları
Yerel Ağ Saldırılarında Kullanılan Teknikler
Yerel Ağ Saldırıları – Önleme Yöntemleri
Spoofing
Spoofing Teknikleri
Spoofing – Örnek Spoofing İşlemi
Spoofing – Önleme Yöntemleri
Hizmet Aksatma Saldırıları
Dağıtık Hizmet Aksatma Saldırıları
Hizmet Aksatma Saldırıları – Önleme Yöntemleri
Virüs, Worm ve Trojan Tehlikeleri
Virüs, Worm ve Trojan’ları Önleme Yöntemleri
Saldırıya Uğrayabilecek Değerler
Görülebilecek Zararın Boyutu
Güvenlik İhtiyacının Sınırları
Genel Güvenlik Önlemleri
Ağ Güvenlik Duvarı (Firewall)
Internet bağlantısında bir kurumun karşılaşabileceği sorunlar şunlardır;
Bir güvenlik duvarı çözümünde verilebilecek servisler
Paket Filtreleme
Dinamik (Stateful) Filtreleme;
DMZ (Silahtan Arındırılmış Bölge):
Proxy:
Firewall çözümleri:
İçerik Filtreleme (content filtering):
VPN:
Saldırı Tespiti (ID):
Loglama ve Raporlama:
SORULAR ???
Sosyal Medya Hesaplarım:
BENİ DİNLEDİĞİNİZ İÇİN HEPİNİZE ÇOK TEŞEKKÜR EDİYORUM
İletişim veya sorularınız için iletişim adreslerim ;
3. Yapılan Hatalar
Bana bir şey olmaz…
Kolayca gireyim tüm şifrelerim aynı olsun…
Şu notları girer misin? şifrem 1111
Şu uygulamada çok güzel hemen kurayım
Bedava diploma… Acaba nedir girsem mi ?
Sonuç
Hakkınızda suç duyurusu
Mailinizden ilgisiz kişilere gitmiş e-posta
Banka hareketleri
Kredi Kartı Harcamaları
4. İstatistik
400 milyon civarında İnternet'e bağlı bilgisayar
1 milyarı aşkın İnternet kullanıcısı,
100 milyona yakın web sitesi
Bilişim Suçları
Türkiye de 11 yıl önce ilk bilişim suçu işlendi
kredi kartı dolandırıcılığı,
başkasının banka hesabını boşaltma,
Sosyal ağ uygulamaları suçları
Çocuk istismarı ve müstehcenlikle ilgili bilişim suçları
5. Güvenlik duvarı yazılımı, bir kural kümesi temelinde ağa gelen giden paket trafiğini
kontrol eden donanım tabanlı ağ güvenliği sistemidir. Birçok farklı filtreleme özelliği ile
bilgisayar ve ağın gelen ve giden paketler olmak üzere internet trafiğini kontrol altında
tutar.
İP filtreleme, port filtreleme, web filtreleme, içerik filtreleme bunlardan birkaçıdır.
Birçok kişisel bilgisayar işletim sistemleri, Internet'ten gelen tehditlerine karşı korumak
için yazılım tabanlı güvenlik duvarları içerir.
Ağlar arasında veri aktaran birçok yönlendirici firewall bileşenleri içerir ve, birçok
firewall temel yönlendirme işlevlerini gerçekleştirebilir.
İnternet küresel kullanım ve bağlantı açısından oldukça yeni bir teknoloji iken Firewall
teknolojisi 1980'lerin sonunda ortaya çıkmıştır.
Yani kısacası güvenlik yazlımı denince aklımıza gelen ilk sey guvenlik duvarı dısarıdan
gelebilecek tehtitlere karşı koruma sağlan yetkisiz kişilerin bilgisayarınıza erişimesini
engeller. Güvenlik duvarları;
Ev ve küçük ofislerde internet güvenliğini sağlamak amacı ile kullanılırken,
Kurumsal olarak da genelde bilgisayar ağına erişim kontrolü amacı ile kullanılır.
