Bugün
 Ülke Güvenlik Analizi (DDoS, Botnetler, Spam vs.)
 Sosyal Ağ Güvenliği
 Büyük Veri ve Bulut Güvenliği
Siber Güvenlik ve Farkındalık Eğitimi
Ramazan TERZİ
Gazi Üniversitesi Bilgisayar Mühendisliği
ISCTurkey 2014
Siber Güvenlik ve Farkındalık Eğitimi
İçindekiler
 Temel Kavramlar
 Hizmet Aksatma
 Zombi
 Ransomware
 Botnet
 Ülke Tedbirleri
 Bireysel Tedbirler
 Medya güncel olaylardan
Siber Güvenlik ve Farkındalık Eğitimi
Temel Tanımlar
 Hizmet Aksatma: Web siteleri açısından hizmet aksatma,
var olan sistemin yoğun trafik ile yavaşlatılması,
sunucuların işlevini yerine getirememesi ya da
kullanıcıların isteklerini sunucularının karşılayamaması
anlamına gelmektedir. Bir hack yöntemi değildir.
 Zombi: Gündelik hayatta kullandığımız bilgisayarların
kötü niyetli kişiler tarafından kullanıcılara hissettirilmeden
bir amaca hizmet etmesini sağlayacak duruma
getirilmesidir.
 Ransomware: Veri fidyeciliği ??
 Botnet: Robot + Network
Siber Güvenlik ve Farkındalık Eğitimi
DDoS(Distrubuted Denial of Service)
• Dağıtık Servis Engelleme
• Binleri bulan sayıda
makine kullanılabilir
• Saldırganların tespiti
zordur.
• Önlem almak zordur.
Siber Güvenlik ve Farkındalık Eğitimi
DDoS Neden Yapılır?
 Hizmet aksatma……
– Ya benimsin ya ...
 Politik sebepler
– Ülkeler arası anlaşmazlıklarda(Gürcistan, Estonya,
İsrail...)
 Ticari sebepler
– Rakip firma, Google’da üstte çıkma
 Can sıkıntısı & karizma amaçlı
Kaynak:Bilgi Güvenliği Akademisi
Siber Güvenlik ve Farkındalık Eğitimi
Türkiye’de
 Yaklaşık 500 bin zararlı içerikli web sitesi bulunuyor.
 Türk kullanıcıların her ay üç ve yedi milyon arasında zararlı siteyi
görüntülemesi engelleniyor. Bu sayı tüm dünyadaki web
sitelerinin yüzde 1,7’sine denk geliyor.
 Türkiye, spam e-posta gönderimi yapan IP adresi sayısında diğer
ülkeler arasında 17’inci sırayı aldı.
 Türkiye’de 9 bin 970 Malware, 20 bin 39 Adware saldırısı
gerçekleşti.
 Türkiye’de belirlenen zararlı yazılım miktarının 1,5 milyon
civarında olduğu açıklandı.
 Türk kullanıcıların ayda ortalama 55 bin mobil uygulama
indirdikleri ve bunların yüzde birinden daha azının zararlı
uygulama olduğu belirtildi.
Kaynak: Trend Micro 2014 İkinci Çeyrek
Güvenlik raporu
Siber Güvenlik ve Farkındalık Eğitimi
Kişisel Tedbirler
 DDoS saldırılarının engellenmesi zor olsa da unutulmamalıdır ki
bu büyük saldırılar, saldırıların en küçük parçası olan zombiler
aracılığı ile yapılmaktadır.
 Zombi olmamak için;
 Anti virüs programları güncel tutulmalıdır.
 Korsan yazılımlar yüklenmemelidir
 Kaynağı bilinmeyen Active-X, Flash, Java denetimleri
çalıştırılmamalıdır.
 İşletim sistemi güncel tutulmalıdır.
 Güvenlik duvarı ve STS kullanılmalıdır.
 Statik IP kullananlar adreslerini gizli tutmalıdır.
 USB bellekler güvenli bilgisayar haricinde kullanılmamalıdır.
 En önemlisi ise büyük bir saldırının «bana bir şey olmaz düşüncesi
ile» parçası olabileceğinizi unutmamalısınız
Siber Güvenlik ve Farkındalık Eğitimi
Ülkenin Alması Tedbirler
 Ülkenin önemli kurumlarının DDoS saldırılarına karşı
test edilmesi gerekmektedir.
 İlgili dernek ve kuruluşlar aracılığı ile devlet
kurumlarında çalışanlar başta olmak üzere farkındalık
eğitimleri düzenlemelidir.
