O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.

Kişisel Bilgi Güvenliği Neden ve Ne Kadar?

BMO Toplum İçin Mühendislik Komisyonu
Barış Özel
Orijinali - odp: https://drive.google.com/open?id=0B8lhJflVn3UNN3I3YnZNTkcwTzQ
pdf: https://drive.google.com/open?id=0B8lhJflVn3UNNjVCQzZiaHhPSXc
pptx (Düzenleme gerekir): https://drive.google.com/open?id=0B8lhJflVn3UNV1dSN0ZtNFFEYXc

Bu sunum, içindeki tüm bilgiler hiçbir kısıtlama ya da izin alma gereği olmadan kullanılabilir.

Sumumla ilgili haberler:
http://www.bmo.org.tr/2017/04/13/internet-haftasinda-bmo-mmo-kisisel-bilgi-guvenligi-etkinligi-yapildi/
http://www.bmo.org.tr/2017/03/20/izmir-temsilciliginde-kisisel-bilgi-guvenligi-egitimleri-yapildi/

http://www.bmo.org.tr
http://dergi.bmo.org.tr
https://facebook.com/bilgisayarmuhendisleriodasi
https://facebook.com/bmoizmir
https://twitter.com/bmoizmir
https://facebook.com/BMDergi
https://twitter.com/BMDergi

  • Seja o primeiro a comentar

Kişisel Bilgi Güvenliği Neden ve Ne Kadar?

  1. 1. Herkesİçin Kişisel Bilgi Güvenliği: Neden veNeKadar? 12 Nisan 2016 Çarşamba MMO TepekuleKongreveSergi Merkezi Marmara Salonu BarışÖzel Toplum İçin Mühendislik Komisyonu 12 Nisan 1993: ODTÜ Vaşington internet bağlantısı 1998: İlk İnternet Haftası Sürüm: 7
  2. 2. 2 Güvenlik Zaafiyeti Nelere Neden Olabilir? Mahremiyetiniz ihlal edilebilir. Bilginiz başkalarının eline geçebilir. İtibar kaybı Güven kaybı Zaman kaybı Maddi kayıp Hukuki yaptırım (Hapis, para cezası) Yakınlarınızın güvenliğini riske atarsınız.
  3. 3. 3 Mahremiyet İhlali, Güven, İtibar, Zaman Kaybı...
  4. 4. 4 Nereden Başlanacak? Güvenlik bir bütündür ancak %100 güvenlik yoktur. %20 emekle, güvenlik %80’ler düzeyine çıkarılabilir.
  5. 5. 5 Üç Temel Güvenlik İlkesi (CIA/AIC triad)
  6. 6. 6 Neler Kullanıyoruz? Cep Telefonu, Tablet Kişisel Bilgisayar İnternet Bankacılığı Facebook, Instagram, Twitter, Linkedin vb. Gmail, Hotmail, Yahoo Mail, Mynet, TTmail vb. Kablosuz Modem
  7. 7. 7 Nelereİhtiyaç Duyuyoruz? İnternet Bankacılığı: Kullanıcı Adı / Parola / Şifre Sosyal Medya: E-posta veya Tel No / Şifre E-posta: Kullanıcı Adı / Şifre Mobil Aygıt: Şifre / Pin Modem: Yönetici Şifresi / Ağ Şifresi
  8. 8. 8 Kimlik DoğrulamaYöntemleri Sabit şifre Tek kullanımlık şifre Biometrik tanıma: parmak izi, bilek, göz okuma, ses tanıma Çok etkenli şifre: Yukarıdakilerden ikisi ya da daha çoğu birarada (E-posta, Sosyal Medya, Bankacılık ve bir çok servis destekliyor.)
  9. 9. 9 Sabit ŞifreKullanımındaSorun Ne? Sabit şifre neden zayıf kimlik doğrulama yöntemi olarak adlandırılır? 1) Şifreniz tahmin edilebilir. 2) Şifreniz açık, geri dönüşlü kriptolu vb. güvensiz saklanabilir. 3) Zorlama yöntemi ile kırılabilir. (Sıralı denemeler) 4) Sözlük saldırısı ile kırılabilir.
