SlideShare une entreprise Scribd logo
1  sur  22
Télécharger pour lire hors ligne
Kişisel Bilgi Güvenliği
İYTE BİDB
Mesut Güngör
@iyte_sec
http://bilgiguvenligi.iyte.edu.tr
2
İçerik
● Bilgi Güvenliği Nedir ?
● Bilgisayar ve Erişim Güvenliği
– Bilgisayara giriş güvenliği
– Parola Güvenliği
– Yazılım Yükleme ve Güncelleme
– Dosya Erişim ve Paylaşım Güvenliği
– Yedekleme
● İnternet ve Ağ Güvenliği
– Web Güvenliği
– Sosyal Ağ Güvenliği
– E-posta Güvenliği
– Sosyal Mühendislik
– Mobil Cihaz Güvenliği
3
Bilgi Güvenliği Nedir ?
Bilgi güvenliği denildiğindeBilgi güvenliği denildiğinde
akla gelen kendimize ait olanakla gelen kendimize ait olan
bilginin başkasının elinebilginin başkasının eline
geçmemesidir.geçmemesidir.
Aslında güvenlik sadeceAslında güvenlik sadece
bilginin başkasının elinebilginin başkasının eline
geçmemesi anlamına gelmez.geçmemesi anlamına gelmez.
Güvenlik, “Güvenlik, “gizlilikgizlilik”,”,
““bütünlükbütünlük” ve” ve
““erişilebilirlikerişilebilirlik” olarak” olarak
isimlendirilen üç unsurdanisimlendirilen üç unsurdan
oluşur.oluşur.
4
Bilgi Güvenliği Unsurları
● Gizlilik : Bilginin yetkisiz
kişilerin eline geçmemesidir.
● Bütünlük : Bilginin yetkisiz
kişiler tarafından
değiştirilmemesidir.
● Erişilebilirlik : Bilginin ilgili
ya da yetkili kişilerce
ulaşılabilir ve kullanılabilir
durumda olmasıdır.
5
Bilgisayar Erişim Güvenliği
Bilgisayara Giriş Güvenliği
● Bilgisayarınızın girişine şifre koyunuz. En azından işletim sistemine şifre
koyun.
● Bilgisayarınızın başından kalktığınızda ekran kilidine alın. (Evet 2
dakikalığına bile çıksanız)
● Bilgisayar giriş şifrenizi ekranın üstüne, klavyenin altına kasanın
kenarına post-it e yazarak yapıştırmayın !!! (Tabiki diğer şifrelerinizi de
yazmayın. )
● Giriş şifrenizi Bilgi İşlem Personeliyle dahi paylaşmayın.
● Şifrenizi kolay tahmin edilebilir koymayın. Örn. 123456, 1q2w3e4r,
1qaz'wsx^edc+rfv, 159357456 .
● Şifrenizi belirli periyotlarla değiştirin. En azından 3 ayda 1 kere şifrenizi
değiştirin. (Ocak1q2w3e4r5t olan şifrenizi 3 ay sonra Mart1q2w3e4r5t
yapmayın.)
6
Bilgisayar ve Erişim Güvenliği
Parola Güvenliği
● Tanıdığınız bir kişi sizin hakkınızda bildikleriyle parolanızı
tahmin edebilir.
● Tanımadığınız bir kişi ise herkesin sık kullandığı bilinen,
basit parolaları deneyerek şifrenizi bulabilir.
● Parolanızı bulmak isteyen kişi özel programlar kullanarak
sık kullanılan yüzlerce parola örneğini ya da sözlüklerdeki
binlerce kelimeyi hızlıca deneyerek parolanızı belirleyebilir.
● İyi korunmayan, yazılı ya da sözlü olarak paylaşılan
parolalar, yazılı bulunduğu ortama ulaşılarak ya da kulak
misafiri olunarak ele geçirilebilir.
● Bilgisayar virüsleri gibi zararlı programlar bilgisayardaki
işlemlerinizi izleyerek parolanızı ele geçirebilir.
(keyloggerlar, screenloggerlar)
7
● Crackli lisansız yazılım,film,müzik indirmeyin, indirilmişi çalıştırmayın.
● Yazılımlarınızı ve İşletim Sistemlerinizi güncel tutmaya özen gösteriniz.
● Bilgisayarınız Windows tabanlı bir işletim sistemi ise Anti-Virüs Yazılımı
kurulmuş ve güncellenmiş olmasına özen gösteriniz.
● Arkadaşınızdan veya öğrencinizden USB, CD gibi ortamlarda aldığınız
programları veya dosyaları anti-virüs yazılımları ile taratmadan
kullanmayınız.
● Akademik personelin verdikleri ödevleri veya projeleri usb veya email
yoluyla değil CMS üzerinden toplaması daha faydalı olacaktır.
● İdari personel dosya paylaşımını hem iç hem dış paydaşlarla
bulut.iyte.edu.tr üzerinden yapabilir.
● Bir uygulama indirirken yan download sitelerinden (cnet, tamindir vb.)
değil uygulamanın orjinal sitesinden indirmeye özen gösteriniz.
Bilgisayar ve Erişim Güvenliği
Yazılım Yükleme ve Güncelleme
8
● Dosya, takvim, mail içeriği paylaşımlarında amir
memura, hoca asistanına şifresini vermemeli.
● Dosya paylaşımlarını süreli, şifreli ve güvenli bir
şekilde bulut.iyte.edu.tr üzerinden veya diğer
