SlideShare uma empresa Scribd logo
1 de 15
Baixar para ler offline
SİBER GÜVENLİK GİRİŞ
İçindekiler :
1- Siber Güvenlik Tanımı
2- Zaafiyet Nedir ? Hacking Nedir ?
3- Surveillance dünyasında Siber Güvenliğin paydaşları
4- KDKS(Kapalı Devre Kamera Sistemi) hack örnekleri
5- Backdoor ve Vulnerability kavramları
6- Problemin çözümüne yönelik yaklaşımlar
Siber Güvenlik Tanımı
Siber güvenlik, ağ, işletim sistemi, yazılım,
donanım gibi birçok parametreyi ilgilendiren bir
kavramdır.
Siber güvenliğin birçok tanımı olsa da en basit
anlamda, bilgisayar sistemlerini ve ağları
hackerlara karşı korumadır.
Problem
Her akıllı cihazda yazılım koşar
Hardware
İşletim Sistemi
Uygulama Yazılımı
Kullanıcı
Donanımlar üzerinde işletim
sistemi ve uygulama yazılımları
koşar ve kullanıcı ile etkileşim
halindedir.
Bilinen ve yaygın işletim sistemleri
Android, IOS, Windows, Linux..
İşletim sistemlerinin üst
katmanında da birçok uygulama
yazılımı koşar.
Siber güvenlik açıklıkları işletim sistemleri ve
uygulama yazılımlarında ortaya çıkar. Kimi
zaman kullanıcı tabanlı eksik yapılandırmalar,
kimi zamanda bug’lardan kaynaklı olarak..
Programlama Dilleri
●
İşletim sistemleri ve uygulama yazılımları programlama
dilleri ile geliştirilir.
●
Java, Python, C#, PHP, C++, Javascript, R vb
Bilinen uygulamalardaki kod satır
sayısı
Kod Hataları için İstatistikler
●
Endüstri ortalaması olarak her 1000 satırlık kodda
yaklaşık 15-50 arası bug bulunur.
●
Çok iyi programlanmış ve test edilmiş yazılımlarda bu
değer her 1000 satırda 2-3 bug’dır.
●
Bu durum surveillance teknolojilerinde kullandığımız
cihazlar için de geçerlidir.
Zaafiyet
Bir cihaz akıllı olarak tarif ediliyorsa, bu cihaz zaafiyete sahiptir diyebiliriz.
Backdoor ve Vulnerability Farkı
●
Bir sisteme bilinçli bir şekilde bırakılmış olan açıklık
aracılığı ile gerektiğinde erişim elde edilebilmesi backdoor
olarak tanımlanır.
●
Vulnerability ise bilinçsiz bir şekilde, kod yazım
aşamasındaki hatalar ile ilgilidir. Vulnerability,
sömürülmekte ve sisteme erişim elde edilmektedir.
Hacking
●
Bir sistemde insan ya da teknik kaynaklı zaafiyetin
sömürülmesi, sistemlerin durdurulması, hizmet veremez hale
getirilmesi, sistem üzerinde gezen verilerin ele geçirilmesi,
sistem üzerinde gezen verilerin manipüle edilmesi, sistemin ele
geçirilmesi anlamlarına gelmektedir.
●
Teknik kaynaklı oldukça geniş bir kavramdır. Örneğin açık
portlardan birisinde zaafiyeti olan servisin çalışıyor olması..
Zayıf parolalar kullanılıyor olması, encryption kullanılmıyor
olması gibi...
Güvenlik sisteminin paydaşları
Son kullanıcı
Sistem
Entegratörü
Üretici
Problemin çözümü için öneriler
●
Üreticinin dünyada kabul görmüş siber güvenlik standartlarına göre
ürün üretmesi,
●
Siber güvenlik farkındalık eğitimleri,
●
Sistem güvenlik eğitimleri ve belirli periyotlarla pentest çalışmaları,
●
Sıkılaştırma kurallarının yapılmış olması..
●
Tüm paydaşların üzerine düşen güvenlik sorumluluklarını yerine
getirmesi
●
…………………..
Zincirin zayıf halkası kuralı
Zincirin en zayıf halkası kadar güvenli olduğunuzu unutmayın !
Üreticilerin Siber Güvenlik
Bültenleri
TEŞEKKÜR

