SlideShare a Scribd company logo
1 of 60
BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ
Erzurum İl Sağlık Müdürlüğü
Sayısal ve mantıksal her bir değer.
İşlenmemiş ham bilgi.
(Harf , rakam, sembol, kelime vb..)
VERİ
Verinin işlenmiş hali.
BİLGİ Bilgi =
ERZURUM
AHMET
1986
AHMET 1986 DA ERZURUM’DA DOĞDU
Veri Nedir ? Bilgi Nedir ?
Bilgi güvenliği, “bilginin bir varlık olarak
hasarlardan korunması, doğru teknolojinin,
doğru amaçla ve doğru şekilde kullanılarak
bilginin her türlü ortamda, istenmeyen
kişiler tarafından elde edilmesini önleme
olarak” tanımlanır.
BİLGİ GÜVENLİĞİ NEDİR?
SORUMLU
KİM
?
Bir Zincirin Gücü En Zayıf Halkası Kadardır.
Güvenliğin sadece
küçük bir kısmı teknik,
güvenlik önlemleri ile sağlanıyor.
Büyük kısım ise kullanıcı
Bilgisayar teknolojilerinde güvenliğin amacı ise “kişi ve kurumların bu
teknolojilerini kullanırken karşılaşabilecekleri tehdit ve tehlikelerin
analizlerinin yapılarak gerekli önlemlerin önceden alınmasıdır. Bilgi
güvenliği; kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana
gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın
artırılması için bilginin geniş çaplı tehditlerden korunmasını sağlar.
Bilgi güvenliğinin sağlanabilmesi bilginin gizliliğinin, bütünlüğünün ve
kullanılabilirliğinin yeterli düzeylerde sağlanabilmesi ile mümkündür.
Amaç;
Bilginin Korunacak Nitelikleri
Gizlilik
• Bilginin yetkili olmayan kişiler, varlıklar ve süreçler tarafından
erişilemez ve ifşa edilemez niteliği
Bütünlük
• Bilginin doğruluk, bütünlük ve kendisine has özelliklerinin korunması,
Erişilebilirlik
• Bilginin yetkili kişiler(görevi gereği) tarafından istenildiğinde ulaşılabilir
ve kullanılabilir olma özelliğine denir.
Bilginin Sınıflandırılması
Kuruma Açık
 Bu bilgiler kurum
çalışanlarının
kullanımı içindir.
 Erişilebilirlik ve
bütünlük ön
plandadır.
ÖRNEK:
 Haftalık Yemek
Listesi
 Dahili Telefon
Listesi
Kişisel
 Birim çalışanlarının
kurum işlevleri için
yaptığı kişisel
çalışmalar ile ilgili
bilgilerdir.
 Erişilebilirlik ön
plandadır.
ÖRNEK:
 Haftalık Faaliyet
Planı
 Haftalık Faaliyet
Raporu
İç Kullanım
 Sadece birimlere
özel bilgilerdir.
 Departman
çalışanları dışında
hiçbir 3. taraf
kurum veya kişinin
görmemesi gereken
bilgilerdir.
 Gizlilik ön
plandadır.
ÖRNEK:
 Hastane Denetim
Tutanağı
Gizli Bilgi
 En kritik bilgilerdir.
 Sadece yönetim
kadrosu erişebilir.
 Bu tür bilgilere
yetkisiz erişilmesi,
ifşa edilmesi veya
paylaşılması kurumu
zor durumda
bırakır.
 Gizlilik ön
plandadır.
ÖRNEK:
 Disiplin Soruşturması
Fiziksel Ortamlar
Elektronik Ortamlar
Sosyal Ortamlar
Tanıtım Platformları
Bilgi Çeşitleri
Bilgi Çeşitleri
Fiziksel Ortamlar
• Kağıt, Tahta
• Pano, Yazı tahtası
• Fax kağıdı
• Çöp/Atık Kağıtlar
• Dosyalar
• Dolaplar
Elektronik Ortamlar
•Bilgisayarlar,mobil iletişim cihazları
•E-posta,USB,CD,Disk
•Disket manyetik ortamlar
Bilgi Çeşitleri
Sosyal Ortamlar
•Telefon görüşmeleri
•Muhabbetler
•Yemek araları
•Toplu taşıma araçları
Bilgi Çeşitleri
Tanıtım Platformları
•İnternet siteleri
•Broşürler
•Reklamlar, Sunumlar
•Eğitimler, Görsel sunumlar
Bilgi Çeşitleri
BİLGİNİN KORUNMASINA YÖNELİK MEVZUAT
 Anayasa,
 5237 sayılı Türk Ceza Kanunu,
 4721 sayılı Türk Medeni Kanun,
 3359 sayılı Sağlık Hizmetleri Temel Kanunu,
 1219 sayılı Tababet ve Şuabatı San’atlarının Tarzı İcrasına Dair Kanun,
 5258 sayılı Aile Hekimliği Pilot Uygulaması Hakkında Kanun,
 663 sayılı Kanun Hükmünde Kararname,
 5070 sayılı Elektronik İmza Kanunu,
 5510 sayılı Sosyal Sigortalar ve Genel Sağlık Sigortası Kanunu,
 5651 sayılı “İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu
Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun”,
BİLGİNİN KORUNMASINA YÖNELİK MEVZUAT
 26687 sayılı “İnternet Toplu Kullanım Sağlayıcıları Hakkında
Yönetmelik,
 26716 sayılı “İnternet Ortamında Yapılan Yayınların
Düzenlenmesine Dair Usul ve Esaslar Hakkında Yönetmelik”,
 26680 sayılı “Telekomünikasyon Kurumu Tarafından Erişim
Sağlayıcılara ve Yer Sağlayıcılara Faaliyet Belgesi Verilmesine
İlişkin Usul ve Esaslar Hakkında Yönetmelik”,
 Sağlık Bakanlığı ve Bağlı Kuruluşlarının Elektronik Belge
Yönetimi Sistemi Uygulama Yönergesi,
 Sağlık Bakanlığı Bilgi Güvenliği Politikaları Yönergesi.
BİLGİNİN KORUNMASINA YÖNELİK MEVZUAT
 28/02/2014 tarihli ve 5181.1272 sayılı Bakanlık Makamının
onayı ile Bilgi Güvenliği Politikaları Yönergesi,
 03/03/2014 tarihli ve 5181.1317 sayılı Bakanlık Makamının
onayı ile Bilgi Güvenliği Politikaları Kılavuzu yürürlüğe girmiştir.
Sağlık Bakanlığı Bilgi Güvenliği Politikaları Yönergesi
BİLGİNİN KORUNMASINA YÖNELİK MEVZUAT
Sağlık Bakanlığına ait tüm bilgilerin gizlilik, bütünlük ve
erişilebilirlik kapsamında değerlendirilerek korunmasını sağlamak.
Fiziksel ve Çevresel Güvenlik
Ekipman Güvenliği
İşletim Sistemleri ve Son Kullanıcı Güvenliği
Parola Güvenliği
Sunucu ve Sistem Güvenliği
Bilgi Güvenliğinin Sağlanması
TEHDİTLER
TEHDİTLER
İNSAN
KAYNAKLI
TEHDİTLER
DAHİLİ
TEHDİTLER
Kötü Niyetli
Tehditler
Kötü Niyetli
Olmayan
Tehditler
HARİCİ
TEHDİTLER
Hedefe
Yönelik
Saldırılar
Hedef
Gözetmeyen
Saldırılar
DOĞAL
KAYNAKLI
TEHDİTLER
 Deprem,
 Sel,
 Yangın vb.
TEHDİTLER VE TEDBİRLER
DAHİLİ
TEHDİTLER
Kötü Niyetli
Tehditler
Kötü Niyetli
Olmayan
Tehditler
 İşten Çıkarılan Çalışanın, Kuruma Ait Web Sitesini Değiştirmesi,
 Bir Çalışanının, Ağda “Sniffer” Çalıştırarak E-postaları Okuması,
 Bir Yöneticinin, Geliştirilen Ürünün Planını Rakip Kurumlara Satması.
 Bilgisiz ve Bilinçsiz Kullanım,
 Temizlik Görevlisinin Sunucunun Fişini Çekmesi,
 Eğitilmemiş Çalışanın Veri tabanını Silmesi.
TEHDİTLER VE TEDBİRLER
HARİCİ
TEHDİTLER
Hedefe
Yönelik
Saldırılar
Hedef
Gözetmeyen
Saldırılar
 Bir Saldırganın Kurum Web Sitesini Değiştirmesi,
 Bir Saldırganın Kurum Muhasebe Kayıtlarını Değiştirmesi,
 Birçok Saldırganın Kurum Sunucusuna Hizmet Aksatma Saldırısı Yapması.
 Virüs Saldırıları (Melissa, CIH – Çernobil, Vote),
 Worm Saldırıları (Code Red, Nimda),
 Trojan Arka Kapıları (Netbus, Subseven, Black Orifice).
TEHDİTLER
FİZİKSEL VE ÇEVRESEL TEHDİTLER
 Yiyecek-İçecek
 Yangın,
 Hırsızlık,
 Deprem,
 Su Baskını,
 Elektriksel etki,
 Donanımların yanında yiyecek içecek tüketilmemeli,
bulundurulmamalıdır.
 Yangın önleme ve söndürülmesine yönelik tedbirler
alınmalıdır.
 Kuruma giriş ve çıkışlar kontrol altına alınmalıdır.
 Ofisler ve çalışma odalarına yetkisiz girişler
engellenmelidir.
 Depremin etkilerini azaltmaya yönelik YOTA önlemleri
alınmalıdır.
 Sunucuların ve verilerin bulunduğu ortamlarda su
baskını tehditlerine karşı önlemler alınmalıdır.
 Paratoner kullanılmalıdır.
 Elektrik teçhizatı periyodik bakımları yapılmalıdır.
