SlideShare uma empresa Scribd logo
1 de 21
BİLGİ GÜVENLİGİ / SİBER GÜVENLİK / AĞ GÜVENLİGİ
BİLAL DURSUN
https://www.linkedin.com/in/bilaldursun
E-MAİL : bilaldursun@outlook.com
Bilgi güvenliği, bir varlık türü olarak bilginin izinsiz veya yetkisiz bir biçimde
erişim, kullanım, değiştirilme, ifşa edilme, ortadan kaldırılma, el değiştirme ve
hasar verilmesini önlemek olarak tanımlanır . “gizlilik”, “bütünlük” ve
“erişilebilirlik” olarak isimlendirilen üç temel unsurdan meydana gelir. Bu üç
temel güvenlik öğesinden herhangi biri zarar görürse güvenlik zaafiyeti oluşur.
•
•
•
Bilgi güvenliği belirtilen 3 ana unsur haricinde daha birçok unsurdan oluşur.
Bilgi güvenliğini oluşturan en temel unsurlar
SIBER GÜVENLIK
• SIBER GÜVENLIK NEDIR ?
• SIBER GÜVENLIK BILGI GÜVENLIĞININ BIR ALT KÜMESIDIR. SISTEMLERI, AĞLARI VE
PROGRAMLARI DIJITAL SALDIRILARDAN KORUMA PRATIĞIDIR. BU SALDIRILAR GENELLIKLE
HASSAS BILGILERE ERIŞMEYE, ONLARI DEĞIŞTIRMEYE VEYA YOK ETMEYE YÖNELIKTIR.
• KURUMLAR AÇISINDAN SIBER GÜVENLIK, IŞLE ILGILI KRITIK ÖNEME SAHIP OPERASYON
VE BILGI GÜVENLIĞI SAYESINDE GIZLI VERILERIN KORUNMASINI SAĞLAMAK DEMEKTIR.
• HÜKÜMETLER AÇISINDAN ISE VATANDAŞLARIN, KURUMLARIN, KRITIK ALTYAPININ VE
DEVLETE AIT BILGISAYAR SISTEMLERININ SALDIRILARA YA DA VERILERIN ÇALINMASINA
KARŞI KORUNMASI ANLAMINA GELIR.
• TANIMLAR FARKLI OLSA DA, SIBER GÜVENLIK BIREYLERIN, KURUMLARIN VE
HÜKÜMETLERIN BILGI IŞLEM HEDEFLERINE GÜVENLI, ÖZEL VE GÜVENILIR BIR ŞEKILDE
ULAŞMALARINA OLANAK VEREN ORTAK ETKINLIKLERI VE KAYNAKLARI IFADE EDER.
•
•
•
•
HTTPS://WWW.FIREEYE.COM/CYBER-MAP/THREAT-MAP.HTML
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
AĞ GÜVENLIĞI
• AĞ GÜVENLIĞI, AĞLARIN VE PROGRAMLARIN KORSANLIK VE YETKISIZ ERIŞIME KARŞI
BÜTÜNLÜĞÜNÜ KORUMAK IÇIN AĞ GÜVENLIĞI ÖNLEMLERININ PLANLANMASI VE
UYGULANMASI ILE ILGILENEN BILGI / SIBER GÜVENLIK ALT KÜMESIDIR.
• AĞ GÜVENLIĞI (NETWORK SECURITY) 6 ALT BAŞLIĞA AYRILIR:
• İÇERIK GÜVENLIĞI (CONTENT SECURITY)
• E-POSTA
• WEB
• ÇEVRESEL SAVUNMA (PERIMETER DEFENSE)
• FIREWALL/VPN (GÜVENLIK DUVARI / SANAL ÖZEL AĞ)
• IPS (SALDIRI ÖNLEME SISTEMI (INTRUSION PREVENTION SYSTEM))
• UTM (BIRLEŞTIRILMIŞ TEHDIT YÖNETIMI (UNIFIED THREAT MANAGEMENT))
• NAC (NETWORK ACCESS CONTROL)
• WIRELESS (KABLOSUZ)
• İZLEME (MONITORING)
• NBA/NAD
• ADLI (FORENSICS)
• YÖNETILIR SERVISLER (MANAGED SERVICES)
• İZLEME (MONITORING)
• YÖNETIM (MANAGEMENT)
• İÇERİK GÜVENLİĞİ (CONTENT SECURITY ) ; İÇERIK GÜVENLIĞI CROSS SITE SCRIPTING (XSS)SALDIRI TIPLERI BAŞTA
OLMAK ÜZERE BELIRLI SALDIRILARI VE SALDIRI TÜRLERINI TESPIT ETMEYE VE ENGELLEMEYE YARDIMCI OLAN EK BIR GÜVENLIK
KATMANIDIR. CSP TARAYICIYA BELIRLI ALANDAN JAVASCRIPT KAYNAKLARI YÜKLENMESINI VE DE SITEMIZDE ÇALIŞAN INLINE
JAVASCRIPT’I ENGELLEMEMIZE YARDIMCI OLUR. BU SAYEDE XSS, SQL INJEKSIYONU TARZI SALDIRILAR ALGILANIP, AZALTIMAYA