  10. 10. 10 Şifreniz Tahmin Edilebilir baris78, baris45ozel, barisbmo qwerty, 12345678, password, sifre, 55555555
  11. 11. 11 Şifreniz Güvensiz Saklanabilir 2012’deLinkedin kullanıcılarının şifrelerini çaldırdı. Hackerlar, basit şifreistatistiklerini dakikalar içindeeldeetti. Kaynak: https://www.leakedsource.com/blog/linkedin
  12. 12. https://howsecureismypassword.net 12 Şifreniz Zorlama Yöntemi ile Kırılabilir Şifre Standart Bir Bilgisayarla Kırılma Süresi Karekter Sayısı pdkrncga 5 sn. 8 pdk2ncga 1 dk. 8 pdk1ncg# 19 dk. 8 pDk1ncg# 9 saat 8 pDk1nCg# 9 saat 8 pDk1ncg#a 4 hafta 9 pDk1ncg#a8 6 yıl 10
  13. 13. 13 Şifreniz Sözlük SaldırısıylaKırılabilir Ad, soyad, il, ilçe, memleket, plaka kodu, yaş, doğum yılı, akraba adı / soyadı, adres, TCKN, telefon numarası ve birçok dile ait sözlüklerdeki tüm sözcükleri barındıran şifreler sözlük saldırısıyla kırılabilir.
  14. 14. 14 Doğru ŞifreNasıl Seçilir? En az 8 karakterden oluşur. Büyük, küçük harfler, rakam ve özel karakter gruplarının tümünü barındırır. ? , @ . ! # % + - * % " ‘ / ( ) [ ] $ & / _ { }
  15. 15. 15 Dikkat Edilmesi Gereken Kurallar Şifrenizi kağıda ya da elektronik ortama yazmayınız. Üç ay gibi düzenli aralıklarla şifrenizi değiştiriniz. Heryerde aynı şifreyi kullanmayınız. Peki sürekli değişen birçok şifreyi akılda tutmak mümkün mü?
  16. 16. 16 Heryerde Aynı Şifreyi Kullanınca... Hackerların elindeher zaman tahmin ettiğimizden daha fazlası var. Fazladan tedbir almak gerekli.
  17. 17. 17 Yöntem - I: ŞifreYöneticisi Kullanmak KeepassX Özgür Yazılım Ücretsiz Sadece KeepassX şifresini ezberlersiniz, geri kalan şifrelerinizi kriptolu olarak saklar. Windows, Mac, Linux destekler. Android, iOS, Windows Phone destekler.
  18. 18. 18 Yöntem - II: ŞifreFarklılaştırmak Gmail pdkG4.rncga Facebook pdkF5.rncga Twitter pdkT6.rncga Instagram pdkI7.rncga Tek bir şifre ezberlenir. Farklı servisler için küçük değişikliklerle kullanılır.
  19. 19. 19 Hatırlanacak ŞifreNasıl Seçilir?- I Günlük hayatınızdan kolay hatırlayacağınız herhangi bir tümce kullanabilirsiniz. Daha dün annemizin kollarında yaşarken, çiçekli bahçemizin yollarında koşarken. Ddaky,cByk1
  20. 20. 20 Hatırlanacak ŞifreNasıl Seçilir?- II Cümleleri olduğu gibi kullanmak. manisaya22.Dakikadagirdim 2.Cumhurbaskaniismetinonudur. http://www.bilgimikoruyorum.org.tr/?b222_guclu_parola_olusturma Google: bilgimi koruyorum güçlü parola
  21. 21. 21 Peki, HatırlatmaSorusu? En sevdiğiniz evcil hayvan nedir? Kanarya Doğum yeriniz nedir? Manisa Doğru ya da tahmin edilebilir yanıt verilmemeli.
  22. 22. 22 Çift Etkenli Kimlik Denetimi Nasıl yapılır Google’daarayın: “gmail girişdoğrulama” “facebook girişonayları” “twitter girişonaylama”
  23. 23. 23
  24. 24. 24 Toplum Mühendisliği Nedir? Gizli bilgileri ortaya çıkarmak ya da bir kişiye istediğini yaptırmak için ikna sanatdır.
  25. 25. 25 Toplum Mühendisleri...