 Sistem elektrik kesintilerine karşı kesintisiz güç
kaynakları ile desteklenmelidir.
TEHDİTLER
KÖTÜ NİYETLİ YAZILIMLAR
VİRÜSLER
CASUS YAZILIMLAR
SOLUCANLAR
TRUVA ATLARI
YIĞIN MESAJ
Kötü niyetli yazılım, bilgisayarınıza ya da ağınıza zarar
vermek, bilgilerinizi çalmak amacıyla oluşturulmuş yazılımlardır.
TEHDİTLER
VİRÜSLER
Kullanıcının izni ya da bilgisi dahilinde olmadan bilgisayarın
çalışma şeklini değiştiren ve kendini diğer dosyaların
içerisinde gizlemeye çalışan aslında bir tür bilgisayar
programıdır.
Bağımsız hareket edemezler. Mutlaka bir uygulama
dosyasına bağlanarak çoğalır ve yayılırlar.
Çoğalmayı ve yayılmayı hedeflerler. Çoğalıp yayılmak için
kullanıcıya bağımlıdırlar.
TEHDİTLER
TRUVA ATLARI
Adını Truva Atı Hikayesinden almaktadır.
Kullanıcıya, kullanışlı veya ilginç programlar gibi görünür.
Zararlı program barındıran veya yükleyen programdır.
Bilgisayarınızda uzaktan erişim kapısı açmak, internet
bağlantınızı pahalı bir tarifeye yönlendirmek, sizin adınıza
istemsiz e-posta göndermek vb işlemler yapabilir.
En tanınmış truva atı örnekleri, ub7, Poison Ivy, Bifrost, Pandora
RAT (Türk yapımı), JRat, Prorat (Türk yapımı) sayılabilir.
Virüslerle aynı özelliklere sahiptir.
Bağımsız çalışabilir, çoğalıp yayılabilir.
e-posta, kaynağı belirsiz programlar, forum siteleri,
korsan oyun dvd ve cd leri gibi yollarla bulaşır.
Kullanım esnasında kendini hissettirmez arka planda
efendisine hizmet eder.
TEHDİTLER
SOLUCANLAR
 Sitemize giren 1.000.000. kişisiniz. Bizden hediye şarkı kazandınız. TIKLAYIN
 Bugün şanslı gününüzdesiniz. Bizden para ödülü kazandınız. TIKLAYIN
 Tebrikler bizden kol saati kazandınız. TIKLAYIN
TEHDİTLER
CASUS YAZILIMLAR
Casus yazılım, kullanıcılara ait önemli bilgilerin ve
kullanıcının yaptığı işlemlerin, kullanıcının bilgisi olmadan
toplanmasını ve bu bilgilerin kötü niyetli kişilere
gönderilmesini sağlayan yazılım olarak tanımlanır.
Diğer kötü amaçlı yazılımlar gibi kendilerini çoğaltmaya
ihtiyaç duymazlar.
Genellikle bulaştıkları bilgisayarda kendilerini fark
ettirecek herhangi bir etki yapmazlar.(Yavaşlama, çökme
vb..)
TEHDİTLER
YIĞIN MESAJ Yığın mesaj (spam) e-posta, telefon, faks gibi
elektronik ortamlarda çok sayıda alıcıya aynı anda
gönderilen gereksiz veya uygunsuz iletiler.
En yaygın türleri reklamlar ve ilanlardır.
İçerikleri yalan ya da yanıltıcı olur.
Mesajın başlık bilgileri tahrip edilmiş olur.
(Dolayısıyla geriye dönük izleme hayli zor olur)
TEDBİRLER
SUNUCU VE SİSTEM GÜVENLİĞİ
Sunucu odalarının fiziksel koruması sağlanmış olmalıdır.
Sunucuların yönetiminden sorumlu personel görevlendirilmelidir.
Sistem yöneticileri ‘Admin’, ‘Root’ gibi genel adlar yerine özgün adlar
kullanmalıdır.
Sunucular ve terminallerde lisanslı yazılımlar kullanılmalıdır.
Sunucularda işletim sistemi yedeklemeleri, yamaları ve güncellemeleri
yapılmalıdır.
Görevden ayrılan personelin tüm erişim yetkileri ivedilikle iptal edilmelidir.
TEDBİRLER
TEMİZ MASA TEMİZ EKRAN
Çalışma masası ve bilgisayar ekranı üzerinde bilgiye
yetkisiz ulaşım engellenmelidir.
Çalışma odaları ayrılırken kilitlenerek, anahtarları
kontrol altında tutulmalıdır.
Bilgisayar ekran kilidi aktif hale getirilmeli ve
süresi çok uzun olmamalıdır.
Bilgisayar başından ayrılırken Windows Logo + L
tuşlarıyla bilgisayar kilitlenmelidir.
Kullanıcı adı ve şifre iyi korunmalıdır.
TEDBİRLER
ŞİFRE GÜVENLİĞİ
Sunuculara ve kullanıcı bilgisayarlarına erişim şifre ile korunmalıdır.
Ağa bağlı bilgisayarlarda ağ yöneticisince belirlenen şifreler kullanıcı tarafından
ilk kullanımda zorunlu olarak değiştirilmelidir.
Kişisel bilgiler gibi kolay tahmin edilebilecek bilgiler şifre olarak
kullanılmamalıdır. (Örneğin doğum tarihiniz, çocuğunuzun adı, soyadınız, .... gibi)
Sözlükte bulunabilen kelimeler şifre olarak kullanılmamalıdır.
Ardışık sayılar ve alfabetik karakterler kullanılmamalıdır.
Çoğu kişinin kullanabildiği aynı veya çok benzer yöntem ile geliştirilmiş şifreler
kullanılmamalıdır.
TEDBİRLER
Kurum ağına
uzaktan erişecek
bilgisayarların
işletim sistemi ve
anti virüs yazılımı
güncellemeleri
yapılmış olmalıdır
Uzak erişimde
yapılan tüm
network hareketleri
loglanmalıdır
Uzak erişim için
kullanılacak olan
servisler ve
protokoller ön
tanımlı olmalıdır.
VPN ile erişecek
olan kullanıcı VPN
Erişim formunu
doldurmak
zorundadır.
Uzaktan Erişim Yönetimi
TEDBİRLER
VERİ TABANI GÜVENLİĞİ
Veri tabanı sistemleri
envanteri dokümante
edilmeli ve bu
envanterden sorumlu
personel tanımlanmalıdır.
Veri tabanı sistem kayıtları
tutulmalı ve gerektiğinde
idare tarafından
izlenmelidir.
Veri tabanı yedekleme
planları dokümante
edilmelidir. Hangi veri
tabanının, hangi yöntem
ile hangi gün ve saatte
yedeğinin alındığını
içermelidir.
Manyetik kartuş, DVD veya
CD ortamlarında tutulan
log kayıtları en az 2 (iki) yıl
süre ile çelik kasa gibi
güvenli ortamlarda
encrypted olarak
saklanmalıdır.
TEDBİRLER
TAŞINABİLİR AYGIT GÜVENLİĞİ
Taşınacak veri eğer
usb disk ile
taşınacaksa bu usb
diskin tehdit unsuru
olan bir yazılım
içermediğine emin
olunmalıdır.
Taşınacak verinin de
tehdit unsuru içeren
herhangi bir yazılım
içermediğine emin
olunmalıdır.
Veriyi ister usb disk
isterse de cd, dvd
ortamında taşınsın
kesinlikle
şifrelemelidir.
Veriyi usb disk ile
taşıyorsak; bunları
bilgisayara takarken
usblerin sağlıklı
çalıştığından emin
olmalıyız
TEDBİRLER
İŞ SÜREKLİLİĞİ YÖNETİMİ
İş
Sürekliliği
Yönetimi
Teknik kurtarma testleri yapılmalıdır.
Alternatif bir yerde geri yükleme test
edilmelidir.
Tam bir tatbikat (kuruluşun, personelin, malzemenin,
tesislerin ve süreçlerin kesintilerin üstesinden gelme
durumunun test edilmesi) gerçekleştirilmelidir.
TEDBİRLER
GÜÇLÜ ŞİFRE BELİRLEME
Cümlelerin baş harflerini birleştirebilirsiniz.
Günlük hayatınızdan kolay hatırlayacağınız herhangi bir cümle
kullanabilirsiniz.
Benzer şekilde
•Atasözlerinden
•Şarkı sözlerinden
•Şiirlerden
•...
seçeceğiniz cümlelerin aralarında rakamlar ve özel karakterler
kullanarak çok daha güçlü bir parola oluşturmanız mümkün.
Örneğin
•Bir elin nesi var, iki elin sesi var. --> 1Env,2Esv.
•10 Yılda 15 milyon genç yarattık her yaştan. --> 10Y15mgyhy.
•Ben 1996 yılının 7. ayında mezun oldum --> B1996y7.amo
•Mezuniyet tarihim 1998 yılının 4. ayıdır. --> Mt98y4.a
TEDBİRLER
GÜÇLÜ ŞİFRE BELİRLEME
Cümleleri olduğu gibi parola yapabilirsiniz.
Özellikle rakam ve karakter içeren cümleler hoş olacaktır.Tabiki klişe
ve kolay tahmin edilen, basit bir ifade ya da cümle ("My Pass",
"benim şifrem" gibi) olmamak şartı ile.
Örneğin
•Ali’ninAyşe’ye20TLBorcuVar.
•Ankara’ya10SaattemiGeldin?
•Dikkat!Yolda3KişiVar.
•OtobüsümKızılay'dan17:30'daKalkar.