YARDIMCI OLUR.
• E-POSTA GÜVENLİĞİ :
•
•
•
• WEB GÜVENLIĞI :
• ÇEVRESEL SAVUNMA (PERIMETER DEFENSE)
• FIREWALL/VPN (GÜVENLIK DUVARI / SANAL ÖZEL AĞ):
•
•
IPS (Saldırı Önleme Sistemi (Intrusion Prevention System)):
Saldırı Önleme Sistemleri, Güvenlik açıgı ihlallerini tespit etmek ve önlemek için ağ trafiği
akışlarını inceleyen bir ağ güvenliği teknolojisidir. Genelde firewall larla birlikte agda bulunan
trafigi tehlikeli içeriği olumsuz ,güvenilir trafiği olumlu olarak ayırt ederek analiz katmanı olarak
işlev görür .Ağga bulunan trafiği analiz ve zararlı trafiği önleme için kullanıldıgından ag trafigini
yavaşlatmaması için gerekli önlemlerin alınmsası gereklidir.
UTM (Birleştirilmiş Tehdit Yönetimi (Unified Threat Management)) : Tek bir güvenlik çözümünü
ve genellikle ağdaki bir noktada birden çok güvenlik işlevi sunan tek bir cihazı ifade eder. UTM
cihazı genellikle şu özelliklere sahiptir: Antivirüs, casus yazılım önleme, anti-spam, ağ güvenlik
duvarı, giriş algılama ve önleme, içerik filtreleme ve sızma önleme. Bazı birimler uzaktan
yönlendirme, ağ adresi çevirisi (NAT) ve sanal özel ağ (VPN) desteği gibi hizmetler de sunar.
•NAC (Network Access Control) : Erişim denetimi ile yetkili olmayan kullanıcıların ağ üzerinde
bulunmaları engellenir. NAC 802.1x protokolü kullanılarak ağa dahil olmak isteyen kullanıcı
bilgisayarlarının MAC adresleri kullanılarak yapılır . NAC yetki ve izin denetimlerini kimlik ve
erişim yönetimi olarak adlandırılan identity and access management (IAM) bileşeni üzerinden
yapar.
- Ağda hangi cihaz var, ağa kim dâhil gibi bilgilere bakarak ağı yönetir.
- Ağa dâhil etmediği misafir (quest) kullanıcıların erişimini kontrol etmek için kimlik
doğrulama sunar ve ağdan ayrı bir yerde tutar.
- NAC kurum içinde her alan için farklı güvenlik kuralı oluşturabilir. Kurumda riskli, tehlikeli
cihazları kontrol altına alır ve ağa zarar gelmesini engeller.
- Güvenlik politikalarına uyumu kullanıcı tipi, cihaz tipi ve işletim sistemi bazında denetler.
Wireless (Kablosuz): Kablosuz ağlarda yapılması önerilen bazı tavsiyeler ;
- Kablosuz Ağınız İçin Güçlü Bir Parola Kullanın!
- Güçlü Bir Ağ Şifrelemesi Kullanın : WEP, WPA, WPA2 . WPA2 + AES
- İşte ya da Evde Değilseniz ve Tatile Çıktıysanız Kablosuz Ağı Kapatın
- Güncel Cihaz Yazılımları Kullanın ( firmware update olmalı )
- SSID yayını mümkünse MAC filtreleme yapılmalı
•İZLEME VE YÖNETİM : BT sistemlerinde ve ağ cihazlarında bulunan zafiyetlerin tespiti için
kullanılan zafiyet tarama ve yönetim sistemi çözümleri, genellikle sistem üstündeki açık portları
tespit edip bunlara yönelik bilinen saldırıları simule ederek sistemdeki zafiyetleri tespit ederler.
Kurumların birçoğu sızma ve diğer güvenlik testlerini hizmet alarak gerçekleştirse de, zafiyet