  26. 26. 26 Neden Çok Sık Kullanılır? Kevin Mitnick: Bir insanı hacklemek, bir bilgisayarı hacklemekten kolaydır çünkü bilgisayarlar talimatları izler, değişik davranamazlar ancak insanlar duygularına göre, gün içinde yaşadıklarına göre farklı davranabilirler. Kevin Mitnick: Para ya da mal çaldığınızda birileri onun kaybolduğunu anlar. Bilgi çaldığınızda çoğu zaman bunu kimse fark etmez, çünkü bilgi hâlâ ellerindedir. İnsan güvenlik zincirindeki en zayıf halkadır. Etkili eğitim ve bilinçlendirme yapılmadıkça toplum mühendisliği saldırılarına açıktır.
  27. 27. 27 Toplum Mühendisliğinin Hedefi Kimler? Bilgi sahibi kişiler Yöneticiler, bilgi işlem personeli, yardım sever personel, acemi/deneyimsiz personel, mutsuz personel Herkes
  28. 28. 28 Toplum MühendisliğiyleKarşılaşılan Ortamlar Yüz yüze Telefon E-posta Sosyal Medya Kısa Mesaj (SMS) Anlık Yazışma (Whatsapp, MSN) Faks
  29. 29. 29 KötüyeKullanılan İnsani Eğilimler Güvenme eğilimi Yardımcı olma isteği Korku, otoriteye karşı itaat Bedavaya, indirime, avantaja ilgi Merak Arzu
  30. 30. 30 Kullanılan Yöntemler: Ön Çalışma Çöp karıştırma Web'de araştırma Çalışanların Sosyal Medya Hesapları (LinkedIn, Facebook, Twitter vb.)
  31. 31. 31 Kullanılan Yöntemler: ÇalışmaYaşamında Kurumun çalışanı gibi davranmak Şirket içi terimler kullanmak Üst düzey yetkili gibi davranmak Yardıma ihtiyacı olan personel gibi davranmak Teknik destek personeli gibi arayıp belli işlemleri yaptırmak Kurumun içine fiziksel olarak sızmak (kapı tutmak, kuyruğuna takılmak, sırtına binmek)
  32. 32. 32 Kullanılan Yöntemler: Genel Omuz sörfü Gizli dinleme Panik hali, aciliyet durumu yaratma İltifat etme, pohpohlama Duygu sömürüsü Kendini emniyet, istihbarat yetkilisi gibi tanıtmak İçinde zararlı yazılım olan USB / CD vermek Oltalama (Phishing)
  33. 33. 33 Kullanılan Yöntemler: Oltalama Mesajla ulaşıp zararlı yazılım kurdurmak, form doldurtup kullanıcı adı, şifre vb. çalmak
  34. 34. 34 TelefondaNeYapılabilir? Şüphelenin Soru sorun. İlk soruda değilse bile soru sorulmasından rahatsız olacaktır. Telefonu kapatın.
  35. 35. 35 Elektronik OrtamdaNeYapılabilir? Şüphelenin Yazım yanlışı, anlam bozukluğu, Türkçe karakter sorunu Aciliyet bildirimi Yaptırım tehditi Merak uyandırma, arzulatma Bilgi isteme
  36. 36. 36 Elektronik OrtamdaNeYapılabilir? Gönderen kişiyi, numarayı, e-posta adresini tanıyor musunuz? Tanımıyorsanız, mesajı doğrudan silin. E-posta gönderen adresi, kısa mesajı gönderen ya da sosyal medyadaki mesajı gönderen profil gerçek olmayabilir.
  37. 37. 37 Elektronik OrtamdaNeYapılabilir? Mesaj bağlantı içeriyorsa, tıklamadan önce doğrulayın. Güvende miyim? Sadece tıkladım. Gelen ekranda güvenlik onayı verdim. Ekli dosyayı, otomatik inen dosyayı açtım. Form doldurdum.
  38. 38. 38 Bağlantı Doğrulama: AlanAdı Nedir? https://www.turkiye.gov.tr/hizmetler bağlantı (URL), www.turkiye.gov.tr alan adıdır. Alan adı sağdan sola kontrol edilir. www.turkiye.gov.tr www.turkiye.gov.tc web.whatsapp.com Whatsapp’a ait, whatsapp.web.com Web’e ait.