TEDBİRLER
GÜÇLÜ ŞİFRE BELİRLEME
'B' yerine 8 'Z' yerine 2
Balıkçıl-Kazak 8a11kç11-Ka2ak
'I', 'i', 'L', 'l' yerine 1 'O' harfi yerine 0
Solaryum! 501aryum!
'S' yerine 5
'G' yerine 6
'g' yerine 9
Benzer rakam ve harfleri birbirinin yerine kullanabilirsiniz.
Basit bir kelimenin içerisindeki harf veya rakamları benzerleri ile değiştirilerek güçlü bir parola elde edilebilir.
TEDBİRLER
GÜÇLÜ ŞİFRE BELİRLEME
'T', 't' yerine '+' 'Ş', 'ş' yerine '$'
"Dün Kar Yağmış" Dün*Yağm1$
"kar", "yıldız" yerine '*' "dolar", "para" yerine '$'
"Şeker gibi bir soru sordu" $eker~1?Sordu
"Soru" yerine '?' "gibi" yerine '~'
"Tek eksiğim bir güldü" 1-ğim1:)dü
"gül" yerine ':)' "eksi" yerine '-'
"Yüzeysel bir soru eşittir eksi puan" %eysel1?=-Puan
"bir", "tek" yerine 1 "yüz", "yüzde" yeri
Bazı kelime, harf ya da rakamlar yerine özel karakterler kullanabilirsiniz.
Basit bir cümle ya da ifade içerisindeki belirli kelimeler özel karakter veya rakamlarla değiştirilerek güçlü bir
parola elde edilebilir.
TEDBİRLER
GÜÇLÜ ŞİFRE BELİRLEME
DİKKAT! Güçlü gibi göründüğü halde zayıf olan parola oluşturmamalı.
Güçlü gibi görünse de çok kullanılan ve çok kolay tahmin edilebilen parolalardan kaçınmak
gerekmektedir.
Bu parolalar klavyedeki harf sırası, alfabedeki harf sırası gibi popüler kurallardan oluşturulmaktadır.
Örneğin:
•"123qwe", "qwe123", "123qweasd", "qwer1234", ...
•"qweasd", "123QweAsd", "asd12345", "Asd123", ...
•"qwerty", "qwerty123", "qazwsx123", ...
•"abc123", "123abc", "1234abcd", ...
•"123456", "987654321", "1234qqqQ", ...
TEDBİRLER
E POSTA GÜVENLİĞİ
E-posta sizin için ne anlama geliyor?
E-posta kötü niyetli kişiler için ne
anlama geliyor?
 Size ve yakınlarınıza erişim.
 Reklam ve Kötü niyetli yazılımları yayma yolu.
TEDBİRLER
E POSTA GÜVENLİĞİ İstenmeyen e-postalardan korunma
E-posta adresini haber grupları, sohbet odaları, internet sayfaları,
sosyal paylaşım siteleri gibi herkese açık yerlerde yayınlamamak.
Birden çok kişiye veya bir gruba e-posta gönderirken kişilerin e-posta
adreslerini gizli karbon kopya (BCC) bölümüne yazmak.
Bir web sitesinde yapılan işlem gereği e-posta adresi istendiğinde, sitenin
gizlilik politikasını kontrol etmek.
İstenmeyen e-postalara hiç bir şekilde cevap yazmamak.
Kullanım amacına göre farklı e-posta adresleri kullanmak.
TEDBİRLER
E POSTA GÜVENLİĞİ Taklit-Oltalama e-postalardan korunma
Kimlik bilgilerini çalmak amacı ile,
istenmeyen e-posta veya açılır pencere
yoluyla yapılan bir aldatma
yöntemidir.
Saldırgan önceden tasarlanan bir
hikâye üzerinden, kullanıcıyı e-
postanın güvenilir bir kaynaktan
geldiğine inandırıp, özel bilgilerini
(kredi kartı, şifre bilgileri vs…) ele
geçirmeye çalışır.
TEDBİRLER
E POSTA GÜVENLİĞİ Taklit-Oltalama e-postalardan korunma
Kişisel, kurumsal ve mali bilgilerinizi tanıdığınız kişiler dahil hiç
kimseye e-posta yoluyla göndermemek.
E-posta mesajlarındaki internet bağlantılarına tıklamamak.
Düzenli olarak kredi kart hesap özeti, banka bildirimleri
gibi bilgilendirme dokümanlarını gözden geçirmek.
Zararlı programlara karşı korunma programları (Anti-virus, anti-
spyware,) gibi güvenlik yazılımları kullanmak ve sık sık güncellemek.
TEDBİRLER
SOSYAL MEDYA GÜVENLİĞİ
İnternet kullanıcılarının aralarında bilgi, görüş ve ilgi
alanlarını, yazılı görsel ya da işitsel bir şekilde paylaşarak
iletişim kurmalarına olanak sağlayan araçlar ve web sitelerini
içermektedir.
TEDBİRLER
SOSYAL MEDYA GÜVENLİĞİ
TEDBİRLER
SOSYAL MEDYA GÜVENLİĞİ
Yalnızlık duygusunun neden olacağı depresif
düşüncelerden uzak kalabilirsiniz.
İletişimde zaman ve mekan engellerini ortadan
kaldırabilirsiniz.
Yaşam tarzınıza ve düşüncelerinize göre gruplar
kurabilir ve sayfalar açabilirsiniz.
Eski arkadaşlarınıza ulaşabilir, yeni arkadaşlar
edinebilirsiniz.
Ürün, marka ve hizmetinizi birinci dereceden
müşterilerinize çok ucuza tanıtabilirsiniz.
Az kelimeyle çok şey ifade eden cümleler
oluşturabilen bir yazar ve şaire dönüşebiliyorsunuz.
YARARLARI
TEDBİRLER
SOSYAL MEDYA GÜVENLİĞİ
Sosyal medya, dili yozlaştırıyor.
Birçok zararlı yazılım sosyal medya kanalıyla bulaşabilir.
Yorumlarla firmaların marka değeri zarar görebilir.
Zararlı sosyal örgütlenmeler olabilir.
Bağımlılık yapabiliyor.
ZARARLARI
 Sosyal medyada, açıkça verilmiş bir izin olmadıkça kurum adına açıklama
yapılamaz.
 Kurumumuzun saygınlığı göz önünde bulundurularak kuruma ait fiziki
alanlarda yapılan işe ait paylaşım yapılamaz.
 Bilgi Güvenliği kapsamında hassas ve gizlilik içeren bilgiler sosyal
mecrada yayınlanamaz.
 Sosyal medya kullanımında; “İtibar Kaybına”, “Mali Kayıplara”, “Gizlilik
İhlallerine”, “Mevzuat İhlallerine” imkân verecek, “Etik İlkelere” uygun
olmayan paylaşımların yapılmaması gerekir.
TEDBİRLER
SOSYAL MEDYA GÜVENLİĞİ
Bizler internet üzerinde bir karakter
yaratma çabasındayken aslında birileri
için birer istatistikten ve dolandırılacak
bir hesaptan başka bir şey değiliz.
SONUÇ
TEDBİRLER
SOSYAL MÜHENDİSLİK
Normalde insanların tanımadıkları biri için yapmayacakları şeyleri
yapmalarını sağlama sanatıdır.
Teknoloji kullanımından çok insanların hile ile kandırılarak bilgi elde
edilmesidir.
Sosyal mühendisler:Teknolojiyi kullanarak ya da kullanmadan bilgi
edinmek için insanlardan faydalanırlar.
Kullandığı en büyük silahı, insan zafiyetidir.
TEDBİRLER
SOSYAL MEDYA GÜVENLİĞİ En çok kullandığımız Sosyal Medya Uygulamaları cep
telefonumuzun hangi verilerini alıyor.
ZARARLARI
İHLAL BİLDİRİM YÖNETİMİ
Kurumun bilgi güvenliği yetkilisine bildirilmeli
TANIM:
Bilginin gizlilik, bütünlük ve kullanılabilirlik açısından zarar görmesi,
Bilgi güvenlik olayı raporlarının bildirilmesini, işlem yapılmasını ve
işlemin sonlandırılmasını sağlayan uygun bir geri besleme süreci
oluşturulmalıdır.
Güvenlik olayının oluşması durumunda olay anında raporlanmalıdır.
İHLAL BİLDİRİM YÖNETİMİ
İhlali yapan
kullanıcı tespit
edilmeli ve ihlalin
suç unsuru içerip
içermediği
belirlenmelidir.
Güvenlik ihlaline
neden olan
çalışanlar, üçüncü
taraflarla ilgili
resmi bir disiplin
sürecine
başvurulur.
Tüm çalışanlar,
üçüncü taraf
kullanıcıları ve
sözleşme tarafları
bilgi güvenliği
olayını önlemek
maksadıyla
Bilgi sistemi
arızaları ve hizmet
kayıpları, zararlı
kodlar, dos atakları,
tamamlanmamış
veya yanlış iş
verisinden
kaynaklanan
hatalar
Disiplin
Uyarma
Kınama
Para
cezası
Sözleşme
feshi
Personel Yönetmeliği
gereğince aşağıdaki
yaptırımlardan bir ya
da birden fazla
maddesini
uygulayabilir
Bilgi güvenliğinin ihlali ile;
 Maddi Kayıplar
 Manevi Zararlar
 İtibar Kaybı gibi olumsuz durumlar oluşur.
BİLGİ GÜVENLİĞİNİN İHLALİ !
Sabrınız ve ilginiz için teşekkür ederim.

