siber güvenlik

27
SAVAŞ ÖPÖZ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMLERİ BİRİMİ SİBER GÜVENLİK

Upload: tarik-savas-oepoez

Post on 16-Apr-2017

456 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Siber Güvenlik

SAVAŞ ÖPÖZBİLGİ GÜVENLİĞİ YÖNETİM

SİSTEMLERİ BİRİMİ

SİBER GÜVENLİK

Page 2: Siber Güvenlik

İnternet Kullanıcı Davranışları•İnternet abone sayısı 38.5 milyon•Kullanıcı sayısı 59 milyon•Mobil abone sayısı 71 milyon•3G abone sayısı 53 milyon•Aylık İnternet kullanımı 33 saat

• %78,8’i sosyal medya,•%74,2’i online haber,•%67,2’i mal ve hizmetler hakkında bilgi arama,•%58,7’i oyun, müzik, film, görüntü indirme veya oynatma,•%53,9’i e-posta gönderme-alma.

Page 3: Siber Güvenlik

SİBER

•Siber terimi sibernetik kökeninden gelmektedir. İlk olarak 1958 yılında, canlılar ve/veya makineler arasındaki iletişim disiplinini inceleyen Sibernetik biliminin babası sayılan Louis Couffignal tarafından kullanılmıştır.

Page 4: Siber Güvenlik

Siber Kavramı

Siber Güvenlik

Siber Uzay

Siber Casusluk

Siber Silah

Siber Savaş

İnternet’i etkin olarak kullandığımız 10-15 sene gibi bir süre zarfında içerisinde "Siber" kelimesi geçen birçok yeni kavram daha ortaya çıkmıştır.

Page 5: Siber Güvenlik

SİBER GÜVENLİK

Siber ortamda, kurum, kuruluş ve kullanıcıların varlıklarını korumak amacıyla kullanılan araçlar, politikalar, güvenlik kavramları, güvenlik teminatları, kılavuzlar, risk yönetimi yaklaşımları, faaliyetler, eğitimler, en iyi uygulamalar ve teknolojiler bütünüdür.

Page 6: Siber Güvenlik

Siber Uzay

İnternet’in bulunduğu, telekomünikasyon ağları ve bilgisayar sistemlerini de içine alan, birbirine bağlı bilgi teknolojileri altyapılarının olduğu küresel bir alan

Page 7: Siber Güvenlik

Siber Uzayın Unsurları

Yazılım: İşletme sistemleri, veri tabanı yönetim sistemleri, uygulama yazılımları, yönetim yazılımları

Donanım: Sunucular, istemciler, laptop, tablet, akıllı telefonlar, kripto sistemler, sensörler

İletişim Altyapısı: Kablolu/Kablosuz iletişim ağları, telsiz sistemleri, uydu sistemleri, telekomünikasyon sistemleri ve internet

Page 8: Siber Güvenlik

Siber Uzayın Elemanları

•Sağlık Bilgi Sistemleri•Askeri ağlar•Enerji dağıtım ağları•Cep telefonları•Yazılım tabanlı telsizler•Uydu sistemleri•Uçaklar

Page 9: Siber Güvenlik

Siber Savaş

Siber uzayı ve içindeki varlıkları korumak için yürütülen harekatların tümüdür.

Bir devletin, başka bir devletin bilgisayar sistemlerine veya ağlarına hasar vermek ya da kesinti yaratmak üzere gerçekleştirilen sızma faaliyetleridir.

Page 10: Siber Güvenlik

Siber Savaşta Neler Olabilir ?

Nükleer tesislerde yangın çıkıp patlama olabilir. Stuxnet-İran

Uçaklar havada çarpışabilir.

Bankalar çalışamaz hale gelebilir.

Elektrikler kesilebilir ve trafik ışıkları hatalı bir şekilde çalıştırılabilir.

Sağlık Bilgi Sistemleri çalışamaz hale gelebilir ve hasta bilgileri çalınabilir.

Page 11: Siber Güvenlik

Siber Savaşta Neler Olabilir ?

Nükleer tesislerde yangın çıkıp patlama olabilir. Stuxnet-İran

Uçaklar havada çarpışabilir.

Bankalar çalışamaz hale gelebilir.