  39. 39. 39 E-postaOltalama(Phishing)
  40. 40. 40 E-postaOltalama(Phishing)
  41. 41. 41 Sosyal MedyaOltalama(Phishing)
  42. 42. 42 Sosyal MedyaOltalama(Phishing)
  43. 43. 43 WebAramaOltalama(Phishing) @NetKorumaAlarm
  44. 44. 44 Bilişim Saadet Zincirleri MegaHoldings: Web barındırmahizmeti satar. Kairos: Sabit diskinizin bir kısmını kiralar. Coinspace: Sanal paraBitcoin gibi olduğunu iddiaeder.
  45. 45. 45 Bilişim Saadet Zincirleri (MegaHoldings)
  46. 46. 46 Bilişim Saadet Zincirleri (MegaHoldings)
  47. 47. 47 Saadet Zincirleri 6502 Tüketicinin Korunması HakkındaKanun Madde80’e göre: Piramit satışsisteminin kurulması, yayılması veya tavsiyeedilmesi yasaktır. “Pramit değiliz, network marketing yapıyoruz.” “Üyebulmayazorlamıyoruz, amabulsanız iyi olur.”
  48. 48. 48 Saadet Zincirleri Nasıl Ayırt Edilir? Ürün gerçek değerindemi? Yeni üyebularak emeksiz kazanç sağlıyor mu? Sistemden çıkıp parayı geri almak mümkün mü? Kısasüredeyüksek kazanç vaat ediyor mu?
  49. 49. İnternet BankacılığındaGüvenlik Ortak kullanılan bilgisayarlardan değil, kendi bilgisayarınızdan giriş yapın. Adresi elle yazın, kısayol, favori bağlantı kullanmayın. Şifrenizi / parolanızı tarayıcıya kaydetmeyin. Müşteri numaranızı tarayıcınız hatırlamasın. Ekran klavyesi kullanın (Tuş kaydediciye karşı) İşiniz bitince çıkış yapın. 49
  50. 50. TarayıcınızaGüvenmeyin 50
  51. 51. Sosyal MedyaGüvenliği Uygulamalara yetki vermeden önce düşünün. Hesabınıza erişim yetkisi verdiğiniz uygulamaları inceleyin, kullanmadığınız yetkileri kaldırın. 51
  52. 52. Sosyal MedyaGüvenliği 6698 KVKK: Paylaştığınız verileriniz anonimleştirilmiş sayılır ve açık rızanız olmadan kullanılabilir. 52
  53. 53. Mobil Aygıt Güvenliği – Fiziksel Güvenlik Ekran kilidi, pin kodu vb. kullanılmalı. Çalınma, kaybolma durumu için uzaktan silme ve yerini bulma hizmetleri kullanılabilir. 53
  54. 54. Mobil Aygıt Güvenliği Güvenilmeyen kaynaklardan kesinlikle uygulama kurulmamalı. Basit bir uygulama tüm yetkileri isteyebilir. Verdiğiniz yetkileri inceleyin. İşletim sistemi ve uygulamaların güncellemeleri düzenli olarak uygulanmalı. Mobil antivirüs ve güvenlik duvarı kullanılmalı. Bluetooth ve kablosuz ağ (Wi-Fi) kullanılmıyorken kapatılmalı. 54
  55. 55. Mobil Aygıt – Bilinmeyen Kaynaklar 55
  56. 56. Android 6 – Uygulamaİzinleri Ücretsiz birçok uygulamacasusyazılımı niteliğindedir. (Örneğin: Depolama/ bellek temizliği uygulamaları) 56
  57. 57. IphoneGüvenliği Ayarlar / Gizlilik’ten gereksiz uygulamaizinleri kontrol edilmeli. Ekran kilitliyken Siri etkin olmamalıdır. (Ayarlar / Siri / Kilitliyken Etkin kapatılmalı.) iCloud’taçift etkenli kimlik doğrulaması önerilir. 57
  58. 58. Bilgisayar Güvenliği Ürün desteği bitmiş işletim sistemi kullanılmamalı. (Windows XP) İşletim sistemi ve uygulama güncellemeleri düzenli olarak yüklenmeli. Lisanssız, kırılmış (crack) yazılım kullanılmamalı. Bazı web sayfaları sahte uygulama ya da Windows güncelleme ekranları çıkartabiliyor. ● Önemli dosyalarınızın yedeği düzenli alınmalıdır. 58
  59. 59. Bilgisayar Güvenliği Bilgisayar açılışta şifre sormalıdır. Güvenlik duvarı ve antivirüs yazılımları etkin olmalı. Son güncellemeleri, son virüs tanımları düzenli olarak yüklenmeli. Taşınabilir diskler takıldığında otomatik tarama yapılmalı. Kullanılan dosyaları antivirüs anlık olarak taramalı. Windows kullanıcınızın yönetici yetkileri olmamalı. 59
