SlideShare une entreprise Scribd logo
1  sur  24
Sunum Akışı 
 Bilgi Güvenliği Kavramı 
 Güvenlik Uygulamaları 
 Türkiye’de Güvenliğe Yaklaşım 
 Bilgi Güvenliği Vakası 
 Örnek Güvenlik Uygulaması
Bilgi Güvenliği Kavramı:Bilişim 
ürünleri/cihazları ile bu cihazlarda 
işlenmekte olan verilerin bütünlüğü 
ve sürekliliğini korumayı amaçlayan 
çalışma alanıdır.
Bilgi Güvenliğinin Amacı: 
 Erişim Denetimi 
 Veri Bütünlüğünün Korunması 
 Mahremiyet ve Gizliliğin Korunması 
 Sistem Devamlılığının Sağlanması
Güvenlik Uygulamaları 
 Güvenlik Duvarları 
 Anti-Virüs Sistemleri 
 Saldırı Tespit Sistemleri 
 Sanal Özel Ağ Sistemleri 
 Şifreleme Sistemleri 
 Sistem Güçlendirme 
 Doğrulama ve Yetkilendirme Sistemleri 
 İçerik Kontrol Yazılımları 
 Yedekleme Sistemleri
Güvenlik Duvarı 
 Ağlar arası erişimleri düzenlerler 
 Statik Paket Filtreleme 
 Dinamik Paket Filtreleme 
 Uygulama Seviyesinde Koruma (Proxy) 
 Erişimleri kural tabanlı belirlerler 
 Donanım ve Yazılım olarak sunulabilirler 
 Amaca özel işletim sisteminde bulunmalıdırlar 
 Her türlü formatta kayıt ve uyarı sunabilirler
Güvenlik Duvarı 
Neler Yapabilir – Yapamaz 
 Erişim Denetimi Yapabilir 
 NAT Yapabilir 
 Bridge (Köprü) Moda Geçebilir 
 Paket İçeriği Kontrol Edebilir 
 Trafik Yönetimi Yapabilir 
 Üçüncü Parti Yazılımlar İle 
 Beraber Çalışabilir 
 Saldırıları Engelleyemez 
 Virüsleri Engelleyemez 
 Zayıflıkları Saptayamaz, 
 Yamalayamaz 
 Ağlar Arası İletişimde Şifreleme Yapamaz
Anti-Virüs Sistemleri 
 Virüs, Worm ve Trojanları tanımlı imzaları ile 
saptarlar 
 İmzaları tanımlanmanmış virüsleride çeşitli yöntemler 
ile saptayabilen örnekleri mevcuttur 
 Virüs imzaları bir veritabanında tutulur ve İnternet 
aracılığıyla düzenli olarak güncellenir 
 Ağdaki tüm sistemleri korumadıkça anlamlı 
değillerdir. 
 Bir ağ parçasını, belirli bir trafiği, bir sunucu yada bir 
istemciyi koruyabilirler.
Anti-Virüs Sistemleri 
Neler Yapabilir - Yapamaz 
 Tanımlanmamış Virüsleri 
 Saptayabilir 
 Tek Merkezden 
 Yönetilebilir 
 Ağ Geçidi Olabilir 
 Bridge (Köprü) Moda 
 Geçebilir 
 Güvenlik Duvarları İle 
 Beraber Çalışabilir 
 Worm Saldırılarını 
 Engelleyemez 
 Şifrelenmiş Dosyalarda 
 Virüs Saptayamaz 
 Erişim Denetimi Yapamaz
Güvenlik Duvarı ile Virüs 
Programı Arasındaki Fark 
Şudur: 
 Güvenlik duvarı dışarıdan gelen programların, 
yazılımların girişlerine izin vererek, yasaklayarak ya da 
sınırlayarak güvenlik sağlar. 
 Virüs programı izinlerle değil program dosyalarını 
tarar risk olabilecek dosyaları karantinaya alır ve 
istenirse siler.
Şifreleme Sistemleri-OpenSSL 
OpenSSL güvenli ağ iletişimi için düşünülmüş 
SSL(Güvenli Giriş Katmanı) protokollerinin tamamen 
özgür olarak kullanılabilen versiyonudur. Eric A. Young 
ve Tim J. Hudson tarafından 1995 yılında başlatıltılan 
SSLeay projesinin 1998 yılında son bulması ile hayat 
bulmuştur. OpenSSL şifreleme kütüphanesi ve SSL 
araçlarından oluşmaktadır. 
C ve C++ programlama dilleri kullanılarak yazılmıştır. 
Windows, Unix ve Linux sistemlerde sorunsuz 
çalıştırılabilir.
Harici Tehdit Unsurları 