More Related Content

Similar to bilgi-guvenligi-farkindalik-egitimi------2pptx.pptx

İnternetteki riskler
İnternetteki risklerİnternetteki riskler
İnternetteki risklerAyşe Gümüş
 
Bilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumuBilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumuUmut YILMAZ
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiEmre ERKIRAN
 
Bi̇li̇şi̇m Teknolojileri ve Yazılım
Bi̇li̇şi̇m Teknolojileri ve YazılımBi̇li̇şi̇m Teknolojileri ve Yazılım
Bi̇li̇şi̇m Teknolojileri ve YazılımBiliimyazlm
 
Hatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLERHatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLERCelal Karaca
 
SIBER TEHDITLER ve BILGI GUVENLIGI
SIBER TEHDITLER ve BILGI GUVENLIGISIBER TEHDITLER ve BILGI GUVENLIGI
SIBER TEHDITLER ve BILGI GUVENLIGIAhmet Pekel
 
bitkullanımıveetik
bitkullanımıveetikbitkullanımıveetik
bitkullanımıveetikfatma_ela
 
İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇILMehmet Kaan AKÇIL
 
BILISIM GUVENLIGI
BILISIM GUVENLIGIBILISIM GUVENLIGI
BILISIM GUVENLIGIAhmet Pekel
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxmemrah2955
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıMusa BEKTAŞ
 