online bulut paylaşım platformlarından
yapabilirsiniz.
● Email ile gelen ve spam olmadığını
düşündüğünüz dosyaları anti-virüs ile
taramadan kullanmayınız. (Mağazadan aldığınız
t-şört veya gömleği düşünün yıkamadan
kullanır mısınız ?)
Bilgisayar ve Erişim Güvenliği
Dosya Erişim ve Paylaşım Güvenliği
9
● Ben yedekleyeceğim zaman email(gmail) atıyorum ?
● Gmail 15 GB dan sonra ücretli bu alan google drive ile beraber toplam
kullanılan alan olarak hesaplanıyor.
● Ben yedeklerimi bulut depolamaya senkron ediyorum ?
● Dosyalarınızı buluta senkron etmeniz ransomeware (cryptolocker) den
korumaz.
● Ben diskimin D:
bölümüne yedekliyorum ?
● Diskinizin D bölümüne dosylarınızın kopyasını almak onları ransomeware
zararlı yazılımlarından korumaz.
● Yedekleme en az iki farklı ortama (CD, harici USB) alınmalı
Bilgisayar ve Erişim Güvenliği
Yedekleme
10
● Şifreli Giriş yaptığınız adreslerde, Online Alışveriş ödeme
esnasında, Herhangi bir siteye kaydolurken https:// protokolünü
kullanmaya özen gösteriniz.
● Email ile gelen linklerdeki web adreslerini tıklayarak değil adres
satırına el ile giriş yaparak ziyaret edin.
● Ödeme yaparken kişisel bilgilerinizi (Kullanıcı adı, hesap numarası
veya şifre gibi) veya kredi kartı bilgilerini girerken sanal klavye
kullanın.
● Alışverişlerinizde sanal kredi kartı kullanmaya çalışın ve bu kartın
limitini kontrol edin.
● İnternet bankacılığı için kullandığınız parolanızı banka çalışanları
dahil kimseyle paylaşmayın.
● Şifresi olmayan ağlara giriş yapmayın.
● Konferans, kafe, otel gibi yerlerde yayınlanan kablosuz ağlara
bağlanmanız gerekiyorsa sosyal ağ hesaplarınıza, email
hesabınıza, girmemeye özen gösteriniz. Girmek zorundaysanız
döndüğünüzde şifrelerinizi değiştmeyi unutmayın. İnternet için
mevcutsa eduroam u tercih edin
● Tarayıcı şifre hatırlatmalarına ana şifre(master password) koymayı
unutmayın.
İnternet ve Ağ Güvenliği
Web Güvenliği
11
● Evinizden uzaktayken evinizde alarm veya
herhangi biri yoksa konum bildirimi
(checkin) yapmayın.
● Tanımadığınız kişilerden gelen arkadaşlık
isteklerini varsa telefon numarasıyla veya
email yoluyla teyid ettikten sonra kabul edin.
● Sosyal ağlardan gelen para veya herhangi bir
yardım isteğine cevap vermeyin. Bu kişi
arkadaşınızmış gibi görünen fakat aslında
sahte bir hesap açıp arkadaşınızın ismini
bilgilerini ve fotoğrafını profil fotoğrafı yapan
bir dolandırıcı olabilir.
● Sosyal ağ giriş yöntemlerini kullanan
sitelerin (Facebook la giriş yapın twitterla
giriş yapın vb.) sosyal ağ hesaplarınızın hangi
detaylarına eriştiğine dikkat ediniz.
İnternet ve Ağ Güvenliği
Sosyal Ağ Güvenliği
12
● Giden kısmına ne yazdığınıza dikkat edin, otomatik tamamlama özelliği olan
mail istemcileri yanlış kişiye gizli bilgileri göndermenize sebep olabilir.
● E-posta ile gelen web sayfası bağlantılarını tıklamadan önce fare ile üzerine
gelip bekleyin ve linke tıkladığınızda gideceğiniz gerçek websayfasını görün.
● E-posta ile gelen ek dosyaları açmadan önce indirip anti-virüs taraması yapın.
● Gönderen kısmında yazan isime hemen güvenmeyin. (From : İş Bankası
<isbanc@customer.com>)
● İmla hatalarına ve dil bilgisi hatalarına dikkat edin.
● Selamlama satırına bakın isminizle mi hitap ediyor yoksa genel bir hitap mı
söz konusu.
● Çoğu kurum kişisel bilgilerinizi email yoluyla istemez.
● E-posta metnindeki tehtitkar ve acilliyet arz eden dile dikkat edin.
İnternet ve Ağ Güvenliği
E-posta Güvenliği
13
● Kotanız doldu arttıralım yoksa kapanacak…. ,
● Banka hesabınız kilitlendi açmak için şuraya gidin yoksa kapanacak....,
● Yüklü bir tel faturanız var fatura detayı için şuraya giriş yapın yoksa kapanacak hattınız ….,
● Kargonuz var görüntülemek için şuraya giriş yapın yoksa geri gönderilecek….,
● Yüklü kredi kartı borcunuz var ödemezseniz haciz gelecek hemen online ödemek için kredi