 Gerekli yasal düzenlemeler yapılmalıdır.
 Üniversitelerde yapılan akademik çalışmalar
desteklenmeli ve gerekli anabilim dalları
oluşturulmalıdır.
Siber Güvenlik ve Farkındalık Eğitimi
Sedef GÜNDÜZ
ISCTURKEY 2014 Siber Güvenlik Farkındalık Eğitimi
18 Ekim 2014
İTÜ Süleyman Demirel Kültür Merkezi
GUTIC
İçerik
 Sosyal Ağ Kavramı
 Sık Kullanılan Sosyal Ağlar
 Sosyal Ağların Sunduğu Kazanım ve Avantajlar
 Sosyal Ağlarda Karşılaşılan Bilgi Güvenliği İhlalleri
 Alınması Gereken Karşı Önlemler
 Sonuç ve Öneriler
ISCTURKEY 2014 Siber Güvenlik Farkındalık
Eğitimi 18 Ekim 2014
Sosyal Ağ Kavramı
Sosyal Ağlar;
 insanların kendilerini tanımlayarak oluşturdukları
profil bilgilerinin internet ortamında paylaşılmasına
imkan sağlayan,
 bireylerin çevrimiçi olarak sosyal ilişkiler kurmalarına
izin veren,
 sisteme
kayıtlı
bulunan
tüm
kullanıcıların
birbirlerinden haberdar olmasını sağlayan, sanal
topluluklar olarak tanımlanmaktadır.
ISCTURKEY 2014 Siber Güvenlik Farkındalık
Eğitimi 18 Ekim 2014
Sosyal Ağların Sunduğu Kazanım ve
Avantajlar
 Bireyler arasında hızlı, kolay, rahat ve daha az maliyetle
iletişim kurulmasını sağlar.
 Eski
arkadaşlar bulunabilir ve yeni arkadaşlıklar
kurulabilir.
 Gruplar oluşturulup, çeşitli düşüncelerin paylaşımı
yapılabilir.
 Bireyleri farklı kültürlerle tanışma ve adapte olma
konusunda geliştirir.
 Sosyal ağ verileri kullanılarak isyanların, iç savaşların,
devrimlerin vb. olayların ortaya çıkacağı öngörülebilir.
ISCTURKEY 2014 Siber Güvenlik Farkındalık
Eğitimi 18 Ekim 2014
Sosyal Ağlarda Karşılaşılan Bilgi
Güvenliği İhlalleri
Saldırı Türleri
 Kimlik Hırsızlığı
 Sazan Avlama(Phishing) Saldırıları
 Spam ve Bot Saldırıları
 Kötücül Yazılımlar
 Zararlı 3. Parti Yazılımlar
 Hırsızlık Saldırıları
ISCTURKEY 2014 Siber Güvenlik Farkındalık
Eğitimi 18 Ekim 2014
Sosyal Ağlarda Karşılaşılan Bilgi
Güvenliği İhlalleri
Kimlik Hırsızlığı
 Kişisel
bilgiler sosyal mühendislik gibi çeşitli
yöntemlerle ele geçirilir ve o kişiymiş gibi davranılır.
 Best Computer Science Schools’un raporuna göre online
verilerine erişilen her 4 kişiden 1’inin sonrasında kimlik
hırsızlığına uğramaktadır.
ISCTURKEY 2014 Siber Güvenlik Farkındalık
Eğitimi 18 Ekim 2014
Sosyal Ağlarda Karşılaşılan Bilgi
Güvenliği İhlalleri
Sazan Avlama(Phishing) Saldırıları
 Sosyal ağların giriş sayfalarının taklidi yapılır ve
saldırganların dizayn ettiği URL’e yönlendirme yapılır.
 WhatsApp sazan avlama saldırısı
ISCTURKEY 2014 Siber Güvenlik Farkındalık
Eğitimi 18 Ekim 2014
Sosyal Ağlarda Karşılaşılan Bilgi
Güvenliği İhlalleri
Spam ve Bot Saldırıları
 Kişilere kötü amaçlı-istenmeyen e-postalar(spam)
gönderilir.
 Merkel’e Ukrayna krizindeki tutumundan dolayı
Facebook Saldırısı!
ISCTURKEY 2014 Siber Güvenlik Farkındalık
Eğitimi 18 Ekim 2014
Sosyal Ağlarda Karşılaşılan Bilgi
Güvenliği İhlalleri
Kötücül Yazılımlar
 Virüs, solucan, turuva atı, arka kapı ve casus yazılım
vb. yazılımlardır.