tespitinde iç kaynakların kullanımı da önemli role sahiptir.
•Log Yöetimi (SIEM) : Log yönetimi, ISO 27001, SOX, 5651 Sayılı Yasa, PCI DSS gibi
düzenlemelere uyum sağlamak için gerekli kritik noktalardan biridir. Tutulan kayıtların çeşidine
bağlı olarak, kullanıcıların hangi sistemlere ne zaman eriştikleri, sistemlerin doluluk oranları,
performans değerleri, veritabanlarında erişilen tablolar, yapılan değişiklikler gibi birçok bilginin
toplanması ve kaydedilmesi mümkündür. Bununla beraber, toplanan logların ilişkilendirilmesi,
arşivlenmesi, raporlanması gerekmektedir. Güvenlik Olay Yönetimi ve Korelasyon Sistemi (SIEM)
çözümleri sayesinde kurum için anlamlı bilgilerin bulunması kolaylaşır, güvenlik açısından da
şüpheli olaylar ortaya çıkarılabilir ve güçlü güvenlik analizleri yapılabilir.
Hiçbir zaman %100 başarıyla siber saldırılara ve kişisel bilgi hırsızlığına engel olabilecek bir
yöntem ortaya konulamamıştır.Yani %100 güvenlik yoktur .Alabilecegimiz bazı basit
önlemler daha güvenli bir ortam oluşturmamıza yardımcı olacaktır bunlardan bazıları ;
- Hiç bir yazılımı crackli , illegal yollardan kullanılmamalı ( Neden bize ücretsiz tam sürüm
yazılım kullandırtıyorlar ?)
- Güncel sürüm Antivürüs programları kullanmak
- İnternete baglanan tüm cihazların (Cep Telefonu /Notebook …işletim sistemleri / yazılımları
güncel olmalı
- Modem arayüzü giriş bilgilerini fabrika ayarları değerlerinde kullanmamalı, kesinlikle
değiştirmeliyiz. ( Default kullanıcı adı ve şifre )
- Hesaplarımızda ne olursa olsun basit şifreler kullanmamalıyız. Şifrelerimiz sık sık olmasa bile
3–6 ay arasında değiştirmeye dikkat etmeliyiz. (Yanlış şifre kullanımları : password1
123456 , qwerty123 , 123456789, ahmet1989,ahmet7734….)
- Mümkünse her platformda ayrı şifre kullanılmalı
- Verilerimizi düzenli olarak yedeklemeli, yedeklerimizi de yine ayrı parolalar ile yönetmeliyiz.
- Kaynagı belirsiz yazılımları telefonlarınıza veya bilgisayarlarınıza kurmamalıyız
- Bilgisayar mobil cihazların açılışında mutlaka parola konulmalı
- Bilgisayar ekran koruycusu devreye girdiginde parola korumalı olmalı
- Gereksiz yere harddiskinizde bulunan dosyaları paylaşıma açmayın , paylaşıma açılacak
dosyalar mutlaka parola korumalı olarak erişime açılmalı
- E-posta kullanımında nereden geldigi belirsiz e-mailleri açmayın , Pishing saldırılarına karşı
dikkatli davranılmalı e-posta içerisinde link varsa bu linke tıklanmadan önce adres
dogrulugu yapılmalı
- Finansal (bankacılık ),e-devlet… işlem yapıyorsanız mutlaka ilgili dogru adreste ve https ile
başlayan adres oldugu teyit edilmeli
- Erişim denetiminde ve E-posta erişiminde en iyi yöntemlerden biride iki faktörlü kimlik
doğrulamasıdır (2FA) Bu dogrulama yöntemi geçerli sistemlerde açık olmalı