kart bilgilerinizi girin ….,
● X alışveriş sitesinden Y TL kupon kazandınız harcamak için şuraya giriş yapın 1 gün içinde
kullanmazsanız yanacak….,
● Uçuş mili kazandınız hemen tanımlamak için kredi kart bilgilerinizi girin 2 gün içinde
dolacak ….,
● X kazandınız almak için facebook hesabınız ile giriş yapın yoksa kaybedeceksiniz …,
● Hakkınızda icra davası mevcut UYAP üzerinden görüntülemek için e-devlet şifreniz ile giriş
yapınız. ….,
● Hedef odaklı değil ise genelde dil bilgisi ve kullanılan kelimeler bozuktur.
İnternet ve Ağ Güvenliği
E-posta Güvenliği
Oltalama Email Örnek İçerikleri
14
İnternet ve Ağ Güvenliği
E-posta Güvenliği
15
İnternet ve Ağ Güvenliği
E-posta Güvenliği
16
17
Sosyal Mühendislik
● İnsan faktörünü kullanan saldırı tekniklerinden ya da kişiyi etkileme ve ikna yöntemlerinden
faydalanarak normal koşullarda bireylerin gizlemeleri / paylaşmamaları gereken bilgileri bir şekilde
ele geçirme sanatı Sosyal mühendislik olarak ifade edilir.
● İki çeşidi mevcut
– Bilgisayar Tabanlı
– Kişi(İnsan) Tabanlı
● Kişi tabanlı olan yüz-yüze, emaille veya telefonla iletişim metotlarını kullanır.
● Aşağıdaki senaryolar kişi tabanlı sosyal mühendislik örnekleridir.
– Tamirci : Saldırgan telefon veya bilgisayar tamircisi olarak girdiği ofise etrafta ekran üzerinde klavye altında vb
yerlere dikkatsiz personel tarafından yazılmış şifreleri alabilir.
– Network sorumlusu : Binanızdaki Wi-Fi bozuktu, tamir ettik şifrenizi verebilirmisiniz deneme yapacağız.
– Yeni personel : Ben kuruma yeni geldim bana şifre ve e-posta verirmisiniz.
– Müdür : Bir birimin müdürü veya idari amiri gibi davranıp sizden kuruma özel bilgi isteyebilir. Mali rapor, faaliyet
raporu vb.
– Vekil : Birisi herhangi bir biriminin sekreteri gibi davranıp o gün amirin/müdürün/dekanın/rektörün vekaletini
yürüttüğünü söyleyerek bu kişiyle ilgili haklara sahip olabilir veya bilgilerini ele geçirebilir. Eğer siz itiraz
ederseniz acındırma (işimi kaybedebilirim) veya tehtit yöntemini kullanabilir (bu durumu amirime rapor
edeceğim )
18
● Uygulama marketlerinin izin vermediği uygulamaları
kurmamaya özen gösterin.
● Uygulamaların gereksiz izinleri varsa o uygulamayı kullanmayın.
(Fotoğraf uygulamasının mikrofon erişim isteği gibi).
● Gerçekten ihtiyacınız yoksa mobil cihazlarınızı root veya
jailbreak yapmayın.
● Sms ile gelen linkleri tıklamayın
● Arka planda çalışan lokasyon servislerini gereksiz yere açık
bırakmayın.
● IOS ve Android mobile platformlarında bulunan “Telefonumu
Bul” özelliğini aktif edin. Bu cihazınız kaybolmuşsa bulmanızı en
kötü senaryoda uzaktan tamamen silmenizi(wipe) sağlayacaktır.
● Zor bir ekran kilidi belirleyin (Z veya + yapmayın) . Parmak
okuyucu bulanan cihazlarda parmak izinizi aktif edin.
● Rehberinizi ve dosyalarınızı belli periodlarda yedeklemeyi
unutmayın.
● Omuz üzerinden gözetleyenlere dikkat edin. Sadece direk
baktığınızda ekran görüntüsünü gösteren filtrelerden
alabilirsiniz.
İnternet ve Ağ Güvenliği
Mobil Cihaz Güvenliği
19
http://bilgimikoruyorum.org.tr/
20
http://bilgiguvenligi.iyte.edu.tr
21
Soru ve Görüşleriniz
● Bilgi Güvenliği ihlalerini ,
● Şüpheli bulduğunuz e-postaları,
● Şüpheli olarak düşündüğünüz dosyaları
● bilgiguvenligi@iyte.edu.tr adresine e-posta
atarak ihbarda bulunabilir ve bilgi alabilirsiniz.
22
Kaynakça
● http://bilgimikoruyorum.org.tr/
● http://www.garanti.com.tr/tr/ticari/subesiz/internet_bankaciligi/guvenlik/phishing_saldirilari.page
● https://www.securingthehuman.org/
● https://www.securingthehuman.org/resources/newsletters/ouch/2015
● https://www.sans.org/reading-room/whitepapers/engineering/
● http://www.phishing.org/scams/avoid-phishing/
● https://www.paypal.com/us/webapps/mpp/security/suspicious-activity
● http://www.amazon.com/gp/help/customer/display.html?nodeId=15835501
● https://www.fbi.gov/news/stories/2009/april/spearphishing_040109