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerİstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerBGA Cyber Security
 
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxAbbasgulu Allahverdili
 
Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Şahabettin Akca
 
Bilişim teknolojilerinin olumlu ve olumsuz yönleri
Bilişim teknolojilerinin olumlu ve olumsuz yönleriBilişim teknolojilerinin olumlu ve olumsuz yönleri
Bilişim teknolojilerinin olumlu ve olumsuz yönlerislayt1299
 
Bilişim teknolojilerinin olumlu ve olumsuz yönleri
Bilişim teknolojilerinin olumlu ve olumsuz yönleriBilişim teknolojilerinin olumlu ve olumsuz yönleri
Bilişim teknolojilerinin olumlu ve olumsuz yönlerislayt1299
 

Similar to bilgi-guvenligi-farkindalik-egitimi------2pptx.pptx (20)

Siber Güvenlik
Siber GüvenlikSiber Güvenlik
Siber Güvenlik
 
İnternetteki riskler
İnternetteki risklerİnternetteki riskler
İnternetteki riskler
 
Bilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumuBilgi güvenliği ve siber güvenlik sunumu
Bilgi güvenliği ve siber güvenlik sunumu
 
Modül 5: GÜVENLİK
Modül 5: GÜVENLİKModül 5: GÜVENLİK
Modül 5: GÜVENLİK
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
 
Bi̇li̇şi̇m Teknolojileri ve Yazılım
Bi̇li̇şi̇m Teknolojileri ve YazılımBi̇li̇şi̇m Teknolojileri ve Yazılım
Bi̇li̇şi̇m Teknolojileri ve Yazılım
 
Hatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLERHatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLER
 
SIBER TEHDITLER ve BILGI GUVENLIGI
SIBER TEHDITLER ve BILGI GUVENLIGISIBER TEHDITLER ve BILGI GUVENLIGI
SIBER TEHDITLER ve BILGI GUVENLIGI
 
bitkullanımıveetik
bitkullanımıveetikbitkullanımıveetik
bitkullanımıveetik
 
Bit ve etik
Bit ve etikBit ve etik
Bit ve etik
 
İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇIL
 
BILISIM GUVENLIGI
BILISIM GUVENLIGIBILISIM GUVENLIGI
BILISIM GUVENLIGI
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamaları
 
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerİstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
 
Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019
 
Bilişim teknolojilerinin olumlu ve olumsuz yönleri
Bilişim teknolojilerinin olumlu ve olumsuz yönleriBilişim teknolojilerinin olumlu ve olumsuz yönleri
Bilişim teknolojilerinin olumlu ve olumsuz yönleri
 
Bilişim teknolojilerinin olumlu ve olumsuz yönleri
Bilişim teknolojilerinin olumlu ve olumsuz yönleriBilişim teknolojilerinin olumlu ve olumsuz yönleri
Bilişim teknolojilerinin olumlu ve olumsuz yönleri
 