 Hedefe Yönelmiş Saldırılar 
 Bir Saldırganın Kurum Web Sitesini Değiştirmesi 
 Bir Saldırganın Kurum Muhasebe Kayıtlarını 
Değiştirmesi 
 Birçok Saldırganın Kurum Web Sunucusuna Hizmet 
 Aksatma Saldırısı Yapması 
 Hedef Gözetmeyen Saldırılar 
 Virüs Saldırıları (Melissa, CIH – Çernobil, Vote) 
 Worm Saldırıları (Code Red, Nimda) 
 Trojan Arka Kapıları (Netbus, Subseven, Black Orifice)
Dahili Tehdit Unsurları 
 Bilgisiz ve Bilinçsiz Kullanım 
 Temizlik Görevlisinin Sunucunun Fişini Çekmesi 
 Eğitilmemiş Çalışanın Veritabanını Silmesi 
 Kötü Niyetli Hareketler 
 İşten Çıkarılan Çalışanın, Kuruma Ait Web Sitesini 
Değiştirmesi 
 Bir Çalışanının, Ağda “Sniffer” Çalıştırarak E-postaları 
Okuması 
 Bir Yöneticinin, Geliştirilen Ürünün Planını Rakip 
Kurumlara Satması
Saldırı Yöntemleri 
 Hizmet Aksatma Saldırıları 
 Dağıtık Hizmet Aksatma Saldırıları 
 Ticari Bilgi ve Teknoloji Hırsızlıkları 
 Web Sayfası İçeriği Değiştirme Saldırıları 
 Kurum Üzerinden Farklı Bir Hedefe Saldırmak 
 Virüs , Worm , Trojan Saldırıları 
 İzinsiz Kaynak Kullanımı
Saldırıya Uğrayabilecek 
Değerler 
 Kurum İsmi, Güvenilirliği ve Markaları 
 Kuruma Ait Özel / Mahrem / Gizli Bilgiler 
 İşin Devamlılığını Sağlayan Bilgi ve Süreçler 
 Üçüncü Şahıslar Tarafından Emanet Edilen Bilgiler 
 Kuruma Ait Adli, Ticari Teknolojik Bilgiler
Türkiye’de Güvenliğe Yaklaşım 
2000’li yıllarından başından itibaren gelişme gösteren bir 
sektör, 
– 2000’li yıllarda Güvenlik duvarı kullanan şirket oranı %10 
Günümüzde bu durum %90 civarlarında 
• Bilgisayarların ve bilgisayarlı iletişimin artması ile paralel 
ilerleme 
• Hazır ürünleri al-sat şeklinde ilerleyen bir ticari yapı 
Bunun etkisi ile hazır ürünleri kullanan, ezberci güvenlik 
yöneticileri 
• Arge çalışmaları yok denecek kadar az 
• Gelecekte çok da farklı olmayacağı bugünden belli 
olan,sektörün kaynağı niteliğinde
Günümüzde kullanılan birçok Anti-virüs programlarının 
yazılım dili olarak C, C++, C# kullanılmaktadır.
Bilgi Güvenliği Vakası 
Bilgisayar korsanları elektrik idaresinin yazılımlarındaki 
bir açığı kullanarak, enterkonnekte sistem üzerindeki 
sayısal devre kesicileri uzaktan kumanda etmiş ve 
sistemin yük paylaşımı ayarlarını bozmuş, aşırı yük 
altında kalan bazı bileşenler eriyerek büyük maddi hasar 
oluşmuştur. Bölgede 50 milyon kişinin etkilendiği olayı 
resmen kabul edilmiş olmasa da El Kaide üstlenmişti. 
4 saat içinde kesinti hızla haritada 
gösterildiği şekilde yayıldı.
Örnek Güvenlik Uygulaması 
Antakyalı Robin Hood olarak bilinen; 
ABD'li, Türk asıllı teknoloji uzmanı ve girişimci 
Melih Abdulhayoğlu bilgisayar güvenlik ürünleri 
üreten bir kuruluş olan Comodo'yu kurmuştur. 
1998 yılında İngiltere'de kurmuş olduğu 
şirketinin merkezini 2004 yılında ABD'de New 
Jersey eyaletine taşımıştır. Comodo, NASA’nın da 
korumasını yapıyor. Şirket, antivirüs programını 
şirketlere parayla sattıklarını, elde ettikleri gelir 
sayesinde kişisel bilgisayar kullanıcılarına bedava 
verdiklerini söylüyor.
Hazırlayanlar 
Servet Sarı 
Osman Agır 
Abdullah Sireci 
Abdulkadir Küpeli 
Engin Deniz Tekmen