Contenu connexe

Tendances

Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiSparta Bilişim
 
Nessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıNessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıBGA Cyber Security
 
Bilgi Güvenliği Farkındalık Eğitimi
Bilgi Güvenliği Farkındalık EğitimiBilgi Güvenliği Farkındalık Eğitimi
Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma YöntemleriYeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
Hacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziHacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Android Hacking + Pentesting
Android Hacking + Pentesting Android Hacking + Pentesting
Android Hacking + Pentesting Sina Manavi
 
Hyphenet Security Awareness Training
Hyphenet Security Awareness TrainingHyphenet Security Awareness Training
Hyphenet Security Awareness TrainingJen Ruhman
 
Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıSiber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıBGA Cyber Security
 
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıAndroid Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıBGA Cyber Security
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiBGA Cyber Security
 
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiBGA Cyber Security
 

Tendances (20)

Web Uygulama Pentest Eğitimi
Web Uygulama Pentest EğitimiWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
Nessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıNessus Kullanım Kitapçığı
Nessus Kullanım Kitapçığı
 
Bilgi Güvenliği Farkındalık Eğitimi
Bilgi Güvenliği Farkındalık EğitimiBilgi Güvenliği Farkındalık Eğitimi
Bilgi Güvenliği Farkındalık Eğitimi
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma YöntemleriYeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
Yeni Nesil DDOS Saldırıları ve Korunma Yöntemleri
 
Hacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziHacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem Analizi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
BGA Pentest Hizmeti
BGA Pentest HizmetiBGA Pentest Hizmeti
BGA Pentest Hizmeti
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Android Hacking + Pentesting
Android Hacking + Pentesting Android Hacking + Pentesting
Android Hacking + Pentesting
 
Hyphenet Security Awareness Training
Hyphenet Security Awareness TrainingHyphenet Security Awareness Training
Hyphenet Security Awareness Training
 
Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıSiber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim Dokümanı
 
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıAndroid Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
 
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
 

En vedette

Bilgi ve veri güvenliği
Bilgi ve veri güvenliğiBilgi ve veri güvenliği
Bilgi ve veri güvenliğigksl26
 
Bilgi Güvenliği
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliğisemravural
 
Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimHakan Öztürk
 
Her Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratıHer Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratıBGA Cyber Security
 

En vedette (6)

Bilgi güvenliği
Bilgi güvenliğiBilgi güvenliği
Bilgi güvenliği
 
Neden Bilgi Güvenliği ?
Neden Bilgi Güvenliği ?Neden Bilgi Güvenliği ?
Neden Bilgi Güvenliği ?
 
Bilgi ve veri güvenliği
Bilgi ve veri güvenliğiBilgi ve veri güvenliği
Bilgi ve veri güvenliği
 
Bilgi Güvenliği
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliği
 
Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel Eğitim
 
Her Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratıHer Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratı
 

Similaire à Kişisel Bilgi Güvenliği

Hafta3_WebGüvenliği
Hafta3_WebGüvenliğiHafta3_WebGüvenliği
Hafta3_WebGüvenliğierince
 
Smmm ler siber güvenlik
Smmm ler siber güvenlikSmmm ler siber güvenlik
Smmm ler siber güvenlikSelçuk Gülten
 
Kavi internet guvenligi genel sunumu
Kavi internet guvenligi genel sunumuKavi internet guvenligi genel sunumu
Kavi internet guvenligi genel sunumuKavi International
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATÇağrı Polat
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiAhmet A. Sabancı
 
İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇILMehmet Kaan AKÇIL
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiEmre ERKIRAN
 
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...Mücahid Akçay
 
Güvenli İnternet
Güvenli İnternetGüvenli İnternet
Güvenli İnternetWeb Siteleri
 
İnternettegüvenlik
İnternettegüvenlikİnternettegüvenlik
İnternettegüvenlikZeynep Şenel
 
29 iso27001 isms
29 iso27001 isms29 iso27001 isms
29 iso27001 ismsRECIPA
 
SMMMLER Siber Güvenlik.pptx
SMMMLER Siber Güvenlik.pptxSMMMLER Siber Güvenlik.pptx
SMMMLER Siber Güvenlik.pptxSelçuk Gülten
 
Bilgi Guvenliği - Information Security
Bilgi Guvenliği - Information SecurityBilgi Guvenliği - Information Security
Bilgi Guvenliği - Information SecurityIdris Elmas
 
Bilgi Güvenliği Bilinçlendirme
Bilgi Güvenliği BilinçlendirmeBilgi Güvenliği Bilinçlendirme
Bilgi Güvenliği BilinçlendirmeMesut Güngör
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxmemrah2955
 

Similaire à Kişisel Bilgi Güvenliği (20)

Hafta3_WebGüvenliği
Hafta3_WebGüvenliğiHafta3_WebGüvenliği
Hafta3_WebGüvenliği
 
Modül 5: GÜVENLİK
Modül 5: GÜVENLİKModül 5: GÜVENLİK
Modül 5: GÜVENLİK
 
Smmm ler siber güvenlik
Smmm ler siber güvenlikSmmm ler siber güvenlik
Smmm ler siber güvenlik
 
Kavi internet guvenligi genel sunumu
Kavi internet guvenligi genel sunumuKavi internet guvenligi genel sunumu
Kavi internet guvenligi genel sunumu
 
Internet.ppt_4
Internet.ppt_4Internet.ppt_4
Internet.ppt_4
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLAT
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
 
İnternette ki Riskler - Mehmet Kaan AKÇIL
İnternette ki  Riskler - Mehmet Kaan AKÇILİnternette ki  Riskler - Mehmet Kaan AKÇIL
İnternette ki Riskler - Mehmet Kaan AKÇIL
 
Siber Güvenlik
Siber GüvenlikSiber Güvenlik
Siber Güvenlik
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
 
Internetteki riskler
Internetteki risklerInternetteki riskler
Internetteki riskler
 
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
Güvenlik Öğretiyoruz - Yalova Üniversitesi Kişisel Güvenlik Semineri-Güvenlik...
 