bilgi-guvenligi-farkindalik-egitimi------2pptx.pptx

  • 1. BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ Erzurum İl Sağlık Müdürlüğü
  • 2. Sayısal ve mantıksal her bir değer. İşlenmemiş ham bilgi. (Harf , rakam, sembol, kelime vb..) VERİ Verinin işlenmiş hali. BİLGİ Bilgi = ERZURUM AHMET 1986 AHMET 1986 DA ERZURUM’DA DOĞDU Veri Nedir ? Bilgi Nedir ?
  • 3. Bilgi güvenliği, “bilginin bir varlık olarak hasarlardan korunması, doğru teknolojinin, doğru amaçla ve doğru şekilde kullanılarak bilginin her türlü ortamda, istenmeyen kişiler tarafından elde edilmesini önleme olarak” tanımlanır. BİLGİ GÜVENLİĞİ NEDİR?
  • 5. Bir Zincirin Gücü En Zayıf Halkası Kadardır.
  • 6. Güvenliğin sadece küçük bir kısmı teknik, güvenlik önlemleri ile sağlanıyor. Büyük kısım ise kullanıcı
  • 7. Bilgisayar teknolojilerinde güvenliğin amacı ise “kişi ve kurumların bu teknolojilerini kullanırken karşılaşabilecekleri tehdit ve tehlikelerin analizlerinin yapılarak gerekli önlemlerin önceden alınmasıdır. Bilgi güvenliği; kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden korunmasını sağlar. Bilgi güvenliğinin sağlanabilmesi bilginin gizliliğinin, bütünlüğünün ve kullanılabilirliğinin yeterli düzeylerde sağlanabilmesi ile mümkündür. Amaç;
  • 8. Bilginin Korunacak Nitelikleri Gizlilik • Bilginin yetkili olmayan kişiler, varlıklar ve süreçler tarafından erişilemez ve ifşa edilemez niteliği Bütünlük • Bilginin doğruluk, bütünlük ve kendisine has özelliklerinin korunması, Erişilebilirlik • Bilginin yetkili kişiler(görevi gereği) tarafından istenildiğinde ulaşılabilir ve kullanılabilir olma özelliğine denir.
  • 9. Bilginin Sınıflandırılması Kuruma Açık  Bu bilgiler kurum çalışanlarının kullanımı içindir.  Erişilebilirlik ve bütünlük ön plandadır. ÖRNEK:  Haftalık Yemek Listesi  Dahili Telefon Listesi Kişisel  Birim çalışanlarının kurum işlevleri için yaptığı kişisel çalışmalar ile ilgili bilgilerdir.  Erişilebilirlik ön plandadır. ÖRNEK:  Haftalık Faaliyet Planı  Haftalık Faaliyet Raporu İç Kullanım  Sadece birimlere özel bilgilerdir.  Departman çalışanları dışında hiçbir 3. taraf kurum veya kişinin görmemesi gereken bilgilerdir.  Gizlilik ön plandadır. ÖRNEK:  Hastane Denetim Tutanağı Gizli Bilgi  En kritik bilgilerdir.  Sadece yönetim kadrosu erişebilir.  Bu tür bilgilere yetkisiz erişilmesi, ifşa edilmesi veya paylaşılması kurumu zor durumda bırakır.  Gizlilik ön plandadır. ÖRNEK:  Disiplin Soruşturması
  • 10. Fiziksel Ortamlar Elektronik Ortamlar Sosyal Ortamlar Tanıtım Platformları Bilgi Çeşitleri
  • 11. Bilgi Çeşitleri Fiziksel Ortamlar • Kağıt, Tahta • Pano, Yazı tahtası • Fax kağıdı • Çöp/Atık Kağıtlar • Dosyalar • Dolaplar
  • 12. Elektronik Ortamlar •Bilgisayarlar,mobil iletişim cihazları •E-posta,USB,CD,Disk •Disket manyetik ortamlar Bilgi Çeşitleri
  • 13. Sosyal Ortamlar •Telefon görüşmeleri •Muhabbetler •Yemek araları •Toplu taşıma araçları Bilgi Çeşitleri
  • 14. Tanıtım Platformları •İnternet siteleri •Broşürler •Reklamlar, Sunumlar •Eğitimler, Görsel sunumlar Bilgi Çeşitleri
  • 15. BİLGİNİN KORUNMASINA YÖNELİK MEVZUAT  Anayasa,  5237 sayılı Türk Ceza Kanunu,  4721 sayılı Türk Medeni Kanun,  3359 sayılı Sağlık Hizmetleri Temel Kanunu,  1219 sayılı Tababet ve Şuabatı San’atlarının Tarzı İcrasına Dair Kanun,  5258 sayılı Aile Hekimliği Pilot Uygulaması Hakkında Kanun,  663 sayılı Kanun Hükmünde Kararname,  5070 sayılı Elektronik İmza Kanunu,  5510 sayılı Sosyal Sigortalar ve Genel Sağlık Sigortası Kanunu,  5651 sayılı “İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun”,
  • 16. BİLGİNİN KORUNMASINA YÖNELİK MEVZUAT  26687 sayılı “İnternet Toplu Kullanım Sağlayıcıları Hakkında Yönetmelik,  26716 sayılı “İnternet Ortamında Yapılan Yayınların Düzenlenmesine Dair Usul ve Esaslar Hakkında Yönetmelik”,  26680 sayılı “Telekomünikasyon Kurumu Tarafından Erişim Sağlayıcılara ve Yer Sağlayıcılara Faaliyet Belgesi Verilmesine İlişkin Usul ve Esaslar Hakkında Yönetmelik”,  Sağlık Bakanlığı ve Bağlı Kuruluşlarının Elektronik Belge Yönetimi Sistemi Uygulama Yönergesi,  Sağlık Bakanlığı Bilgi Güvenliği Politikaları Yönergesi.
  • 17. BİLGİNİN KORUNMASINA YÖNELİK MEVZUAT  28/02/2014 tarihli ve 5181.1272 sayılı Bakanlık Makamının onayı ile Bilgi Güvenliği Politikaları Yönergesi,  03/03/2014 tarihli ve 5181.1317 sayılı Bakanlık Makamının onayı ile Bilgi Güvenliği Politikaları Kılavuzu yürürlüğe girmiştir. Sağlık Bakanlığı Bilgi Güvenliği Politikaları Yönergesi
  • 18. BİLGİNİN KORUNMASINA YÖNELİK MEVZUAT Sağlık Bakanlığına ait tüm bilgilerin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek korunmasını sağlamak.
  • 19. Fiziksel ve Çevresel Güvenlik Ekipman Güvenliği İşletim Sistemleri ve Son Kullanıcı Güvenliği Parola Güvenliği Sunucu ve Sistem Güvenliği Bilgi Güvenliğinin Sağlanması
  • 21. TEHDİTLER VE TEDBİRLER DAHİLİ TEHDİTLER Kötü Niyetli Tehditler Kötü Niyetli Olmayan Tehditler  İşten Çıkarılan Çalışanın, Kuruma Ait Web Sitesini Değiştirmesi,  Bir Çalışanının, Ağda “Sniffer” Çalıştırarak E-postaları Okuması,  Bir Yöneticinin, Geliştirilen Ürünün Planını Rakip Kurumlara Satması.  Bilgisiz ve Bilinçsiz Kullanım,  Temizlik Görevlisinin Sunucunun Fişini Çekmesi,  Eğitilmemiş Çalışanın Veri tabanını Silmesi.
  • 22. TEHDİTLER VE TEDBİRLER HARİCİ TEHDİTLER Hedefe Yönelik Saldırılar Hedef Gözetmeyen Saldırılar  Bir Saldırganın Kurum Web Sitesini Değiştirmesi,  Bir Saldırganın Kurum Muhasebe Kayıtlarını Değiştirmesi,  Birçok Saldırganın Kurum Sunucusuna Hizmet Aksatma Saldırısı Yapması.  Virüs Saldırıları (Melissa, CIH – Çernobil, Vote),  Worm Saldırıları (Code Red, Nimda),  Trojan Arka Kapıları (Netbus, Subseven, Black Orifice).
  • 23. TEHDİTLER FİZİKSEL VE ÇEVRESEL TEHDİTLER  Yiyecek-İçecek  Yangın,  Hırsızlık,  Deprem,  Su Baskını,  Elektriksel etki,  Donanımların yanında yiyecek içecek tüketilmemeli, bulundurulmamalıdır.  Yangın önleme ve söndürülmesine yönelik tedbirler alınmalıdır.  Kuruma giriş ve çıkışlar kontrol altına alınmalıdır.  Ofisler ve çalışma odalarına yetkisiz girişler engellenmelidir.  Depremin etkilerini azaltmaya yönelik YOTA önlemleri alınmalıdır.  Sunucuların ve verilerin bulunduğu ortamlarda su baskını tehditlerine karşı önlemler alınmalıdır.  Paratoner kullanılmalıdır.  Elektrik teçhizatı periyodik bakımları yapılmalıdır.  Sistem elektrik kesintilerine karşı kesintisiz güç kaynakları ile desteklenmelidir.