Elektrikler kesilebilir ve trafik ışıkları hatalı bir şekilde çalıştırılabilir.

İNTERNET KESİLİRSE NE OLUR?

Sağlık Bilgi Sistemleri çalışamaz hale gelebilir ve hasta bilgileri çalınabilir.

Page 12: Siber Güvenlik

Siber Saldırı Türleri

•Kabloya saplama yapma,•Tuzak kapı (trapdoor, backdoor),•Hizmet dışı bırakma,•Kriptografik saldırılar,•Zamanlama saldırıları,•İnternet servis saldırıları,•Trafik analizi,•IP aldatmacası (IP spoofing)•Zararlı Yazılımlar (virüs, solucan vb.)•Oturum çalma,•Yığın e-posta (spam) gönderme,

•Açık mikrofon dinleme,•Sosyal mühendislik,•Ağ tarama,•Yerine geçme,•Yemleme (phishing)

Page 13: Siber Güvenlik

Hizmet Dışı Bırakma (DoS, DDoS)

Bilgisayarı ve bilgisayar sistemlerini, hedef kullanıcı kitlesinin kullanmasını engellemek ve bilginin gizliliğini ihlal etmek için yapılan saldırılardır.

•Sahte IP adresleri kullanılır,•BotNet’ler kullanılır,•Engellenmesi zordur,•DDoS bir altyapı problemidir

Page 14: Siber Güvenlik

E-Posta Saldırı Yöntemleri

•İstenmeyen e-posta (spam).

•Oltalama, yemleme ya da taklit e-posta (phishing).

•Aldatmaca e-posta (hoax).

Page 15: Siber Güvenlik

İstenmeyen e-posta (spam)

•Bir e-postanın talepte bulunmamış, birçok kişiye birden, zorla gönderilmesi durumunda, bu e-postaya istenmeyen e-posta denir. Bu e-postaların içeriği genelde ticari (“UCE”) oluyor olsa da, ticari olmayanları (“UBE”) da vardır.

•istenmeyen e-posta göndericiler, web sitelerinden, müşteri listelerinden, haber gruplarından, sosyal medya sitelerinden vb. e-posta adresi toplarlar. Toplam e-postaların %75 ile %85’ini bu tarz e-postalar oluşturur. http://www.spamrankings.net

Page 16: Siber Güvenlik

Nasıl Korunulur?

•E-posta adresini herkese açık yerlerde yayınlamamak. Açıktan yayınlamak gerekirse, adresi maskeleyerek yayınlamak

•Birden çok kişiye veya bir gruba e-posta gönderirken kişilerin e-posta adreslerini gizli karbon kopya (BCC) bölümüne yazmak.

•Bir web sitesinde yapılan işlem gereği e-posta adresi istendiğinde, sitenin gizlilik politikasını kontrol etmek.

•İstenmeyen e-postalara hiç bir şekilde cevap yazmamak.

•Kullanım amacına göre farklı e-posta adresleri kullanmak.

Page 17: Siber Güvenlik

Oltalama, yemleme ya da taklit e-posta (phishing)

•Kimlik bilgilerini çalmak amacı ile, istenmeyen e-posta veya açılır pencere yoluyla yapılan bir aldatma yöntemidir.

•Saldırgan önceden tasarlanan bir hikâye üzerinden, kullanıcıyı e-postanın güvenilir bir kaynaktan geldiğine inandırıp, özel bilgilerini (kredi kartı, şifre bilgileri vs…) ele geçirmeye çalışır..

Page 18: Siber Güvenlik

Yemleme (Phishing)

Page 19: Siber Güvenlik

Nasıl Korunulur?

•Kişisel ve mali bilgilerini tanıdığın kişiler dâhil hiç kimseye e-posta yoluyla göndermemek.

•E-posta mesajlarındaki internet bağlantılarına tıklamamak.

•Düzenli olarak kredi kart hesap özeti, banka bildirimleri gibi bilgilendirme dokümanlarını gözden geçirmek.

•Zararlı programlara karşı korunma programları (Anti-virus, anti-spyware, güvenlik duvarı) gibi güvenlik yazılımları kullanmak ve bu programları sık sık güncellemek.