Mais conteúdo relacionado

Mais procurados

Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSparta Bilişim
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarBGA Cyber Security
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiSparta Bilişim
 
Wordpress Güvenliği ve Sıkılaştırma Dokümanı
Wordpress Güvenliği ve Sıkılaştırma DokümanıWordpress Güvenliği ve Sıkılaştırma Dokümanı
Wordpress Güvenliği ve Sıkılaştırma DokümanıBGA Cyber Security
 
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA Cyber Security
 
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıBilgiO A.S / Linux Akademi
 
İstSec 2015 - Norm shield why
İstSec 2015 - Norm shield why İstSec 2015 - Norm shield why
İstSec 2015 - Norm shield why BGA Cyber Security
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux Akademi
 
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiBGA Cyber Security
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
ServisNET Security Solutions
ServisNET Security SolutionsServisNET Security Solutions
ServisNET Security SolutionsHakki Aydin Ucar
 
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA GüvenliğiIstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA GüvenliğiBGA Cyber Security
 
Bilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBGA Cyber Security
 
Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service BGA Cyber Security
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber Security
 
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...BGA Cyber Security
 

Mais procurados (20)

Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta BilişimSızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
Sızma Testi (Penetrasyon Testi) Nedir? - Sparta Bilişim
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
Inc 15 Scada Cyber Security
Inc 15 Scada Cyber SecurityInc 15 Scada Cyber Security
Inc 15 Scada Cyber Security
 
Wordpress Güvenliği ve Sıkılaştırma Dokümanı
Wordpress Güvenliği ve Sıkılaştırma DokümanıWordpress Güvenliği ve Sıkılaştırma Dokümanı
Wordpress Güvenliği ve Sıkılaştırma Dokümanı
 
IOT Güvenliği
IOT GüvenliğiIOT Güvenliği
IOT Güvenliği
 
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
 
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
 
İstSec 2015 - Norm shield why
İstSec 2015 - Norm shield why İstSec 2015 - Norm shield why
İstSec 2015 - Norm shield why
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
 
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan HakimiyetiİstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
İstSec 2015 - Bilgi Güvenliği için Açık Kaynak ile 360 Derece Alan Hakimiyeti
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
ServisNET Security Solutions
ServisNET Security SolutionsServisNET Security Solutions
ServisNET Security Solutions
 
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA GüvenliğiIstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
IstSec'14 - Burak SADIÇ - Elektrikler Neden Kesildi? SCADA Güvenliği
 
Bilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim SunumuBilgi Güvenliği Farkındalık Eğitim Sunumu
Bilgi Güvenliği Farkındalık Eğitim Sunumu
 
Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
 
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 

Semelhante a Information security Bilgi Guvenligi

Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATÇağrı Polat
 
SMMMLER Siber Güvenlik.pptx
SMMMLER Siber Güvenlik.pptxSMMMLER Siber Güvenlik.pptx
SMMMLER Siber Güvenlik.pptxSelçuk Gülten
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feedsDoukanksz
 
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇Kamuran Özkan
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıMusa BEKTAŞ
 
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATScada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATÇağrı Polat
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow KocSistem_
 
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeWeb Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeErkan Başavcı
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiSparta Bilişim
 
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)AISecLab
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takipAykut Özmen
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarTurkIOT
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOCSerkan Özden
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıRaif Berkay DİNÇEL
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta GüvenliğiFevziye Tas
 

Semelhante a Information security Bilgi Guvenligi (20)

Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLAT
 
Güvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve YazılımlarıGüvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve Yazılımları
 
SMMMLER Siber Güvenlik.pptx
SMMMLER Siber Güvenlik.pptxSMMMLER Siber Güvenlik.pptx
SMMMLER Siber Güvenlik.pptx
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
 
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamaları
 
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATScada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
 
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeWeb Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
 
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takip
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel Kavramlar
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Yazılım Güvenliği
Yazılım GüvenliğiYazılım Güvenliği
Yazılım Güvenliği
 