Güvenli İnternet
Güvenli İnternetGüvenli İnternet
Güvenli İnternet
 
İnternettegüvenlik
İnternettegüvenlikİnternettegüvenlik
İnternettegüvenlik
 
29 iso27001 isms
29 iso27001 isms29 iso27001 isms
29 iso27001 isms
 
SMMMLER Siber Güvenlik.pptx
SMMMLER Siber Güvenlik.pptxSMMMLER Siber Güvenlik.pptx
SMMMLER Siber Güvenlik.pptx
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Bilgi Guvenliği - Information Security
Bilgi Guvenliği - Information SecurityBilgi Guvenliği - Information Security
Bilgi Guvenliği - Information Security
 
Bilgi Güvenliği Bilinçlendirme
Bilgi Güvenliği BilinçlendirmeBilgi Güvenliği Bilinçlendirme
Bilgi Güvenliği Bilinçlendirme
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
 

Plus de Mesut Güngör

Dspace Migration and Dspace Piwik Integration
Dspace Migration and Dspace Piwik IntegrationDspace Migration and Dspace Piwik Integration
Dspace Migration and Dspace Piwik IntegrationMesut Güngör
 
Dspace Veri Aktarımı, Analitik, Sosyal Ağlar, Scopus Entegrasyonu
Dspace Veri Aktarımı, Analitik, Sosyal Ağlar, Scopus EntegrasyonuDspace Veri Aktarımı, Analitik, Sosyal Ağlar, Scopus Entegrasyonu
Dspace Veri Aktarımı, Analitik, Sosyal Ağlar, Scopus EntegrasyonuMesut Güngör
 
Web Uygulama Güvenliği
Web Uygulama GüvenliğiWeb Uygulama Güvenliği
Web Uygulama GüvenliğiMesut Güngör
 
İYTE'de Uzaktan Eğitim
İYTE'de Uzaktan EğitimİYTE'de Uzaktan Eğitim
İYTE'de Uzaktan EğitimMesut Güngör
 
Top 5 Tools To Create Infographics
Top 5 Tools To Create InfographicsTop 5 Tools To Create Infographics
Top 5 Tools To Create InfographicsMesut Güngör
 
Zotero and Owncloud integration
Zotero and Owncloud integrationZotero and Owncloud integration
Zotero and Owncloud integrationMesut Güngör
 
Yeni Başlayanlar İçin İYTE Kılavuzu
 Yeni Başlayanlar İçin İYTE Kılavuzu Yeni Başlayanlar İçin İYTE Kılavuzu
Yeni Başlayanlar İçin İYTE KılavuzuMesut Güngör
 
IYTE Form Yönetim Yazılımı
IYTE Form Yönetim YazılımıIYTE Form Yönetim Yazılımı
IYTE Form Yönetim YazılımıMesut Güngör
 
Izmir Institute of Technology
Izmir Institute of Technology Izmir Institute of Technology
Izmir Institute of Technology Mesut Güngör
 
İzmir Yüksek Teknoloji Enstitüsü Türkçe Tanıtım
İzmir Yüksek Teknoloji Enstitüsü Türkçe Tanıtımİzmir Yüksek Teknoloji Enstitüsü Türkçe Tanıtım
İzmir Yüksek Teknoloji Enstitüsü Türkçe TanıtımMesut Güngör
 
Kurogo Mobil Platformu
Kurogo Mobil PlatformuKurogo Mobil Platformu
Kurogo Mobil PlatformuMesut Güngör
 
Distance Learning at Izmir Institute of Technology
Distance Learning at Izmir Institute of TechnologyDistance Learning at Izmir Institute of Technology
Distance Learning at Izmir Institute of TechnologyMesut Güngör
 
IYTE de Uzaktan Egitim
IYTE de Uzaktan EgitimIYTE de Uzaktan Egitim
IYTE de Uzaktan EgitimMesut Güngör
 

Plus de Mesut Güngör (16)

Dspace 5.5 Kurulum
Dspace 5.5 KurulumDspace 5.5 Kurulum
Dspace 5.5 Kurulum
 
Dspace Migration and Dspace Piwik Integration
Dspace Migration and Dspace Piwik IntegrationDspace Migration and Dspace Piwik Integration
Dspace Migration and Dspace Piwik Integration
 
Dspace Veri Aktarımı, Analitik, Sosyal Ağlar, Scopus Entegrasyonu
Dspace Veri Aktarımı, Analitik, Sosyal Ağlar, Scopus EntegrasyonuDspace Veri Aktarımı, Analitik, Sosyal Ağlar, Scopus Entegrasyonu
Dspace Veri Aktarımı, Analitik, Sosyal Ağlar, Scopus Entegrasyonu
 
Web Uygulama Güvenliği
Web Uygulama GüvenliğiWeb Uygulama Güvenliği
Web Uygulama Güvenliği
 
İYTE'de Uzaktan Eğitim
İYTE'de Uzaktan EğitimİYTE'de Uzaktan Eğitim
İYTE'de Uzaktan Eğitim
 
Top 5 Tools To Create Infographics
Top 5 Tools To Create InfographicsTop 5 Tools To Create Infographics
Top 5 Tools To Create Infographics
 
Zotero and Owncloud integration
Zotero and Owncloud integrationZotero and Owncloud integration
Zotero and Owncloud integration
 
Moodle owncloud
Moodle owncloudMoodle owncloud
Moodle owncloud
 
Yeni Başlayanlar İçin İYTE Kılavuzu
 Yeni Başlayanlar İçin İYTE Kılavuzu Yeni Başlayanlar İçin İYTE Kılavuzu
Yeni Başlayanlar İçin İYTE Kılavuzu
 
IYTE Form Yönetim Yazılımı
IYTE Form Yönetim YazılımıIYTE Form Yönetim Yazılımı
IYTE Form Yönetim Yazılımı
 