GÜVENLİK DUVARI NEDİR ?
7. Paket filtreleri, Internet üzerindeki bilgisayarlar arasında transfer
edilen paket başlıklarını inceleyerek hareket eder. Bir paket
güvenlik duvarından geçtiği sırada eğer başlık bilgisi , güvenlik
duvarı üzerinde daha önceden tanımlanmış olan ,"güvenlik duvarı
paket filtresi" ile eşleşirse , ya paket atılır ya da reddedilerek
kaynağa hata mesajları gönderilir.
Bu tür paket filtreleme, paketin mevcut ağ akışının bir parçası olup
olmadığına bakmaz. Paket filtrelemeli güvenlik duvarı OSI
Modeli'nin il 3 katmanında çalışır. Paket başlığındaki bilgilerin
hepsini baz alarak filtreleme işlemi gerçekleştirilebilir.
Paket Filtrelemeli Güvenlik Duvarı
8. Veriyi kaynağından hedefine kadar takip eder. Uygulama
Tabakası Güvenlik Duvarı ise yalnızca gelen ve giden verinin
başlık kısımlarını kontrol eder ve uygulama katmanındaki
protokolleri kısıtlayarak güvenliği sağlar.
Örneğin HTTP protokolü üzerinden bir Web sitesinin
erişiminin engellenmesi buna örnek olarak verilebilir. Daha
gelişmiş olanı durumlu denetim özellikte olanlar olup daha
çok büyük ağların internet ve iç ağdaki trafiklerini kontrol
eder.
Durumlu Denetim Güvenlik Duvarı
9. Uygulama Katmanı Güvenlik Duvarı
OSI modelinde Uygulama katmanı düzeyinde çalışır. En sık
kullanılan güvenlik duvarı tekniğidir. Uygulama katmanındaki
güvenlik duvarı, gelen paketin veri kısmına kadar olan tüm
paket başlıklarını açıp kontrol edebilir ve filtreliyebilir.
Günümüzdeki güvenlik duvarları da sadece port kapamak
amaçlı kullanılmıyor. Yeni nesil güvenlik duvarları da U.T.M.
(Unified Threat Management) (güvenlik duvarı, antivirüs,
antispam, IDS/IPS, VPN, yönlendirici (router) gibi özellikleri
olan) tümleşik cihazlardır. Her ne kadar bir dönem bilinen ateş
duvarı markaları U.T.M. cihazlarının hantal ve başarız
olduğunu iddia etse de günümüzde tüm ateş duvarı üreticileri
U.T.M. cihazlarını üretmektedir.
10. • Bir Güvenlik Politikası Oluşturulmalı.
• Tüm Ağ Sorun Kaldırabilecek Şekilde ve Politikada
Belirlendiği Gibi Yapılandırılmalı.
• Düzenli Olarak Yedekleme Yapılmalı ve Yedekler Kontrol
Edilmeli.(ör:Database Backup)
• Gerek Duyulan Güvenlik Uygulamaları Kullanılmalı
• Güvenlik Duvarı
• Saldırı Tespit Sistemi(IDS)
• Saldırı Koruma Sistemi(IPS)
• Anti-Virüs,AntiSpam,Anti Spyware Sistemi
• Ağ Düzenli Olarak Denetlenmeli ve İzlenmeli(Sniffer vb…)
• Çalışanlar Politikalar ve Uygulamalar Konusunda Eğitilmeli.
• Erişim listeleri(ACL),Kullanıcı kullanım kısıtlamaları.
Genel Güvenlik Önlemleri
11. Hizmet Aksatma Saldırıları
• Protokol, işletim sistemi veya uygulamada bulunan
zayıflıkların sonucunda, sunucunun servis veremez
hale getirilmesidir.
• Hedef bir sunucu, servis, uygulama veya ağın devre
dışı bırakılması olabilir.
• Tek merkezli yada çok merkezli olarak yapılabilir.