Contenu connexe

Tendances

AWS 고급 보안 서비스를 통한 민첩한 보안 운영 전략 :: 임기성 :: AWS Summit Seoul 2016
AWS 고급 보안 서비스를 통한 민첩한 보안 운영 전략 :: 임기성 :: AWS Summit Seoul 2016AWS 고급 보안 서비스를 통한 민첩한 보안 운영 전략 :: 임기성 :: AWS Summit Seoul 2016
AWS 고급 보안 서비스를 통한 민첩한 보안 운영 전략 :: 임기성 :: AWS Summit Seoul 2016Amazon Web Services Korea
 
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİGÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
20190522 AWS Black Belt Online Seminar AWS Step Functions
20190522 AWS Black Belt Online Seminar AWS Step Functions20190522 AWS Black Belt Online Seminar AWS Step Functions
20190522 AWS Black Belt Online Seminar AWS Step FunctionsAmazon Web Services Japan
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriBGA Cyber Security
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber Security
 
Javaエンジニアに知ってほしい、Springの教科書「TERASOLUNA」 #jjug_ccc #ccc_f3
Javaエンジニアに知ってほしい、Springの教科書「TERASOLUNA」 #jjug_ccc #ccc_f3Javaエンジニアに知ってほしい、Springの教科書「TERASOLUNA」 #jjug_ccc #ccc_f3
Javaエンジニアに知ってほしい、Springの教科書「TERASOLUNA」 #jjug_ccc #ccc_f3日本Javaユーザーグループ
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıBGA Cyber Security
 
Web Application Firewall Tercih Rehberi
Web Application Firewall Tercih RehberiWeb Application Firewall Tercih Rehberi
Web Application Firewall Tercih RehberiBGA Cyber Security
 
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe ÖnalNetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe ÖnalBGA Cyber Security
 
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakZararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakBGA Cyber Security
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıBGA Cyber Security
 
AWS初心者向けWebinar AWSでのコスト削減オプション
AWS初心者向けWebinar AWSでのコスト削減オプションAWS初心者向けWebinar AWSでのコスト削減オプション
AWS初心者向けWebinar AWSでのコスト削減オプションAmazon Web Services Japan
 

Tendances (20)

SIEM Başarıya Giden Yol
SIEM Başarıya Giden YolSIEM Başarıya Giden Yol
SIEM Başarıya Giden Yol
 
AWS 고급 보안 서비스를 통한 민첩한 보안 운영 전략 :: 임기성 :: AWS Summit Seoul 2016
AWS 고급 보안 서비스를 통한 민첩한 보안 운영 전략 :: 임기성 :: AWS Summit Seoul 2016AWS 고급 보안 서비스를 통한 민첩한 보안 운영 전략 :: 임기성 :: AWS Summit Seoul 2016
AWS 고급 보안 서비스를 통한 민첩한 보안 운영 전략 :: 임기성 :: AWS Summit Seoul 2016
 