  • 24. TEHDİTLER KÖTÜ NİYETLİ YAZILIMLAR VİRÜSLER CASUS YAZILIMLAR SOLUCANLAR TRUVA ATLARI YIĞIN MESAJ Kötü niyetli yazılım, bilgisayarınıza ya da ağınıza zarar vermek, bilgilerinizi çalmak amacıyla oluşturulmuş yazılımlardır.
  • 25. TEHDİTLER VİRÜSLER Kullanıcının izni ya da bilgisi dahilinde olmadan bilgisayarın çalışma şeklini değiştiren ve kendini diğer dosyaların içerisinde gizlemeye çalışan aslında bir tür bilgisayar programıdır. Bağımsız hareket edemezler. Mutlaka bir uygulama dosyasına bağlanarak çoğalır ve yayılırlar. Çoğalmayı ve yayılmayı hedeflerler. Çoğalıp yayılmak için kullanıcıya bağımlıdırlar.
  • 26. TEHDİTLER TRUVA ATLARI Adını Truva Atı Hikayesinden almaktadır. Kullanıcıya, kullanışlı veya ilginç programlar gibi görünür. Zararlı program barındıran veya yükleyen programdır. Bilgisayarınızda uzaktan erişim kapısı açmak, internet bağlantınızı pahalı bir tarifeye yönlendirmek, sizin adınıza istemsiz e-posta göndermek vb işlemler yapabilir. En tanınmış truva atı örnekleri, ub7, Poison Ivy, Bifrost, Pandora RAT (Türk yapımı), JRat, Prorat (Türk yapımı) sayılabilir.
  • 27. Virüslerle aynı özelliklere sahiptir. Bağımsız çalışabilir, çoğalıp yayılabilir. e-posta, kaynağı belirsiz programlar, forum siteleri, korsan oyun dvd ve cd leri gibi yollarla bulaşır. Kullanım esnasında kendini hissettirmez arka planda efendisine hizmet eder. TEHDİTLER SOLUCANLAR  Sitemize giren 1.000.000. kişisiniz. Bizden hediye şarkı kazandınız. TIKLAYIN  Bugün şanslı gününüzdesiniz. Bizden para ödülü kazandınız. TIKLAYIN  Tebrikler bizden kol saati kazandınız. TIKLAYIN
  • 28. TEHDİTLER CASUS YAZILIMLAR Casus yazılım, kullanıcılara ait önemli bilgilerin ve kullanıcının yaptığı işlemlerin, kullanıcının bilgisi olmadan toplanmasını ve bu bilgilerin kötü niyetli kişilere gönderilmesini sağlayan yazılım olarak tanımlanır. Diğer kötü amaçlı yazılımlar gibi kendilerini çoğaltmaya ihtiyaç duymazlar. Genellikle bulaştıkları bilgisayarda kendilerini fark ettirecek herhangi bir etki yapmazlar.(Yavaşlama, çökme vb..)
  • 29. TEHDİTLER YIĞIN MESAJ Yığın mesaj (spam) e-posta, telefon, faks gibi elektronik ortamlarda çok sayıda alıcıya aynı anda gönderilen gereksiz veya uygunsuz iletiler. En yaygın türleri reklamlar ve ilanlardır. İçerikleri yalan ya da yanıltıcı olur. Mesajın başlık bilgileri tahrip edilmiş olur. (Dolayısıyla geriye dönük izleme hayli zor olur)
  • 30. TEDBİRLER SUNUCU VE SİSTEM GÜVENLİĞİ Sunucu odalarının fiziksel koruması sağlanmış olmalıdır. Sunucuların yönetiminden sorumlu personel görevlendirilmelidir. Sistem yöneticileri ‘Admin’, ‘Root’ gibi genel adlar yerine özgün adlar kullanmalıdır. Sunucular ve terminallerde lisanslı yazılımlar kullanılmalıdır. Sunucularda işletim sistemi yedeklemeleri, yamaları ve güncellemeleri yapılmalıdır. Görevden ayrılan personelin tüm erişim yetkileri ivedilikle iptal edilmelidir.
  • 31. TEDBİRLER TEMİZ MASA TEMİZ EKRAN Çalışma masası ve bilgisayar ekranı üzerinde bilgiye yetkisiz ulaşım engellenmelidir. Çalışma odaları ayrılırken kilitlenerek, anahtarları kontrol altında tutulmalıdır. Bilgisayar ekran kilidi aktif hale getirilmeli ve süresi çok uzun olmamalıdır. Bilgisayar başından ayrılırken Windows Logo + L tuşlarıyla bilgisayar kilitlenmelidir. Kullanıcı adı ve şifre iyi korunmalıdır.
  • 32. TEDBİRLER ŞİFRE GÜVENLİĞİ Sunuculara ve kullanıcı bilgisayarlarına erişim şifre ile korunmalıdır. Ağa bağlı bilgisayarlarda ağ yöneticisince belirlenen şifreler kullanıcı tarafından ilk kullanımda zorunlu olarak değiştirilmelidir. Kişisel bilgiler gibi kolay tahmin edilebilecek bilgiler şifre olarak kullanılmamalıdır. (Örneğin doğum tarihiniz, çocuğunuzun adı, soyadınız, .... gibi) Sözlükte bulunabilen kelimeler şifre olarak kullanılmamalıdır. Ardışık sayılar ve alfabetik karakterler kullanılmamalıdır. Çoğu kişinin kullanabildiği aynı veya çok benzer yöntem ile geliştirilmiş şifreler kullanılmamalıdır.
  • 33. TEDBİRLER Kurum ağına uzaktan erişecek bilgisayarların işletim sistemi ve anti virüs yazılımı güncellemeleri yapılmış olmalıdır Uzak erişimde yapılan tüm network hareketleri loglanmalıdır Uzak erişim için kullanılacak olan servisler ve protokoller ön tanımlı olmalıdır. VPN ile erişecek olan kullanıcı VPN Erişim formunu doldurmak zorundadır. Uzaktan Erişim Yönetimi
  • 34. TEDBİRLER VERİ TABANI GÜVENLİĞİ Veri tabanı sistemleri envanteri dokümante edilmeli ve bu envanterden sorumlu personel tanımlanmalıdır. Veri tabanı sistem kayıtları tutulmalı ve gerektiğinde idare tarafından izlenmelidir. Veri tabanı yedekleme planları dokümante edilmelidir. Hangi veri tabanının, hangi yöntem ile hangi gün ve saatte yedeğinin alındığını içermelidir. Manyetik kartuş, DVD veya CD ortamlarında tutulan log kayıtları en az 2 (iki) yıl süre ile çelik kasa gibi güvenli ortamlarda encrypted olarak saklanmalıdır.
  • 35. TEDBİRLER TAŞINABİLİR AYGIT GÜVENLİĞİ Taşınacak veri eğer usb disk ile taşınacaksa bu usb diskin tehdit unsuru olan bir yazılım içermediğine emin olunmalıdır. Taşınacak verinin de tehdit unsuru içeren herhangi bir yazılım içermediğine emin olunmalıdır. Veriyi ister usb disk isterse de cd, dvd ortamında taşınsın kesinlikle şifrelemelidir. Veriyi usb disk ile taşıyorsak; bunları bilgisayara takarken usblerin sağlıklı çalıştığından emin olmalıyız
  • 36. TEDBİRLER İŞ SÜREKLİLİĞİ YÖNETİMİ İş Sürekliliği Yönetimi Teknik kurtarma testleri yapılmalıdır. Alternatif bir yerde geri yükleme test edilmelidir. Tam bir tatbikat (kuruluşun, personelin, malzemenin, tesislerin ve süreçlerin kesintilerin üstesinden gelme durumunun test edilmesi) gerçekleştirilmelidir.
  • 37. TEDBİRLER GÜÇLÜ ŞİFRE BELİRLEME Cümlelerin baş harflerini birleştirebilirsiniz. Günlük hayatınızdan kolay hatırlayacağınız herhangi bir cümle kullanabilirsiniz. Benzer şekilde •Atasözlerinden •Şarkı sözlerinden •Şiirlerden •... seçeceğiniz cümlelerin aralarında rakamlar ve özel karakterler kullanarak çok daha güçlü bir parola oluşturmanız mümkün. Örneğin •Bir elin nesi var, iki elin sesi var. --> 1Env,2Esv. •10 Yılda 15 milyon genç yarattık her yaştan. --> 10Y15mgyhy. •Ben 1996 yılının 7. ayında mezun oldum --> B1996y7.amo •Mezuniyet tarihim 1998 yılının 4. ayıdır. --> Mt98y4.a
  • 38. TEDBİRLER GÜÇLÜ ŞİFRE BELİRLEME Cümleleri olduğu gibi parola yapabilirsiniz. Özellikle rakam ve karakter içeren cümleler hoş olacaktır.Tabiki klişe ve kolay tahmin edilen, basit bir ifade ya da cümle ("My Pass", "benim şifrem" gibi) olmamak şartı ile. Örneğin •Ali’ninAyşe’ye20TLBorcuVar. •Ankara’ya10SaattemiGeldin? •Dikkat!Yolda3KişiVar. •OtobüsümKızılay'dan17:30'daKalkar.