Mais conteúdo relacionado

Mais procurados

Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Kasım Erkan
 
Trusted Computing
Trusted ComputingTrusted Computing
Trusted Computing
eroglu
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
eroglu
 

Mais procurados (20)

Ceh egitim
Ceh egitimCeh egitim
Ceh egitim
 
bılgıgüvenlığı
bılgıgüvenlığıbılgıgüvenlığı
bılgıgüvenlığı
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
 
Güvenli̇k duvari nedi̇r s
Güvenli̇k duvari nedi̇r sGüvenli̇k duvari nedi̇r s
Güvenli̇k duvari nedi̇r s
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
Güvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve YazılımlarıGüvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve Yazılımları
 
Hatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLERHatice Büşra TÜRKAN - VİRÜSLER
Hatice Büşra TÜRKAN - VİRÜSLER
 
ServisNET Security Solutions
ServisNET Security SolutionsServisNET Security Solutions
ServisNET Security Solutions
 
Hacking – Ethical Hacking
Hacking – Ethical HackingHacking – Ethical Hacking
Hacking – Ethical Hacking
 
Trusted Computing
Trusted ComputingTrusted Computing
Trusted Computing
 
Ransomware Nedir, Nasıl Korunulur?
Ransomware Nedir, Nasıl Korunulur?Ransomware Nedir, Nasıl Korunulur?
Ransomware Nedir, Nasıl Korunulur?
 
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
 
Bilgi Güvenliği Bilinçlendirme
Bilgi Güvenliği BilinçlendirmeBilgi Güvenliği Bilinçlendirme
Bilgi Güvenliği Bilinçlendirme
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
 
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka KapılarSiber Savunma Ürünlerinde Profesyonel Arka Kapılar
Siber Savunma Ürünlerinde Profesyonel Arka Kapılar
 
Bilgi guvenligi
Bilgi guvenligiBilgi guvenligi
Bilgi guvenligi
 
Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0Endüstri 4.0 / Güvenlik 4.0
Endüstri 4.0 / Güvenlik 4.0
 
Endüstri 4.0 Güvenliği
Endüstri 4.0 GüvenliğiEndüstri 4.0 Güvenliği
Endüstri 4.0 Güvenliği
 
Halil Öztürkçi - Dijital iz sürme sanatı adli bilişim
Halil Öztürkçi - Dijital iz sürme sanatı   adli bilişimHalil Öztürkçi - Dijital iz sürme sanatı   adli bilişim
Halil Öztürkçi - Dijital iz sürme sanatı adli bilişim
 

Semelhante a Lecture 1 Siber Güvenlik Temel Kavramlar

Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
eroglu
 
Jetico personal firewall 2
Jetico personal firewall 2Jetico personal firewall 2
Jetico personal firewall 2
Mutlu
 

Semelhante a Lecture 1 Siber Güvenlik Temel Kavramlar (20)

SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
 
Yazılım Güvenliği
Yazılım GüvenliğiYazılım Güvenliği
Yazılım Güvenliği
 
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)Mobil Uygulama Güvenliği (Mobile Security)
Mobil Uygulama Güvenliği (Mobile Security)
 
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
 
Güvenlik Mühendisliği
Güvenlik MühendisliğiGüvenlik Mühendisliği
Güvenlik Mühendisliği
 
Cyber Kill Chain
Cyber Kill ChainCyber Kill Chain
Cyber Kill Chain
 
Mobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim DökümanıMobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim Dökümanı
 
Bilgi sis..
Bilgi sis..Bilgi sis..
Bilgi sis..
 