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİGÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
20190522 AWS Black Belt Online Seminar AWS Step Functions
20190522 AWS Black Belt Online Seminar AWS Step Functions20190522 AWS Black Belt Online Seminar AWS Step Functions
20190522 AWS Black Belt Online Seminar AWS Step Functions
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu Analizi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 
Javaエンジニアに知ってほしい、Springの教科書「TERASOLUNA」 #jjug_ccc #ccc_f3
Javaエンジニアに知ってほしい、Springの教科書「TERASOLUNA」 #jjug_ccc #ccc_f3Javaエンジニアに知ってほしい、Springの教科書「TERASOLUNA」 #jjug_ccc #ccc_f3
Javaエンジニアに知ってほしい、Springの教科書「TERASOLUNA」 #jjug_ccc #ccc_f3
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Kablosuz Ağlarda Güvenlik
Kablosuz Ağlarda GüvenlikKablosuz Ağlarda Güvenlik
Kablosuz Ağlarda Güvenlik
 
Black Belt Online Seminar AWS Amazon RDS
Black Belt Online Seminar AWS Amazon RDSBlack Belt Online Seminar AWS Amazon RDS
Black Belt Online Seminar AWS Amazon RDS
 
Web Application Firewall Tercih Rehberi
Web Application Firewall Tercih RehberiWeb Application Firewall Tercih Rehberi
Web Application Firewall Tercih Rehberi
 
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe ÖnalNetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
NetSecTR - "Siem / Log Korelasyon Sunumu" Huzeyfe Önal
 
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakZararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
 
VERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİVERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİ
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
 
AWS初心者向けWebinar AWSでのコスト削減オプション
AWS初心者向けWebinar AWSでのコスト削減オプションAWS初心者向けWebinar AWSでのコスト削減オプション
AWS初心者向けWebinar AWSでのコスト削減オプション
 

Similaire à Bilgi güvenlik uygulamaları

MS Forefront Güvenlik Ailesi
MS Forefront Güvenlik AilesiMS Forefront Güvenlik Ailesi
MS Forefront Güvenlik AilesiÇözümPARK
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarTurkIOT
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıKasım Erkan
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOCSerkan Özden
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxmemrah2955
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıRaif Berkay DİNÇEL
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temellerieroglu
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temellerieroglu
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi GuvenligiBilal Dursun
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Securitymtimur
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feedsDoukanksz
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarBGA Cyber Security
 
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxAbbasgulu Allahverdili
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiEmre ERKIRAN
 
Yeni Kuşak Güvenlik Tehditleri
Yeni Kuşak Güvenlik TehditleriYeni Kuşak Güvenlik Tehditleri
Yeni Kuşak Güvenlik TehditleriBurak DAYIOGLU
 

Similaire à Bilgi güvenlik uygulamaları (20)

Güvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve YazılımlarıGüvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve Yazılımları
 
MS Forefront Güvenlik Ailesi
MS Forefront Güvenlik AilesiMS Forefront Güvenlik Ailesi
MS Forefront Güvenlik Ailesi
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel Kavramlar
 
Cyber Kill Chain
Cyber Kill ChainCyber Kill Chain
Cyber Kill Chain
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Security
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
Internet.ppt_4
Internet.ppt_4Internet.ppt_4
Internet.ppt_4
 
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptxKötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
Kötü Niyetli Programlar ve Bu Programları Engelleyici Programlar.pptx
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
 
Yeni Kuşak Güvenlik Tehditleri
Yeni Kuşak Güvenlik TehditleriYeni Kuşak Güvenlik Tehditleri
Yeni Kuşak Güvenlik Tehditleri
 