  60. 60. Bilgisayar Güvenliği .exe .pif .bat .msi .com .msc .ps1 .vb .vbs .ws uzantılı dosyaları çalıştırmadan önce düşünün. E- posta ekinde ise silin. Web bağlantılarına dikkat edin. .doc .docx .xls .xlsx .ppt .pptx dosyaları makro virüsü içerebilir. Bilgisayarınızın dosya uzantılarını gösterecek şekilde ayarlayın. 60
  61. 61. DosyaUzantılarını Göstermek Windows10 Eski WindowsSürümleri 61
  62. 62. TalimatlaGüvenlikten Vazgeçme EKAP’nin (Elektronik KamuAlım Platformu) girişi için kullanıcılarınasunduğu iki seçenek: 62
  63. 63. TalimatlaGüvenlikten Vazgeçme Eczacılar Medulasistemiylereçeteişlemek için güvenlikten taviz vermek zorunda. 63
  64. 64. TalimatlaGüvenlikten Vazgeçme 1 Eylül 2015’teUYAPbazı tarayıcılardaçalışmaz oldu. Açıklama15 Aralık’tageldi. UYAP, kullanıcıları uzun süreeski tarayıcılarlaçalışmaya zorladı. 64
  65. 65. Güvensiz Protokol Kullanmayın httpsprotokolünü kullanın. Http trafiği kriptolamaz. 65
  66. 66. Geçersiz Sertifikalar Kullanılmamalıdır Geçersiz sertifikahatası alıp “ayrıcalık tanırsanız”, güvenliğinizi riske atarsınız. 66
  67. 67. Zararlı Yazılım Tehditleri Virüs Casus Yazılım Solucan Reklam Yazılımı Truva Atı Fidye Yazılımı Malicious Software (Malware): Virus, Spyware, Worm, Adware, Trojan, Ransomware 67
  68. 68. FidyeYazılımları 68
  69. 69. FidyeYazılımları Toplanan fidye 2012’de ABD’de 300 bin dolar, 2015’te 18 milyon dolar. Dünyadaki vakaların %40’ı ABD’de Avrupa’da Europol mağdurlara yardım ediyor ama çok yeni bir türeve denk geldiğinizde çaresiz kalabilirsiniz. 69 www.nomoreronsome.org
  70. 70. FidyeYazılımlarınaKarşı ÇareNedir? Önemli dosyalarınızın yedeğini düzenli almalısınız. 70
  71. 71. Bot, Zombie, KöleBilgisayar Nedir? Zararlı yazılım ya da açık saldırı ile cihazınız köle (bot, zombie) olabilir. Bilmediğiniz hedeflere siber saldırılar düzenleyebilir. 71
  72. 72. Türkiye’de40 binden Çok KöleCihaz Var 72
  73. 73. KablosuzAğ Güvenliği – Kamusal Alanda Kamuya açık kablosuz ağlar çok risklidir. Sahte erişim noktaları oluşturarak verileriniz okunabilir. 73
  74. 74. KablosuzAğ Güvenliği – Kendi Ağınızda Ağ şifresi en az 12 karakter olmalı, basit olmamalı. Modem yönetim şifrenizi değiştirin. Kablosuz ağınıza kimler bağlı kontrol edin. MAC filtreleme yapın. WPS servisi açıksa kapatın. 74
  75. 75. KablosuzAğ WPS’in Kapatılması 75
  76. 76. VPN (Sanal Özel Ağ) Nedir?VPN’siz Çizim 76
  77. 77. VPN (Sanal Özel Ağ) Nedir?VPN’li Çizim 77
  78. 78. VPN’sizAdresler Nasıl Görünür? 78
  79. 79. VPN’li Adresler Nasıl Görünür? 79
  80. 80. TOR (Soğan Yönlendirici) Ağı Nasıl Çalışır? 80
  81. 81. TOR (Soğan Yönlendirici) Ağı Nasıl Çalışır? Yaklaşık her 10 dakikadabir bağlantı yolu değişir. 81
  82. 82. Anlık Mesajlaşma Whatsapp, Signal uçtan uca kriptolama kullanır, Telegram kullanmaz. Uçtan uca kriptolama nasıl çalışır? 82
  83. 83. Whatsapp’taMesaj Güvenliği Kontrolü Mesaj gönderdiğiniz taraf daaynı kodu görüyorsauçtan ucakriptolama etkindir. 83
  84. 84. Whatsapp’taGüvenlik Açığı Tartışması Nisan 2016’daTobiasBoelter Whatsapp’ta bir güvenlik kusuru buldu. 13 Ocak 2017 TheGurdian haberi Tam bir güvenlik açığı değil. 14 Ocak’taBTK Başkanı açıklaması. 84
  85. 85. İnsanlar anlatmakla hiçbir zaman hiçbir şey öğrenmezler, kendileri için keşfetmelidirler. Paulo Coelho Teşekkürler... Son.