Izmir Institute of Technology
Izmir Institute of Technology Izmir Institute of Technology
Izmir Institute of Technology
 
İzmir Yüksek Teknoloji Enstitüsü Türkçe Tanıtım
İzmir Yüksek Teknoloji Enstitüsü Türkçe Tanıtımİzmir Yüksek Teknoloji Enstitüsü Türkçe Tanıtım
İzmir Yüksek Teknoloji Enstitüsü Türkçe Tanıtım
 
Cloud IYTE
Cloud IYTECloud IYTE
Cloud IYTE
 
Kurogo Mobil Platformu
Kurogo Mobil PlatformuKurogo Mobil Platformu
Kurogo Mobil Platformu
 
Distance Learning at Izmir Institute of Technology
Distance Learning at Izmir Institute of TechnologyDistance Learning at Izmir Institute of Technology
Distance Learning at Izmir Institute of Technology
 
IYTE de Uzaktan Egitim
IYTE de Uzaktan EgitimIYTE de Uzaktan Egitim
IYTE de Uzaktan Egitim
 

Kişisel Bilgi Güvenliği

  • 1. Kişisel Bilgi Güvenliği İYTE BİDB Mesut Güngör @iyte_sec http://bilgiguvenligi.iyte.edu.tr
  • 2. 2 İçerik ● Bilgi Güvenliği Nedir ? ● Bilgisayar ve Erişim Güvenliği – Bilgisayara giriş güvenliği – Parola Güvenliği – Yazılım Yükleme ve Güncelleme – Dosya Erişim ve Paylaşım Güvenliği – Yedekleme ● İnternet ve Ağ Güvenliği – Web Güvenliği – Sosyal Ağ Güvenliği – E-posta Güvenliği – Sosyal Mühendislik – Mobil Cihaz Güvenliği
  • 3. 3 Bilgi Güvenliği Nedir ? Bilgi güvenliği denildiğindeBilgi güvenliği denildiğinde akla gelen kendimize ait olanakla gelen kendimize ait olan bilginin başkasının elinebilginin başkasının eline geçmemesidir.geçmemesidir. Aslında güvenlik sadeceAslında güvenlik sadece bilginin başkasının elinebilginin başkasının eline geçmemesi anlamına gelmez.geçmemesi anlamına gelmez. Güvenlik, “Güvenlik, “gizlilikgizlilik”,”, ““bütünlükbütünlük” ve” ve ““erişilebilirlikerişilebilirlik” olarak” olarak isimlendirilen üç unsurdanisimlendirilen üç unsurdan oluşur.oluşur.
  • 4. 4 Bilgi Güvenliği Unsurları ● Gizlilik : Bilginin yetkisiz kişilerin eline geçmemesidir. ● Bütünlük : Bilginin yetkisiz kişiler tarafından değiştirilmemesidir. ● Erişilebilirlik : Bilginin ilgili ya da yetkili kişilerce ulaşılabilir ve kullanılabilir durumda olmasıdır.
  • 5. 5 Bilgisayar Erişim Güvenliği Bilgisayara Giriş Güvenliği ● Bilgisayarınızın girişine şifre koyunuz. En azından işletim sistemine şifre koyun. ● Bilgisayarınızın başından kalktığınızda ekran kilidine alın. (Evet 2 dakikalığına bile çıksanız) ● Bilgisayar giriş şifrenizi ekranın üstüne, klavyenin altına kasanın kenarına post-it e yazarak yapıştırmayın !!! (Tabiki diğer şifrelerinizi de yazmayın. ) ● Giriş şifrenizi Bilgi İşlem Personeliyle dahi paylaşmayın. ● Şifrenizi kolay tahmin edilebilir koymayın. Örn. 123456, 1q2w3e4r, 1qaz'wsx^edc+rfv, 159357456 . ● Şifrenizi belirli periyotlarla değiştirin. En azından 3 ayda 1 kere şifrenizi değiştirin. (Ocak1q2w3e4r5t olan şifrenizi 3 ay sonra Mart1q2w3e4r5t yapmayın.)
  • 6. 6 Bilgisayar ve Erişim Güvenliği Parola Güvenliği ● Tanıdığınız bir kişi sizin hakkınızda bildikleriyle parolanızı tahmin edebilir. ● Tanımadığınız bir kişi ise herkesin sık kullandığı bilinen, basit parolaları deneyerek şifrenizi bulabilir. ● Parolanızı bulmak isteyen kişi özel programlar kullanarak sık kullanılan yüzlerce parola örneğini ya da sözlüklerdeki binlerce kelimeyi hızlıca deneyerek parolanızı belirleyebilir. ● İyi korunmayan, yazılı ya da sözlü olarak paylaşılan parolalar, yazılı bulunduğu ortama ulaşılarak ya da kulak misafiri olunarak ele geçirilebilir. ● Bilgisayar virüsleri gibi zararlı programlar bilgisayardaki işlemlerinizi izleyerek parolanızı ele geçirebilir. (keyloggerlar, screenloggerlar)
  • 7. 7 ● Crackli lisansız yazılım,film,müzik indirmeyin, indirilmişi çalıştırmayın. ● Yazılımlarınızı ve İşletim Sistemlerinizi güncel tutmaya özen gösteriniz. ● Bilgisayarınız Windows tabanlı bir işletim sistemi ise Anti-Virüs Yazılımı kurulmuş ve güncellenmiş olmasına özen gösteriniz. ● Arkadaşınızdan veya öğrencinizden USB, CD gibi ortamlarda aldığınız programları veya dosyaları anti-virüs yazılımları ile taratmadan kullanmayınız. ● Akademik personelin verdikleri ödevleri veya projeleri usb veya email yoluyla değil CMS üzerinden toplaması daha faydalı olacaktır. ● İdari personel dosya paylaşımını hem iç hem dış paydaşlarla bulut.iyte.edu.tr üzerinden yapabilir. ● Bir uygulama indirirken yan download sitelerinden (cnet, tamindir vb.) değil uygulamanın orjinal sitesinden indirmeye özen gösteriniz. Bilgisayar ve Erişim Güvenliği Yazılım Yükleme ve Güncelleme