Securiskop
SecuriskopSecuriskop
Securiskop
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta Güvenliği
 

Information security Bilgi Guvenligi

  • 1. BİLGİ GÜVENLİGİ / SİBER GÜVENLİK / AĞ GÜVENLİGİ BİLAL DURSUN https://www.linkedin.com/in/bilaldursun E-MAİL : bilaldursun@outlook.com
  • 2. Bilgi güvenliği, bir varlık türü olarak bilginin izinsiz veya yetkisiz bir biçimde erişim, kullanım, değiştirilme, ifşa edilme, ortadan kaldırılma, el değiştirme ve hasar verilmesini önlemek olarak tanımlanır . “gizlilik”, “bütünlük” ve “erişilebilirlik” olarak isimlendirilen üç temel unsurdan meydana gelir. Bu üç temel güvenlik öğesinden herhangi biri zarar görürse güvenlik zaafiyeti oluşur.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. Bilgi güvenliği belirtilen 3 ana unsur haricinde daha birçok unsurdan oluşur. Bilgi güvenliğini oluşturan en temel unsurlar
  • 8. SIBER GÜVENLIK • SIBER GÜVENLIK NEDIR ? • SIBER GÜVENLIK BILGI GÜVENLIĞININ BIR ALT KÜMESIDIR. SISTEMLERI, AĞLARI VE PROGRAMLARI DIJITAL SALDIRILARDAN KORUMA PRATIĞIDIR. BU SALDIRILAR GENELLIKLE HASSAS BILGILERE ERIŞMEYE, ONLARI DEĞIŞTIRMEYE VEYA YOK ETMEYE YÖNELIKTIR. • KURUMLAR AÇISINDAN SIBER GÜVENLIK, IŞLE ILGILI KRITIK ÖNEME SAHIP OPERASYON VE BILGI GÜVENLIĞI SAYESINDE GIZLI VERILERIN KORUNMASINI SAĞLAMAK DEMEKTIR. • HÜKÜMETLER AÇISINDAN ISE VATANDAŞLARIN, KURUMLARIN, KRITIK ALTYAPININ VE DEVLETE AIT BILGISAYAR SISTEMLERININ SALDIRILARA YA DA VERILERIN ÇALINMASINA KARŞI KORUNMASI ANLAMINA GELIR. • TANIMLAR FARKLI OLSA DA, SIBER GÜVENLIK BIREYLERIN, KURUMLARIN VE HÜKÜMETLERIN BILGI IŞLEM HEDEFLERINE GÜVENLI, ÖZEL VE GÜVENILIR BIR ŞEKILDE ULAŞMALARINA OLANAK VEREN ORTAK ETKINLIKLERI VE KAYNAKLARI IFADE EDER.
  • 14. AĞ GÜVENLIĞI • AĞ GÜVENLIĞI, AĞLARIN VE PROGRAMLARIN KORSANLIK VE YETKISIZ ERIŞIME KARŞI BÜTÜNLÜĞÜNÜ KORUMAK IÇIN AĞ GÜVENLIĞI ÖNLEMLERININ PLANLANMASI VE UYGULANMASI ILE ILGILENEN BILGI / SIBER GÜVENLIK ALT KÜMESIDIR. • AĞ GÜVENLIĞI (NETWORK SECURITY) 6 ALT BAŞLIĞA AYRILIR: • İÇERIK GÜVENLIĞI (CONTENT SECURITY) • E-POSTA • WEB • ÇEVRESEL SAVUNMA (PERIMETER DEFENSE) • FIREWALL/VPN (GÜVENLIK DUVARI / SANAL ÖZEL AĞ) • IPS (SALDIRI ÖNLEME SISTEMI (INTRUSION PREVENTION SYSTEM)) • UTM (BIRLEŞTIRILMIŞ TEHDIT YÖNETIMI (UNIFIED THREAT MANAGEMENT)) • NAC (NETWORK ACCESS CONTROL) • WIRELESS (KABLOSUZ) • İZLEME (MONITORING) • NBA/NAD • ADLI (FORENSICS) • YÖNETILIR SERVISLER (MANAGED SERVICES) • İZLEME (MONITORING) • YÖNETIM (MANAGEMENT)
  • 15. • İÇERİK GÜVENLİĞİ (CONTENT SECURITY ) ; İÇERIK GÜVENLIĞI CROSS SITE SCRIPTING (XSS)SALDIRI TIPLERI BAŞTA OLMAK ÜZERE BELIRLI SALDIRILARI VE SALDIRI TÜRLERINI TESPIT ETMEYE VE ENGELLEMEYE YARDIMCI OLAN EK BIR GÜVENLIK KATMANIDIR. CSP TARAYICIYA BELIRLI ALANDAN JAVASCRIPT KAYNAKLARI YÜKLENMESINI VE DE SITEMIZDE ÇALIŞAN INLINE JAVASCRIPT’I ENGELLEMEMIZE YARDIMCI OLUR. BU SAYEDE XSS, SQL INJEKSIYONU TARZI SALDIRILAR ALGILANIP, AZALTIMAYA YARDIMCI OLUR. • E-POSTA GÜVENLİĞİ : • • •