12. Hizmet Aksatma Saldırıları – Önleme
Yöntemleri
• Uygulama ve işletim sistemlerinin yayınlanmış tüm
güncelleme/yamaları uygulanmalı, yeni sürümlerle hizmet
verilmelidir
• Uygulama seviyesinde güvenlik duvarları kullanılmalı ve
uygulamalara yönelik tek merkezli saldırılar takip edilmelidir
• Güvenlik Duvarı üzerinde, ağın devamlılığı için gerekli
olmayan, internetten ağa yönelik her türlü IP paketini
engelleyecek kurallar belirlenmelidir
13. Neden kullanılır
Casus yazılımlar, solucanlar, keyloggerlar
Zararlı dosyalar (dosya silme gibi)
Üniversite Hangi Yazılımlar Kullanılabilir
Microsoft Essential
Micro antivirus (Lisanslı)
14. Virüs, Worm, Trojan, Spam Tehlikeleri
• Virüs’ler e-posta, veri taşıma ortamları (disket, cd,
dvd vb.) ve web sayfaları ile yayılabilir (Melisa,
CIH)
• Worm’lar, Virüs’lerin kullandıkları yöntemlere ek
olarak, uygulama/işletim sistemi zayıflıkları ile
saldırılar düzenleyebilir ve bu şekilde de
yayılabilir (Code Red, Nimda)
• Trojan’lar ancak ilgili uygulama çalıştırıldığında
etkili olmaktadır (Netbus, Subseven)
• Spamler mail ile sisteme bulaşan ve zarar veren
yazılımlardır.
15. Virüs, Worm ve Trojan’ları Önleme Yöntemleri
• Anti-Virüs sistemleri, tüm istemci ve sunucuları
koruyacak şekilde kullanılmalıdır
• Worm saldırılarını engelleyebilmek için Saldırı Tespit
Sistemleri (eğer mümkün ise Güvenlik Duvarı)
üzerinde önlemler alınmalıdır
• İnternet üzerinden kurumsal ağa gelen FTP, HTTP,
SMTP, POP3, IMAP gibi protokollere ait paketler
Anti-Virüs sistemleri tarafından incelenmeli, mümkün
ise Anti-Virüs ağ geçidi kullanılmalıdır
16. Görülebilecek Zararın Boyutu
• Müşteri Mağduriyeti
• Kaynakların Tüketimi
• İş Yavaşlaması veya Durdurulması
• Kurumsal İmaj Kaybı
• Üçüncü Şahıslara Karşı Yapılacak Saldırı Mesuliyeti
17.
18.
19. Günümüzde en çok veri kaybının oluştuğu alandır
E-Postanız sizi temsil eder ben mesul değilim
diyemezsiniz
Gelen her e-postaya itibar etmeyiniz
Spam, zincir e-posta, sahte e-posta vb. zararlı e-postalara
yanıt yazılmamalıdır.
Farklı bilgisayardan bağlanmaktan çekininiz
Farklı yazılımlardan bağlanmayınız
Outlook, Microsoft Mail veya Web mail i kullanınız
Zor şifreler yapınız
Şifreler her hangi bir kişi ile paylaşılmamalıdır
20. Nasıl Olmalıdır
En az 6 karakter olmalıdır
Büyük küçük harf ve sayı içermelidir
İçerisinde #, $, _ gibi simgeler bulunmasını şifreyi zorlaştırır
Nasıl Korunur
Belli dönemler ile değiştirmelidir
Kağıt , dosya gibi yerlere yazılmamalıdır
Flash diskler içine kesinlikle konmamalı
Farklı sistemlerde aynı olmamalıdır
21. Türkiye’de ilk bilişim suçu hangi tarihte işlendi ?
A) 2000 B) 2004 C) 2009 D)2013 E) 2015
Antivirus sistemleri nelerde kullanılır faydaları nelerdir ?
Güvenlik duvarı ’FİREWALL’ hangi tarihte ortaya çıkmıştır ?
En sık kullanılan güvenlik duvarı tekniği hangisidir ?
A) UTM B) IDS C) IPS, D) VPN E) OSI