  86. 86. Teşekkür ederiz…
  87. 87. Önemli Ek Güvenlik Bilgileri Önemli Ek Güvenlik Bilgileri
  88. 88. İnternet BankacılığındaGüvenlik EFT, havale limitinizi düşürün. Çep şifrematik pinini basit seçmeyin. Akıllı telefonlarda kısa mesaj (SMS) okuma izni verdiğiniz programlara dikkat edin. Para transferi için anında mesaj; haftalık hesap hareketlerini e-posta olarak alın ve düzenli olarak inceleyin. E-ticaret sitelerine kredi kartı bilgilerinizi kaydetmeyin. 88
  89. 89. Kredi Kartı KullanımındaGüvenlik İnternet alışverişinde ve kullanılabilen her yerde sanal kredi kartı kullanılmalı. Kredi ve banka kartları “telefon ve posta yoluyla alışverişe” ve “İnternet yoluyla alışverişe” kapatılmalı. Zorunluluk durumunda geçici olarak kart uzaktan alışverişe açılıp işlem sonrası kapatılmalıdır. (İnternet bankacılığı, mobil uygulama ve çağrı merkezi aranarak yapılabilir.) Kredi kartı işlemlerinde makul bir limitin üstündeki işlemlerin SMS ile telefonunuza gelmesini sağlayınız. Kredi kartı ekstresi düzenli olarak incelenmelidir. 89
  90. 90. DolandırıcılığaKarşı E-Devlet Kontrolü Kimlik bilgileri kopyalanarak birçok kişi yerine sahte işlem yapıldığı bilinmektedir. www.turkiye.gov.tr sitesinden gerekli kontroller yapılabilir. Adalet Bakanlığı – Mahkeme Dava Dosyası Sorgulama Emniyet Genel Müdürlüğü – Adıma Tescilli Araç Sorgulama Tapu ve Kadastro Genel Müdürlüğü – Tapu Bilgileri Sorgulama Bilgi Teknolojileri ve İletişim Kurumu – Mobil Hat Sorgulama Yargıtay - Siyasi Parti Üyeliği Sorgulama 90
  91. 91. Sosyal MedyaGüvenliği Akrabalarınız, iş arkadaşlarınız hakkında bilgi vermeyin. Kişileri fotoğraflarda mümkün olduğunca etiketlemeyin. Konumunuzu paylaşmak ne kadar güvenli? Facebook profilinizin kopyalanması yoluyla arkadaşlarınıza mesaj atılmasını engellemek için profilinizde “Arkadaşlar / Gizliliği Düzenle / Arkadaş Listesini Kimler Görebilir?” ayarını “Sadece ben” yapın. Twitter’da “Ayarlar / Gizlilik ve Güvenlik / Herhangi Birinden Mesaj Al” ayarını kapatmak yararlıdır. 91
  92. 92. Sosyal MedyaGüvenliği Sosyal medya uygulamalarının telefon rehberinize, e-posta fihristinize erişmesine izin vermeyin. Sahte ve trol hesaplara dikkat. Twitter sahte hesap oranını %8 olarak açıkladı. 25 milyon hesap demek. Paylaşımlarınız nedeniyle hedef haline gelebilirsiniz. Anonim ad ve VPN/TOR vb. de kullansanız kimliğiniz tespit edilemez değildir. Anonimliğe güvenmeyin, hukukun dışına çıkmayın. 92
  93. 93. Mobil Aygıt Güvenliği 93 Meraklı kullanıcılar ve ücretli bir yazılımın kırılmış halini yüklemek isteyenler, root ve jailbreak işlemi yapıyor. Konu uzmanı değilseniz yapmayın. Kötü amaçlı yazılımlara karşı çok daha savunmasız kalabilirsiniz. Dahili depolama ve harici SD kartlar kriptolanabilir.