  • 39. TEDBİRLER GÜÇLÜ ŞİFRE BELİRLEME 'B' yerine 8 'Z' yerine 2 Balıkçıl-Kazak 8a11kç11-Ka2ak 'I', 'i', 'L', 'l' yerine 1 'O' harfi yerine 0 Solaryum! 501aryum! 'S' yerine 5 'G' yerine 6 'g' yerine 9 Benzer rakam ve harfleri birbirinin yerine kullanabilirsiniz. Basit bir kelimenin içerisindeki harf veya rakamları benzerleri ile değiştirilerek güçlü bir parola elde edilebilir.
  • 40. TEDBİRLER GÜÇLÜ ŞİFRE BELİRLEME 'T', 't' yerine '+' 'Ş', 'ş' yerine '$' "Dün Kar Yağmış" Dün*Yağm1$ "kar", "yıldız" yerine '*' "dolar", "para" yerine '$' "Şeker gibi bir soru sordu" $eker~1?Sordu "Soru" yerine '?' "gibi" yerine '~' "Tek eksiğim bir güldü" 1-ğim1:)dü "gül" yerine ':)' "eksi" yerine '-' "Yüzeysel bir soru eşittir eksi puan" %eysel1?=-Puan "bir", "tek" yerine 1 "yüz", "yüzde" yeri Bazı kelime, harf ya da rakamlar yerine özel karakterler kullanabilirsiniz. Basit bir cümle ya da ifade içerisindeki belirli kelimeler özel karakter veya rakamlarla değiştirilerek güçlü bir parola elde edilebilir.
  • 41. TEDBİRLER GÜÇLÜ ŞİFRE BELİRLEME DİKKAT! Güçlü gibi göründüğü halde zayıf olan parola oluşturmamalı. Güçlü gibi görünse de çok kullanılan ve çok kolay tahmin edilebilen parolalardan kaçınmak gerekmektedir. Bu parolalar klavyedeki harf sırası, alfabedeki harf sırası gibi popüler kurallardan oluşturulmaktadır. Örneğin: •"123qwe", "qwe123", "123qweasd", "qwer1234", ... •"qweasd", "123QweAsd", "asd12345", "Asd123", ... •"qwerty", "qwerty123", "qazwsx123", ... •"abc123", "123abc", "1234abcd", ... •"123456", "987654321", "1234qqqQ", ...
  • 42. TEDBİRLER E POSTA GÜVENLİĞİ E-posta sizin için ne anlama geliyor? E-posta kötü niyetli kişiler için ne anlama geliyor?  Size ve yakınlarınıza erişim.  Reklam ve Kötü niyetli yazılımları yayma yolu.
  • 43. TEDBİRLER E POSTA GÜVENLİĞİ İstenmeyen e-postalardan korunma E-posta adresini haber grupları, sohbet odaları, internet sayfaları, sosyal paylaşım siteleri gibi herkese açık yerlerde yayınlamamak. Birden çok kişiye veya bir gruba e-posta gönderirken kişilerin e-posta adreslerini gizli karbon kopya (BCC) bölümüne yazmak. Bir web sitesinde yapılan işlem gereği e-posta adresi istendiğinde, sitenin gizlilik politikasını kontrol etmek. İstenmeyen e-postalara hiç bir şekilde cevap yazmamak. Kullanım amacına göre farklı e-posta adresleri kullanmak.
  • 44. TEDBİRLER E POSTA GÜVENLİĞİ Taklit-Oltalama e-postalardan korunma Kimlik bilgilerini çalmak amacı ile, istenmeyen e-posta veya açılır pencere yoluyla yapılan bir aldatma yöntemidir. Saldırgan önceden tasarlanan bir hikâye üzerinden, kullanıcıyı e- postanın güvenilir bir kaynaktan geldiğine inandırıp, özel bilgilerini (kredi kartı, şifre bilgileri vs…) ele geçirmeye çalışır.
  • 45.
  • 46. TEDBİRLER E POSTA GÜVENLİĞİ Taklit-Oltalama e-postalardan korunma Kişisel, kurumsal ve mali bilgilerinizi tanıdığınız kişiler dahil hiç kimseye e-posta yoluyla göndermemek. E-posta mesajlarındaki internet bağlantılarına tıklamamak. Düzenli olarak kredi kart hesap özeti, banka bildirimleri gibi bilgilendirme dokümanlarını gözden geçirmek. Zararlı programlara karşı korunma programları (Anti-virus, anti- spyware,) gibi güvenlik yazılımları kullanmak ve sık sık güncellemek.
  • 47. TEDBİRLER SOSYAL MEDYA GÜVENLİĞİ İnternet kullanıcılarının aralarında bilgi, görüş ve ilgi alanlarını, yazılı görsel ya da işitsel bir şekilde paylaşarak iletişim kurmalarına olanak sağlayan araçlar ve web sitelerini içermektedir.
  • 49. TEDBİRLER SOSYAL MEDYA GÜVENLİĞİ Yalnızlık duygusunun neden olacağı depresif düşüncelerden uzak kalabilirsiniz. İletişimde zaman ve mekan engellerini ortadan kaldırabilirsiniz. Yaşam tarzınıza ve düşüncelerinize göre gruplar kurabilir ve sayfalar açabilirsiniz. Eski arkadaşlarınıza ulaşabilir, yeni arkadaşlar edinebilirsiniz. Ürün, marka ve hizmetinizi birinci dereceden müşterilerinize çok ucuza tanıtabilirsiniz. Az kelimeyle çok şey ifade eden cümleler oluşturabilen bir yazar ve şaire dönüşebiliyorsunuz. YARARLARI
  • 50. TEDBİRLER SOSYAL MEDYA GÜVENLİĞİ Sosyal medya, dili yozlaştırıyor. Birçok zararlı yazılım sosyal medya kanalıyla bulaşabilir. Yorumlarla firmaların marka değeri zarar görebilir. Zararlı sosyal örgütlenmeler olabilir. Bağımlılık yapabiliyor. ZARARLARI
  • 51.  Sosyal medyada, açıkça verilmiş bir izin olmadıkça kurum adına açıklama yapılamaz.  Kurumumuzun saygınlığı göz önünde bulundurularak kuruma ait fiziki alanlarda yapılan işe ait paylaşım yapılamaz.  Bilgi Güvenliği kapsamında hassas ve gizlilik içeren bilgiler sosyal mecrada yayınlanamaz.  Sosyal medya kullanımında; “İtibar Kaybına”, “Mali Kayıplara”, “Gizlilik İhlallerine”, “Mevzuat İhlallerine” imkân verecek, “Etik İlkelere” uygun olmayan paylaşımların yapılmaması gerekir.
  • 52. TEDBİRLER SOSYAL MEDYA GÜVENLİĞİ Bizler internet üzerinde bir karakter yaratma çabasındayken aslında birileri için birer istatistikten ve dolandırılacak bir hesaptan başka bir şey değiliz. SONUÇ
  • 53. TEDBİRLER SOSYAL MÜHENDİSLİK Normalde insanların tanımadıkları biri için yapmayacakları şeyleri yapmalarını sağlama sanatıdır. Teknoloji kullanımından çok insanların hile ile kandırılarak bilgi elde edilmesidir. Sosyal mühendisler:Teknolojiyi kullanarak ya da kullanmadan bilgi edinmek için insanlardan faydalanırlar. Kullandığı en büyük silahı, insan zafiyetidir.
  • 54.
  • 55. TEDBİRLER SOSYAL MEDYA GÜVENLİĞİ En çok kullandığımız Sosyal Medya Uygulamaları cep telefonumuzun hangi verilerini alıyor. ZARARLARI
  • 56. İHLAL BİLDİRİM YÖNETİMİ Kurumun bilgi güvenliği yetkilisine bildirilmeli TANIM: Bilginin gizlilik, bütünlük ve kullanılabilirlik açısından zarar görmesi, Bilgi güvenlik olayı raporlarının bildirilmesini, işlem yapılmasını ve işlemin sonlandırılmasını sağlayan uygun bir geri besleme süreci oluşturulmalıdır. Güvenlik olayının oluşması durumunda olay anında raporlanmalıdır.
  • 57. İHLAL BİLDİRİM YÖNETİMİ İhlali yapan kullanıcı tespit edilmeli ve ihlalin suç unsuru içerip içermediği belirlenmelidir. Güvenlik ihlaline neden olan çalışanlar, üçüncü taraflarla ilgili resmi bir disiplin sürecine başvurulur. Tüm çalışanlar, üçüncü taraf kullanıcıları ve sözleşme tarafları bilgi güvenliği olayını önlemek maksadıyla Bilgi sistemi arızaları ve hizmet kayıpları, zararlı kodlar, dos atakları, tamamlanmamış veya yanlış iş verisinden kaynaklanan hatalar
  • 59. Bilgi güvenliğinin ihlali ile;  Maddi Kayıplar  Manevi Zararlar  İtibar Kaybı gibi olumsuz durumlar oluşur. BİLGİ GÜVENLİĞİNİN İHLALİ !
  • 60. Sabrınız ve ilginiz için teşekkür ederim.