 Facebook’un Whatsapp’ı satın aldığına dair gönderilen
mesaj ve arka planında tespit edilen zararlı yazılım.
ISCTURKEY 2014 Siber Güvenlik Farkındalık
Eğitimi 18 Ekim 2014
Sosyal Ağlarda Karşılaşılan Bilgi
Güvenliği İhlalleri
Zararlı 3. Parti Yazılımlar
 Çok farklı amaçlarla tasarlanmış kötü niyetli
yazılımlardır.
 Profilime Kim Bakmış?
ISCTURKEY 2014 Siber Güvenlik Farkındalık
Eğitimi 18 Ekim 2014
Sosyal Ağlarda Karşılaşılan Bilgi
Güvenliği İhlalleri
Hırsızlık Saldırıları
 Kişilerin konum bildirimi paylaşımları takip edilir.
 Gerçek dünyada bulundukları ortama erişim sağlanır.
ISCTURKEY 2014 Siber Güvenlik Farkındalık
Eğitimi 18 Ekim 2014
Alınması Gereken Karşı Önlemler
 Profil sayfalarına yüklenen ve paylaşılan içerikler
kontrol edilmeli ve sadece kullanıcı tarafından
tanınan kişiler ağ listesine eklenmelidir.
 Kişi kimliğini tam olarak ortaya çıkaracak bilgiler
olduğu gibi paylaşılmamalıdır.
 Kullanıcı
tarafından
verilen
bilgilerin
silinemeyeceği
gerçeği
göz
önünde
bulundurulmalıdır.
ISCTURKEY 2014 Siber Güvenlik Farkındalık
Eğitimi 18 Ekim 2014
Alınması Gereken Karşı Önlemler
 Fazla meraklı davranılmamalı, şüpheli sayfa ve
linklere tıklanmamalıdır.
 Kullanıcı konum bildirimlerine dikkat etmelidir.
ISCTURKEY 2014 Siber Güvenlik Farkındalık
Eğitimi 18 Ekim 2014
Öneriler ve Sonuç
Sonuç olarak;
 Sosyal ağlar üzerinde karşılaşılabilecek tehdit ve
tehlikelerin farkında olunmalıdır.
 Kişiler sosyal ağlara katılmadan önce gizlilik
politikaları dikkatli bir şekilde okunmalı ve gerekli
önlemler alınmalıdır.
 Kişinin isteğine bağlı olarak profil bilgilerini diğer
kullanıcılara farklı ölçülerde gösterme imkanı sunan
sosyal ağlar tercih edilmelidir.
ISCTURKEY 2014 Siber Güvenlik Farkındalık
Eğitimi 18 Ekim 2014
Öneriler ve Sonuç
 Kullanıcılar sosyal ağ üzerindeki profil sayfalarına
yüklenilen ve paylaşılan içerikleri kontrol etmeli ve
kullanıcılar tarafından tanınan kişiler ağ listesine
eklenmelidir.
 Kullanıcılar sosyal ağ üzerinde kimliklerini tam olarak
ortaya koyacak bilgileri paylaşmamalıdır.
 Sosyal ağlara kullanıcılar tarafından verilen bilgilerin
bir daha geri dönüşünün olmayacağı unutulmamalıdır.
ISCTURKEY 2014 Siber Güvenlik Farkındalık
Eğitimi 18 Ekim 2014
Öneriler ve Sonuç
 Şüpheli sayfa ve linklere kesinlikle tıklanmamalıdır.
 Foursquare, Facebook Places gibi konum tabanlı
sosyal ağlar üzerinden yapılan bildirimler diğer sosyal
ağlar üzerinden yayınlanabildiği için kullanıcılar
paylaştıkları konum bildirimlerine dikkat etmeleri
gerekmektedir.
 Kullanıcılar her türlü tehdit ve tehlikeye karşı yer
bildirimi yaptıkları mekan ve adres konusunda seçici
davranmalıdırlar.
ISCTURKEY 2014 Siber Güvenlik Farkındalık
Eğitimi 18 Ekim 2014
Arş. Gör. Duygu SİNANÇ
Gazi Üniversitesi
ISCTurkey 2014
Siber Güvenlik ve Farkındalık Eğitimi
İçerik
 Büyük Veri
 Büyük Veri Bileşenleri
 Bulut Bilişim
 Bulut Bilişimin Karakteristik Özellikleri
 Bulut Bilişim Modelleri
 Büyük Verinin Elde Edilmesi Süreci
 Tehlike ve Tehditlerden Korunma Yöntemleri
Siber Güvenlik ve Farkındalık Eğitimi
Büyük Veri
 Günümüzde,
küresel
çapta
dönen
verinin
büyüklüğünün ciddi boyutlara ulaşmasıyla otoriteler,
bu durumu tanımlamak için “Big Data” yani “Büyük
Veri” terimini kullanmaya başlamıştır.