  • 8. 8 ● Dosya, takvim, mail içeriği paylaşımlarında amir memura, hoca asistanına şifresini vermemeli. ● Dosya paylaşımlarını süreli, şifreli ve güvenli bir şekilde bulut.iyte.edu.tr üzerinden veya diğer online bulut paylaşım platformlarından yapabilirsiniz. ● Email ile gelen ve spam olmadığını düşündüğünüz dosyaları anti-virüs ile taramadan kullanmayınız. (Mağazadan aldığınız t-şört veya gömleği düşünün yıkamadan kullanır mısınız ?) Bilgisayar ve Erişim Güvenliği Dosya Erişim ve Paylaşım Güvenliği
  • 9. 9 ● Ben yedekleyeceğim zaman email(gmail) atıyorum ? ● Gmail 15 GB dan sonra ücretli bu alan google drive ile beraber toplam kullanılan alan olarak hesaplanıyor. ● Ben yedeklerimi bulut depolamaya senkron ediyorum ? ● Dosyalarınızı buluta senkron etmeniz ransomeware (cryptolocker) den korumaz. ● Ben diskimin D: bölümüne yedekliyorum ? ● Diskinizin D bölümüne dosylarınızın kopyasını almak onları ransomeware zararlı yazılımlarından korumaz. ● Yedekleme en az iki farklı ortama (CD, harici USB) alınmalı Bilgisayar ve Erişim Güvenliği Yedekleme
  • 10. 10 ● Şifreli Giriş yaptığınız adreslerde, Online Alışveriş ödeme esnasında, Herhangi bir siteye kaydolurken https:// protokolünü kullanmaya özen gösteriniz. ● Email ile gelen linklerdeki web adreslerini tıklayarak değil adres satırına el ile giriş yaparak ziyaret edin. ● Ödeme yaparken kişisel bilgilerinizi (Kullanıcı adı, hesap numarası veya şifre gibi) veya kredi kartı bilgilerini girerken sanal klavye kullanın. ● Alışverişlerinizde sanal kredi kartı kullanmaya çalışın ve bu kartın limitini kontrol edin. ● İnternet bankacılığı için kullandığınız parolanızı banka çalışanları dahil kimseyle paylaşmayın. ● Şifresi olmayan ağlara giriş yapmayın. ● Konferans, kafe, otel gibi yerlerde yayınlanan kablosuz ağlara bağlanmanız gerekiyorsa sosyal ağ hesaplarınıza, email hesabınıza, girmemeye özen gösteriniz. Girmek zorundaysanız döndüğünüzde şifrelerinizi değiştmeyi unutmayın. İnternet için mevcutsa eduroam u tercih edin ● Tarayıcı şifre hatırlatmalarına ana şifre(master password) koymayı unutmayın. İnternet ve Ağ Güvenliği Web Güvenliği
  • 11. 11 ● Evinizden uzaktayken evinizde alarm veya herhangi biri yoksa konum bildirimi (checkin) yapmayın. ● Tanımadığınız kişilerden gelen arkadaşlık isteklerini varsa telefon numarasıyla veya email yoluyla teyid ettikten sonra kabul edin. ● Sosyal ağlardan gelen para veya herhangi bir yardım isteğine cevap vermeyin. Bu kişi arkadaşınızmış gibi görünen fakat aslında sahte bir hesap açıp arkadaşınızın ismini bilgilerini ve fotoğrafını profil fotoğrafı yapan bir dolandırıcı olabilir. ● Sosyal ağ giriş yöntemlerini kullanan sitelerin (Facebook la giriş yapın twitterla giriş yapın vb.) sosyal ağ hesaplarınızın hangi detaylarına eriştiğine dikkat ediniz. İnternet ve Ağ Güvenliği Sosyal Ağ Güvenliği
  • 12. 12 ● Giden kısmına ne yazdığınıza dikkat edin, otomatik tamamlama özelliği olan mail istemcileri yanlış kişiye gizli bilgileri göndermenize sebep olabilir. ● E-posta ile gelen web sayfası bağlantılarını tıklamadan önce fare ile üzerine gelip bekleyin ve linke tıkladığınızda gideceğiniz gerçek websayfasını görün. ● E-posta ile gelen ek dosyaları açmadan önce indirip anti-virüs taraması yapın. ● Gönderen kısmında yazan isime hemen güvenmeyin. (From : İş Bankası <isbanc@customer.com>) ● İmla hatalarına ve dil bilgisi hatalarına dikkat edin. ● Selamlama satırına bakın isminizle mi hitap ediyor yoksa genel bir hitap mı söz konusu. ● Çoğu kurum kişisel bilgilerinizi email yoluyla istemez. ● E-posta metnindeki tehtitkar ve acilliyet arz eden dile dikkat edin. İnternet ve Ağ Güvenliği E-posta Güvenliği