Page 20: Siber Güvenlik

Aldatmaca e-posta (Hoax)

•Gelen e-postayı başkalarına göndermeni ya da herhangi başka bir eylemde bulunmanı sağlamak amacı ile, içinde aldatmaya ve kandırmaya yönelik ilginç bir konu (ölümcül hastalık, hediye, acil haber, uyarı, komplo teorisi) geçen e-postalardır.

Örneğin;"... Bu ayeti 10 kişiye göndermezsen başına….." gibi bir mesaj.

Page 21: Siber Güvenlik

Aldatmaca e-posta (Hoax) nasıl tanınır?

•Mesajın sonunda ad soyad belirtilmemiş ise veya verilen ismi araştırdığınızda anlatılanlara uyan somut bilgi bulunamıyorsa.

İçerisinde şu şekilde ifadeler geçiyorsa; 'Bu e-postayı bütün tanıdıklarına gönder' 'Anlatılanlar aldatmaca değildir' veya 'bu bir şehir efsanesi değildir'

•Sıklıkla büyük harfle yazılmış kelimeler ve birden çok ünlem işareti (!!!) birlikte kullanılıyorsa.

•Size ulaşana kadar birçok defa başkalarına iletildiğini (forward) gösteren adres listeleri varsa.

Page 22: Siber Güvenlik

E-Posta Abonelik İptal Linklerinin Tehlikeleri

Genellikle e-posta sonlarında bulunan "abonelikten çık, aboneliği iptal et, üyelikten ayrıl" gibi linkler, kullanıcılara sanki o mesajların tekrar gelmeyeceğini sağlayan bir kurtulma aracı olarak görünür!

•Gerçek bir aboneye dönüşüyorsunuz.•Kötücül içerik yayan sitelere yönlendirilirsiniz.•Açılır açılmaz doğrudan casus yazılım bulaştıran kaynaklara yönlendirilebilirsiniz.

Page 23: Siber Güvenlik

Siber Silahlar

•Bakteri,•Solucan,•Virüs,•Truva atı,•Mantık bombası,•Arka kapı,•Köle bilgisayarlar,•Gelişmiş Siber Tehditler,

Page 24: Siber Güvenlik

Siber Savunma Sistemleri

•Veri kaçağı önleme sistemi,•Hava boşluğu sistemi,•Adli bilişim sistemleri,•Ağ erişim kontrol sistemi,•İçerik filtreleyici,•Uç nokta güvenlik sistemi,•Steganografi,•Balküpü,•Şifreleme Sistemleri,•Sayısal imza

•Kimlik doğrulama sistemleri,•Zafiyet Tarayıcı,•Güvenlik Duvarı,•Saldırı Tespit/Önleme Sistemi,•Antivürüs,•Yığın e-posta engelleme sistemi,

Page 25: Siber Güvenlik

Ülkemizde Siber Güvenliğe Yönelik Adımlar

•2003/10 Sayılı Başbakanlık Genelgesi (2003),•E-Dönüşüm Türkiye Projesi (2003),•Bilgi Toplama Stratejisi ve Eylem Planı (2006),•Ulusal Sanal Ortam Güvenlik Politikası (2009),•Siber Güvenlik Çalıştayı (2011),•Ulusal Siber Güvenlik Tatbikatı 2011•Siber Güvenlik Hukuku Çalıştayı (2012),•Türkiye Siber Güvenlik Organizasyonu ve Yol Haritası (2012),•Ulusal Siber Güvenlik Strateji Çalıştayı (2012),•Siber Kalkan Tatbikatı (2012),•Ulusal Siber Güvenlik Tatbikatı (2013),•Uluslararası Siber Kalkan Tatbikatı 2014

Page 26: Siber Güvenlik

Ülkemizde İleriye Yönelik Neler Yapılabilir

•Yasal mevzuatın oluşturulması,•Siber güvenlik strateji, politika ve planların hazırlanması,•Eğitimin yaygınlaştırılması ve farkındalığın artırılması,•Bilgi güvenliği konularında kalifiye personel yetiştirilmesi,•Teknolojik altyapının geliştirilmesi,•Alıştırma ve geliştirme çalışmalarının yapılması,•Devlet kurumları ve özel sektör arasında iş birliği sağlanması

Page 27: Siber Güvenlik

TEŞEKKÜR EDERİM

SAVAŞ ÖPÖZ

BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMLERİ BİRİMİ[email protected]