Bilgi güvenlik uygulamaları

  • 1.
  • 2. Sunum Akışı  Bilgi Güvenliği Kavramı  Güvenlik Uygulamaları  Türkiye’de Güvenliğe Yaklaşım  Bilgi Güvenliği Vakası  Örnek Güvenlik Uygulaması
  • 3. Bilgi Güvenliği Kavramı:Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır.
  • 4. Bilgi Güvenliğinin Amacı:  Erişim Denetimi  Veri Bütünlüğünün Korunması  Mahremiyet ve Gizliliğin Korunması  Sistem Devamlılığının Sağlanması
  • 5. Güvenlik Uygulamaları  Güvenlik Duvarları  Anti-Virüs Sistemleri  Saldırı Tespit Sistemleri  Sanal Özel Ağ Sistemleri  Şifreleme Sistemleri  Sistem Güçlendirme  Doğrulama ve Yetkilendirme Sistemleri  İçerik Kontrol Yazılımları  Yedekleme Sistemleri
  • 6. Güvenlik Duvarı  Ağlar arası erişimleri düzenlerler  Statik Paket Filtreleme  Dinamik Paket Filtreleme  Uygulama Seviyesinde Koruma (Proxy)  Erişimleri kural tabanlı belirlerler  Donanım ve Yazılım olarak sunulabilirler  Amaca özel işletim sisteminde bulunmalıdırlar  Her türlü formatta kayıt ve uyarı sunabilirler
  • 7. Güvenlik Duvarı Neler Yapabilir – Yapamaz  Erişim Denetimi Yapabilir  NAT Yapabilir  Bridge (Köprü) Moda Geçebilir  Paket İçeriği Kontrol Edebilir  Trafik Yönetimi Yapabilir  Üçüncü Parti Yazılımlar İle  Beraber Çalışabilir  Saldırıları Engelleyemez  Virüsleri Engelleyemez  Zayıflıkları Saptayamaz,  Yamalayamaz  Ağlar Arası İletişimde Şifreleme Yapamaz
  • 8.
  • 9. Anti-Virüs Sistemleri  Virüs, Worm ve Trojanları tanımlı imzaları ile saptarlar  İmzaları tanımlanmanmış virüsleride çeşitli yöntemler ile saptayabilen örnekleri mevcuttur  Virüs imzaları bir veritabanında tutulur ve İnternet aracılığıyla düzenli olarak güncellenir  Ağdaki tüm sistemleri korumadıkça anlamlı değillerdir.  Bir ağ parçasını, belirli bir trafiği, bir sunucu yada bir istemciyi koruyabilirler.
  • 10. Anti-Virüs Sistemleri Neler Yapabilir - Yapamaz  Tanımlanmamış Virüsleri  Saptayabilir  Tek Merkezden  Yönetilebilir  Ağ Geçidi Olabilir  Bridge (Köprü) Moda  Geçebilir  Güvenlik Duvarları İle  Beraber Çalışabilir  Worm Saldırılarını  Engelleyemez  Şifrelenmiş Dosyalarda  Virüs Saptayamaz  Erişim Denetimi Yapamaz
  • 11.
  • 12. Güvenlik Duvarı ile Virüs Programı Arasındaki Fark Şudur:  Güvenlik duvarı dışarıdan gelen programların, yazılımların girişlerine izin vererek, yasaklayarak ya da sınırlayarak güvenlik sağlar.  Virüs programı izinlerle değil program dosyalarını tarar risk olabilecek dosyaları karantinaya alır ve istenirse siler.
  • 13. Şifreleme Sistemleri-OpenSSL OpenSSL güvenli ağ iletişimi için düşünülmüş SSL(Güvenli Giriş Katmanı) protokollerinin tamamen özgür olarak kullanılabilen versiyonudur. Eric A. Young ve Tim J. Hudson tarafından 1995 yılında başlatıltılan SSLeay projesinin 1998 yılında son bulması ile hayat bulmuştur. OpenSSL şifreleme kütüphanesi ve SSL araçlarından oluşmaktadır. C ve C++ programlama dilleri kullanılarak yazılmıştır. Windows, Unix ve Linux sistemlerde sorunsuz çalıştırılabilir.