  • 13. 13 ● Kotanız doldu arttıralım yoksa kapanacak…. , ● Banka hesabınız kilitlendi açmak için şuraya gidin yoksa kapanacak...., ● Yüklü bir tel faturanız var fatura detayı için şuraya giriş yapın yoksa kapanacak hattınız …., ● Kargonuz var görüntülemek için şuraya giriş yapın yoksa geri gönderilecek…., ● Yüklü kredi kartı borcunuz var ödemezseniz haciz gelecek hemen online ödemek için kredi kart bilgilerinizi girin …., ● X alışveriş sitesinden Y TL kupon kazandınız harcamak için şuraya giriş yapın 1 gün içinde kullanmazsanız yanacak…., ● Uçuş mili kazandınız hemen tanımlamak için kredi kart bilgilerinizi girin 2 gün içinde dolacak …., ● X kazandınız almak için facebook hesabınız ile giriş yapın yoksa kaybedeceksiniz …, ● Hakkınızda icra davası mevcut UYAP üzerinden görüntülemek için e-devlet şifreniz ile giriş yapınız. …., ● Hedef odaklı değil ise genelde dil bilgisi ve kullanılan kelimeler bozuktur. İnternet ve Ağ Güvenliği E-posta Güvenliği Oltalama Email Örnek İçerikleri
  • 14. 14 İnternet ve Ağ Güvenliği E-posta Güvenliği
  • 15. 15 İnternet ve Ağ Güvenliği E-posta Güvenliği
  • 16. 16
  • 17. 17 Sosyal Mühendislik ● İnsan faktörünü kullanan saldırı tekniklerinden ya da kişiyi etkileme ve ikna yöntemlerinden faydalanarak normal koşullarda bireylerin gizlemeleri / paylaşmamaları gereken bilgileri bir şekilde ele geçirme sanatı Sosyal mühendislik olarak ifade edilir. ● İki çeşidi mevcut – Bilgisayar Tabanlı – Kişi(İnsan) Tabanlı ● Kişi tabanlı olan yüz-yüze, emaille veya telefonla iletişim metotlarını kullanır. ● Aşağıdaki senaryolar kişi tabanlı sosyal mühendislik örnekleridir. – Tamirci : Saldırgan telefon veya bilgisayar tamircisi olarak girdiği ofise etrafta ekran üzerinde klavye altında vb yerlere dikkatsiz personel tarafından yazılmış şifreleri alabilir. – Network sorumlusu : Binanızdaki Wi-Fi bozuktu, tamir ettik şifrenizi verebilirmisiniz deneme yapacağız. – Yeni personel : Ben kuruma yeni geldim bana şifre ve e-posta verirmisiniz. – Müdür : Bir birimin müdürü veya idari amiri gibi davranıp sizden kuruma özel bilgi isteyebilir. Mali rapor, faaliyet raporu vb. – Vekil : Birisi herhangi bir biriminin sekreteri gibi davranıp o gün amirin/müdürün/dekanın/rektörün vekaletini yürüttüğünü söyleyerek bu kişiyle ilgili haklara sahip olabilir veya bilgilerini ele geçirebilir. Eğer siz itiraz ederseniz acındırma (işimi kaybedebilirim) veya tehtit yöntemini kullanabilir (bu durumu amirime rapor edeceğim )
  • 18. 18 ● Uygulama marketlerinin izin vermediği uygulamaları kurmamaya özen gösterin. ● Uygulamaların gereksiz izinleri varsa o uygulamayı kullanmayın. (Fotoğraf uygulamasının mikrofon erişim isteği gibi). ● Gerçekten ihtiyacınız yoksa mobil cihazlarınızı root veya jailbreak yapmayın. ● Sms ile gelen linkleri tıklamayın ● Arka planda çalışan lokasyon servislerini gereksiz yere açık bırakmayın. ● IOS ve Android mobile platformlarında bulunan “Telefonumu Bul” özelliğini aktif edin. Bu cihazınız kaybolmuşsa bulmanızı en kötü senaryoda uzaktan tamamen silmenizi(wipe) sağlayacaktır. ● Zor bir ekran kilidi belirleyin (Z veya + yapmayın) . Parmak okuyucu bulanan cihazlarda parmak izinizi aktif edin. ● Rehberinizi ve dosyalarınızı belli periodlarda yedeklemeyi unutmayın. ● Omuz üzerinden gözetleyenlere dikkat edin. Sadece direk baktığınızda ekran görüntüsünü gösteren filtrelerden alabilirsiniz. İnternet ve Ağ Güvenliği Mobil Cihaz Güvenliği
  • 21. 21 Soru ve Görüşleriniz ● Bilgi Güvenliği ihlalerini , ● Şüpheli bulduğunuz e-postaları, ● Şüpheli olarak düşündüğünüz dosyaları ● bilgiguvenligi@iyte.edu.tr adresine e-posta atarak ihbarda bulunabilir ve bilgi alabilirsiniz.
  • 22. 22 Kaynakça ● http://bilgimikoruyorum.org.tr/ ● http://www.garanti.com.tr/tr/ticari/subesiz/internet_bankaciligi/guvenlik/phishing_saldirilari.page ● https://www.securingthehuman.org/ ● https://www.securingthehuman.org/resources/newsletters/ouch/2015 ● https://www.sans.org/reading-room/whitepapers/engineering/ ● http://www.phishing.org/scams/avoid-phishing/ ● https://www.paypal.com/us/webapps/mpp/security/suspicious-activity ● http://www.amazon.com/gp/help/customer/display.html?nodeId=15835501 ● https://www.fbi.gov/news/stories/2009/april/spearphishing_040109