  • 16. • WEB GÜVENLIĞI : • ÇEVRESEL SAVUNMA (PERIMETER DEFENSE) • FIREWALL/VPN (GÜVENLIK DUVARI / SANAL ÖZEL AĞ): • •
  • 17. IPS (Saldırı Önleme Sistemi (Intrusion Prevention System)): Saldırı Önleme Sistemleri, Güvenlik açıgı ihlallerini tespit etmek ve önlemek için ağ trafiği akışlarını inceleyen bir ağ güvenliği teknolojisidir. Genelde firewall larla birlikte agda bulunan trafigi tehlikeli içeriği olumsuz ,güvenilir trafiği olumlu olarak ayırt ederek analiz katmanı olarak işlev görür .Ağga bulunan trafiği analiz ve zararlı trafiği önleme için kullanıldıgından ag trafigini yavaşlatmaması için gerekli önlemlerin alınmsası gereklidir. UTM (Birleştirilmiş Tehdit Yönetimi (Unified Threat Management)) : Tek bir güvenlik çözümünü ve genellikle ağdaki bir noktada birden çok güvenlik işlevi sunan tek bir cihazı ifade eder. UTM cihazı genellikle şu özelliklere sahiptir: Antivirüs, casus yazılım önleme, anti-spam, ağ güvenlik duvarı, giriş algılama ve önleme, içerik filtreleme ve sızma önleme. Bazı birimler uzaktan yönlendirme, ağ adresi çevirisi (NAT) ve sanal özel ağ (VPN) desteği gibi hizmetler de sunar.
  • 18. •NAC (Network Access Control) : Erişim denetimi ile yetkili olmayan kullanıcıların ağ üzerinde bulunmaları engellenir. NAC 802.1x protokolü kullanılarak ağa dahil olmak isteyen kullanıcı bilgisayarlarının MAC adresleri kullanılarak yapılır . NAC yetki ve izin denetimlerini kimlik ve erişim yönetimi olarak adlandırılan identity and access management (IAM) bileşeni üzerinden yapar. - Ağda hangi cihaz var, ağa kim dâhil gibi bilgilere bakarak ağı yönetir. - Ağa dâhil etmediği misafir (quest) kullanıcıların erişimini kontrol etmek için kimlik doğrulama sunar ve ağdan ayrı bir yerde tutar. - NAC kurum içinde her alan için farklı güvenlik kuralı oluşturabilir. Kurumda riskli, tehlikeli cihazları kontrol altına alır ve ağa zarar gelmesini engeller. - Güvenlik politikalarına uyumu kullanıcı tipi, cihaz tipi ve işletim sistemi bazında denetler. Wireless (Kablosuz): Kablosuz ağlarda yapılması önerilen bazı tavsiyeler ; - Kablosuz Ağınız İçin Güçlü Bir Parola Kullanın! - Güçlü Bir Ağ Şifrelemesi Kullanın : WEP, WPA, WPA2 . WPA2 + AES - İşte ya da Evde Değilseniz ve Tatile Çıktıysanız Kablosuz Ağı Kapatın - Güncel Cihaz Yazılımları Kullanın ( firmware update olmalı ) - SSID yayını mümkünse MAC filtreleme yapılmalı