 Büyük veri; algılayıcılar ve araçlar tarafından
oluşturulan, büyük hacimli, çeşidi bol ve hızla gelen
veriyi; toplama, saklama, temizleme, görselleştirme,
analiz etme ve anlamlandırma
işlemlerinin
gerçekleştirilmesidir.
Siber Güvenlik ve Farkındalık Eğitimi
Büyük Verinin Sınıflandırılması
Veri Türü
Veri Biçimi
Veri Kaynağı
Veri Frekansı
Veri Saklama
Veri Tüketicileri
Veri Kullanımı
Analiz Türü
İşleme Amacı
İşleme Metodu
Meta Veri, Ana Veri, Geçmiş Veri, İşlemsel Veri
Yapısal Veri, Yarı-Yapısal Veri, Yapısal Olmayan Veri
Web ve Sosyal Medya, Makine Kaynaklı, Nesnelerin
İnterneti (IoT), İnsan Kaynaklı, Dâhili Kaynaklar, İşlem
Verisi, Veri Sağlayıcıları
İsteğe Bağlı, Sürekli, Gerçek Zamanlı, Zaman Serileri
Sütün Tabanlı, Graf, Anahtar-Değer, Doküman Tabanlı
İnsan, İş Süreci, Kurumsal Uygulamalar, Veri Ambarları
Endüstri, Akademi, Devlet, Araştırma Merkezleri
Toplu, Akan, İnteraktif
Tahmine Dayalı, Analitik, Sorgu ve Raporlama,
Modelleme
Yüksek Performanslı Hesaplama, Dağıtık, Paralel,
Kümeleme
Siber Güvenlik ve Farkındalık Eğitimi
Bulut Bilişim
 Bulut bilişim, depolama ve veri işleme yükünü istemciler
üzerinden alıp, sunucular üzerine aktaran,
çeşitli
teknolojilerin bütünleştiği mimari bir yaklaşımdır.
 Sunucular üzerinde barındırılan ve işleme tabi tutulan veriler,
ihtiyaç duyulduğu anda, internet vasıtasıyla istemci
bilgisayarlara aktarılır.
 Böylece verilere dünyanın herhangi bir yerinden ve internete
bağlı herhangi bir cihaz üzerinden erişilebilir.
Siber Güvenlik ve Farkındalık Eğitimi
Bulut Bilişimin Karakteristik Özellikleri
Siber Güvenlik ve Farkındalık Eğitimi
Bulut Bilişim Yayılma Modelleri
Siber Güvenlik ve Farkındalık Eğitimi
Bulut Bilişim Hizmet Modelleri
Siber Güvenlik ve Farkındalık Eğitimi
Hizmet Sağlayıcılar
Toplanan Verilerin Kullanılması;
 İstihbarat
 Casusluk
 Soğuk Savaş
 Başka firmalara bilgi satışı
 Firmanın genel perspektifi
 Kişisel ürün veya hizmet
 Kişiselleştirilmiş reklam veya kampanya
 Yeni metot ve projelere kaynak
Siber Güvenlik ve Farkındalık Eğitimi
3. Şahıslar
 Hesap ve Hizmet Trafiği Korsanlığı
 Hizmet Reddi
 Bulut Hizmetlerini Kötüye Kullanma
Siber Güvenlik ve Farkındalık Eğitimi
Tehlike ve Tehditlerden
Korunma Yöntemleri
 Bilinçli İnternet Kullanımı
 İnternete Bırakılan Her İz



Cookieler
Sosyal Ağ İçerikleri
Kişisel Veri ve Dosya
Paylaşımları
Siber Güvenlik ve Farkındalık Eğitimi
Tehlike ve Tehditlerden
Korunma Yöntemleri
 İnternette Yayınlanması Gereken Dosyaların Belirlenmesi
 Şifreleme
 Kanun ve Düzenlemeler
 Milli Yazılım ve Platformlar
Siber Güvenlik ve Farkındalık Eğitimi
Sonuç
 Büyük veri ve bulut bilişim kavramları
 Gizlilik ve güvenlik açıkları ve alınabilecek önlemler
Siber Güvenlik ve Farkındalık Eğitimi
Download

PowerPoint Sunusu - Bilgisayar Mühendisliği Bölümü