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLATScada Sistemlerde Siber Guvenlik by Cagri POLAT
Scada Sistemlerde Siber Guvenlik by Cagri POLAT
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve Araçları
 
Açık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikAçık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve Güvenlik
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
Jetico personal firewall 2
Jetico personal firewall 2Jetico personal firewall 2
Jetico personal firewall 2
 
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği DosyasıKOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
KOBI'ler için 60 Dakikada Ağ Güvenliği Dosyası
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGI
 

Lecture 1 Siber Güvenlik Temel Kavramlar

  • 1. SİBER GÜVENLİK GİRİŞ İçindekiler : 1- Siber Güvenlik Tanımı 2- Zaafiyet Nedir ? Hacking Nedir ? 3- Surveillance dünyasında Siber Güvenliğin paydaşları 4- KDKS(Kapalı Devre Kamera Sistemi) hack örnekleri 5- Backdoor ve Vulnerability kavramları 6- Problemin çözümüne yönelik yaklaşımlar
  • 2. Siber Güvenlik Tanımı Siber güvenlik, ağ, işletim sistemi, yazılım, donanım gibi birçok parametreyi ilgilendiren bir kavramdır. Siber güvenliğin birçok tanımı olsa da en basit anlamda, bilgisayar sistemlerini ve ağları hackerlara karşı korumadır.
  • 4. Her akıllı cihazda yazılım koşar Hardware İşletim Sistemi Uygulama Yazılımı Kullanıcı Donanımlar üzerinde işletim sistemi ve uygulama yazılımları koşar ve kullanıcı ile etkileşim halindedir. Bilinen ve yaygın işletim sistemleri Android, IOS, Windows, Linux.. İşletim sistemlerinin üst katmanında da birçok uygulama yazılımı koşar. Siber güvenlik açıklıkları işletim sistemleri ve uygulama yazılımlarında ortaya çıkar. Kimi zaman kullanıcı tabanlı eksik yapılandırmalar, kimi zamanda bug’lardan kaynaklı olarak..
  • 5. Programlama Dilleri ● İşletim sistemleri ve uygulama yazılımları programlama dilleri ile geliştirilir. ● Java, Python, C#, PHP, C++, Javascript, R vb
  • 6. Bilinen uygulamalardaki kod satır sayısı
  • 7. Kod Hataları için İstatistikler ● Endüstri ortalaması olarak her 1000 satırlık kodda yaklaşık 15-50 arası bug bulunur. ● Çok iyi programlanmış ve test edilmiş yazılımlarda bu değer her 1000 satırda 2-3 bug’dır. ● Bu durum surveillance teknolojilerinde kullandığımız cihazlar için de geçerlidir.
  • 8. Zaafiyet Bir cihaz akıllı olarak tarif ediliyorsa, bu cihaz zaafiyete sahiptir diyebiliriz.
  • 9. Backdoor ve Vulnerability Farkı ● Bir sisteme bilinçli bir şekilde bırakılmış olan açıklık aracılığı ile gerektiğinde erişim elde edilebilmesi backdoor olarak tanımlanır. ● Vulnerability ise bilinçsiz bir şekilde, kod yazım aşamasındaki hatalar ile ilgilidir. Vulnerability, sömürülmekte ve sisteme erişim elde edilmektedir.
  • 10. Hacking ● Bir sistemde insan ya da teknik kaynaklı zaafiyetin sömürülmesi, sistemlerin durdurulması, hizmet veremez hale getirilmesi, sistem üzerinde gezen verilerin ele geçirilmesi, sistem üzerinde gezen verilerin manipüle edilmesi, sistemin ele geçirilmesi anlamlarına gelmektedir. ● Teknik kaynaklı oldukça geniş bir kavramdır. Örneğin açık portlardan birisinde zaafiyeti olan servisin çalışıyor olması.. Zayıf parolalar kullanılıyor olması, encryption kullanılmıyor olması gibi...
  • 11. Güvenlik sisteminin paydaşları Son kullanıcı Sistem Entegratörü Üretici
  • 12. Problemin çözümü için öneriler ● Üreticinin dünyada kabul görmüş siber güvenlik standartlarına göre ürün üretmesi, ● Siber güvenlik farkındalık eğitimleri, ● Sistem güvenlik eğitimleri ve belirli periyotlarla pentest çalışmaları, ● Sıkılaştırma kurallarının yapılmış olması.. ● Tüm paydaşların üzerine düşen güvenlik sorumluluklarını yerine getirmesi ● …………………..
  • 13. Zincirin zayıf halkası kuralı Zincirin en zayıf halkası kadar güvenli olduğunuzu unutmayın !