  • 14. Harici Tehdit Unsurları  Hedefe Yönelmiş Saldırılar  Bir Saldırganın Kurum Web Sitesini Değiştirmesi  Bir Saldırganın Kurum Muhasebe Kayıtlarını Değiştirmesi  Birçok Saldırganın Kurum Web Sunucusuna Hizmet  Aksatma Saldırısı Yapması  Hedef Gözetmeyen Saldırılar  Virüs Saldırıları (Melissa, CIH – Çernobil, Vote)  Worm Saldırıları (Code Red, Nimda)  Trojan Arka Kapıları (Netbus, Subseven, Black Orifice)
  • 15. Dahili Tehdit Unsurları  Bilgisiz ve Bilinçsiz Kullanım  Temizlik Görevlisinin Sunucunun Fişini Çekmesi  Eğitilmemiş Çalışanın Veritabanını Silmesi  Kötü Niyetli Hareketler  İşten Çıkarılan Çalışanın, Kuruma Ait Web Sitesini Değiştirmesi  Bir Çalışanının, Ağda “Sniffer” Çalıştırarak E-postaları Okuması  Bir Yöneticinin, Geliştirilen Ürünün Planını Rakip Kurumlara Satması
  • 16. Saldırı Yöntemleri  Hizmet Aksatma Saldırıları  Dağıtık Hizmet Aksatma Saldırıları  Ticari Bilgi ve Teknoloji Hırsızlıkları  Web Sayfası İçeriği Değiştirme Saldırıları  Kurum Üzerinden Farklı Bir Hedefe Saldırmak  Virüs , Worm , Trojan Saldırıları  İzinsiz Kaynak Kullanımı
  • 17. Saldırıya Uğrayabilecek Değerler  Kurum İsmi, Güvenilirliği ve Markaları  Kuruma Ait Özel / Mahrem / Gizli Bilgiler  İşin Devamlılığını Sağlayan Bilgi ve Süreçler  Üçüncü Şahıslar Tarafından Emanet Edilen Bilgiler  Kuruma Ait Adli, Ticari Teknolojik Bilgiler
  • 18. Türkiye’de Güvenliğe Yaklaşım 2000’li yıllarından başından itibaren gelişme gösteren bir sektör, – 2000’li yıllarda Güvenlik duvarı kullanan şirket oranı %10 Günümüzde bu durum %90 civarlarında • Bilgisayarların ve bilgisayarlı iletişimin artması ile paralel ilerleme • Hazır ürünleri al-sat şeklinde ilerleyen bir ticari yapı Bunun etkisi ile hazır ürünleri kullanan, ezberci güvenlik yöneticileri • Arge çalışmaları yok denecek kadar az • Gelecekte çok da farklı olmayacağı bugünden belli olan,sektörün kaynağı niteliğinde
  • 19. Günümüzde kullanılan birçok Anti-virüs programlarının yazılım dili olarak C, C++, C# kullanılmaktadır.
  • 20. Bilgi Güvenliği Vakası Bilgisayar korsanları elektrik idaresinin yazılımlarındaki bir açığı kullanarak, enterkonnekte sistem üzerindeki sayısal devre kesicileri uzaktan kumanda etmiş ve sistemin yük paylaşımı ayarlarını bozmuş, aşırı yük altında kalan bazı bileşenler eriyerek büyük maddi hasar oluşmuştur. Bölgede 50 milyon kişinin etkilendiği olayı resmen kabul edilmiş olmasa da El Kaide üstlenmişti. 4 saat içinde kesinti hızla haritada gösterildiği şekilde yayıldı.
  • 21. Örnek Güvenlik Uygulaması Antakyalı Robin Hood olarak bilinen; ABD'li, Türk asıllı teknoloji uzmanı ve girişimci Melih Abdulhayoğlu bilgisayar güvenlik ürünleri üreten bir kuruluş olan Comodo'yu kurmuştur. 1998 yılında İngiltere'de kurmuş olduğu şirketinin merkezini 2004 yılında ABD'de New Jersey eyaletine taşımıştır. Comodo, NASA’nın da korumasını yapıyor. Şirket, antivirüs programını şirketlere parayla sattıklarını, elde ettikleri gelir sayesinde kişisel bilgisayar kullanıcılarına bedava verdiklerini söylüyor.
  • 22.
  • 23.
  • 24. Hazırlayanlar Servet Sarı Osman Agır Abdullah Sireci Abdulkadir Küpeli Engin Deniz Tekmen