  94. 94. Bilgisayar Güvenliği Windows 10 Creators Update 11 Nisan 2017 günü yayınlandı. Kurulmalı ve kurulum sonrası kullanıcı tercihine bırakılan gizlilikle ilgili tüm ayarlar kapatılmalı. (Window 10 Update Assistant ile kurulabilir, Nisan başından beri Media Creation Tool ile kurulabiliyordu.) 94
  95. 95. Bilgisayar Güvenliği Fiziksel güvenlik için bilgisayarın açılışına BIOS şifresi konulmalı, BIOS’tan USB / DVD vb. ortamlardan açılış (boot) engellenmeli. Vista üstü Windows sürümlerinde BitLocker ile tüm diskinizi kriptolayabilirsiniz. Windows 10 Pro sürümü ile tek tek dizinleri, dosyaları kriptolayabilirsiniz. Özgür yazılım VeraCrypt aynı işi yapan ücretsiz bir yazılımdır. Çok başarılı. Windows, Mac, Linux’ta çalışır. Windows 10 öncesi sürümlerde takılan harici birimlerin otomatik çalıştırma (Autorun) özelliği kapatılmalıdır. Bir CD, USB bilgisayarınıza virüs bulaştırabilir. 95
  96. 96. Bilgisayar Güvenliği Fidye yazılımlarına karşı, dosyaların kriptosuz sürümlerini elde etmek için sistem geri yükleme noktaları oluşturulmalı. (Yeni bazı fidye yazılımlarına karşı bu önlem işe yaramıyor.) Sistem geri yükleme noktaları düzenli aralıklarla otomatik alınabilir. 96
  97. 97. Bilgisayar Güvenliği Başlat / Çalıştır ile açılan diyalog kutusuna msconfig yazıp açın. Bilgisayar başlarken otomatik başlayan programları kontrol edin. Zararlı yazılımlar kendini buradan başlatabilir. Gereksiz programları kapatıp bilgisayarınızın belleğini daha etkin kullanabilirsiniz. Zamanlanmış Görevler ekranını açın, zararlı yazılımlar bu ekrana görevler eklemiş olabilir. (Scheduled Tasks) Kullanıcı hesap denetimi açık olmalı. (UAC) 97
  98. 98. SiteÖnerisi https://securityinabox.org/en güncel, https://securityinabox.org/tr çok güncel değil ancak yararlı bilgiler barındırıyor. Kâr amacı gütmeyen Tactical Technology Collective ve Front Line Defenders’ın ortak girişimi. Son kullanıcıya hitap etmek için tasarlandığı halde hangi aracın hangi nedenle gerektiğini çok açıklamıyor. Araştırmalarınızda ve güvenliğinizi geliştirirken yardımcı olabilir. 98
  99. 99. AraştırmaYapmak İçin Bilgiler Google’da “windows 8 otomatik çalıştır kapatma” şeklinde arama yaparak yardım sayfasına ulaşabilirsiniz. Sadece Microsoft’a ait yardım sayfalarına ulaşmak için Google arama kutusuna şunu yazın: site:microsoft.com windows 8 otomatik çalıştır kapatma Dikkat: Forumlarda, ürün satıcısına ait olmayan sayfalarda bir sorunu çözmek için önerilebilecek programları indirip çalıştırmayınız. 99
  100. 100. Son. Bu sunum, içindeki tüm bilgiler hiçbir kısıtlama ya da izin alma gereği olmadan kullanılabilir. 100

×