  • 19. •İZLEME VE YÖNETİM : BT sistemlerinde ve ağ cihazlarında bulunan zafiyetlerin tespiti için kullanılan zafiyet tarama ve yönetim sistemi çözümleri, genellikle sistem üstündeki açık portları tespit edip bunlara yönelik bilinen saldırıları simule ederek sistemdeki zafiyetleri tespit ederler. Kurumların birçoğu sızma ve diğer güvenlik testlerini hizmet alarak gerçekleştirse de, zafiyet tespitinde iç kaynakların kullanımı da önemli role sahiptir. •Log Yöetimi (SIEM) : Log yönetimi, ISO 27001, SOX, 5651 Sayılı Yasa, PCI DSS gibi düzenlemelere uyum sağlamak için gerekli kritik noktalardan biridir. Tutulan kayıtların çeşidine bağlı olarak, kullanıcıların hangi sistemlere ne zaman eriştikleri, sistemlerin doluluk oranları, performans değerleri, veritabanlarında erişilen tablolar, yapılan değişiklikler gibi birçok bilginin toplanması ve kaydedilmesi mümkündür. Bununla beraber, toplanan logların ilişkilendirilmesi, arşivlenmesi, raporlanması gerekmektedir. Güvenlik Olay Yönetimi ve Korelasyon Sistemi (SIEM) çözümleri sayesinde kurum için anlamlı bilgilerin bulunması kolaylaşır, güvenlik açısından da şüpheli olaylar ortaya çıkarılabilir ve güçlü güvenlik analizleri yapılabilir.
  • 20. Hiçbir zaman %100 başarıyla siber saldırılara ve kişisel bilgi hırsızlığına engel olabilecek bir yöntem ortaya konulamamıştır.Yani %100 güvenlik yoktur .Alabilecegimiz bazı basit önlemler daha güvenli bir ortam oluşturmamıza yardımcı olacaktır bunlardan bazıları ; - Hiç bir yazılımı crackli , illegal yollardan kullanılmamalı ( Neden bize ücretsiz tam sürüm yazılım kullandırtıyorlar ?) - Güncel sürüm Antivürüs programları kullanmak - İnternete baglanan tüm cihazların (Cep Telefonu /Notebook …işletim sistemleri / yazılımları güncel olmalı - Modem arayüzü giriş bilgilerini fabrika ayarları değerlerinde kullanmamalı, kesinlikle değiştirmeliyiz. ( Default kullanıcı adı ve şifre ) - Hesaplarımızda ne olursa olsun basit şifreler kullanmamalıyız. Şifrelerimiz sık sık olmasa bile 3–6 ay arasında değiştirmeye dikkat etmeliyiz. (Yanlış şifre kullanımları : password1 123456 , qwerty123 , 123456789, ahmet1989,ahmet7734….) - Mümkünse her platformda ayrı şifre kullanılmalı - Verilerimizi düzenli olarak yedeklemeli, yedeklerimizi de yine ayrı parolalar ile yönetmeliyiz.
  • 21. - Kaynagı belirsiz yazılımları telefonlarınıza veya bilgisayarlarınıza kurmamalıyız - Bilgisayar mobil cihazların açılışında mutlaka parola konulmalı - Bilgisayar ekran koruycusu devreye girdiginde parola korumalı olmalı - Gereksiz yere harddiskinizde bulunan dosyaları paylaşıma açmayın , paylaşıma açılacak dosyalar mutlaka parola korumalı olarak erişime açılmalı - E-posta kullanımında nereden geldigi belirsiz e-mailleri açmayın , Pishing saldırılarına karşı dikkatli davranılmalı e-posta içerisinde link varsa bu linke tıklanmadan önce adres dogrulugu yapılmalı - Finansal (bankacılık ),e-devlet… işlem yapıyorsanız mutlaka ilgili dogru adreste ve https ile başlayan adres oldugu teyit edilmeli - Erişim denetiminde ve E-posta erişiminde en iyi yöntemlerden biride iki faktörlü kimlik doğrulamasıdır (2FA) Bu dogrulama yöntemi geçerli sistemlerde açık olmalı