Yapay zekadan makale özeti
- Kısa
- Ayrıntılı
- Bu video, bir eğitmen tarafından sunulan bilgi sistemleri güvenliği ve bilişim suçları konulu kapsamlı bir eğitim dersidir.
- Ders, bilginin tanımı ve veri ile bilgi arasındaki farklarla başlayıp, bilgi güvenliğinin temel kavramlarını açıklamaktadır. Ardından kötücül yazılım türleri (phishing, sniffer, spoofing, şifre kırıcılar, reklam yazılımları, fidye yazılımları) ve bunların bulaşma yöntemleri ele alınmaktadır. Son bölümde ise bilişim suçlarının tanımı, örnekleri ve dijital delillerin özellikleri, avantajları ve dezavantajları detaylı şekilde anlatılmaktadır.
- Video, ISO 27001 bilgi güvenliği yönetim sistemi belgesi, kötücül yazılımlardan korunma yöntemleri (işletim sistemi güncellemeleri, antivirüs kullanımı, güvenlik duvarları, URL filtreleri) ve dijital delillerin bütünlüğü, doğrulanması gibi konuları da içermektedir. Eğitmen, ileride biyometrik sistemler ve çeşitli güvenlik yazılımları hakkında daha detaylı anlatımlar yapılacağını belirtmektedir.
- 00:01Bilgi Sistemleri Güvenliği ve İleri Ağ Güvenliği Dersi
- Bilgi sistemleri güvenliği ve ileri ağ güvenliği dersinde bilişim suçları, bilgi ve bilgi güvenliğinin detaylı tanımları ve ilgili kaynaklar verilecektir.
- Bilişim dünyasında bilgi ve bilgi varlıklarının öneminin artmasıyla birlikte bilişim güvenliğinin önemi de artmıştır.
- İnternet ortamındaki verilerin korunması için donanımsal ve yazılımsal güvenlik tedbirleri alınmasına rağmen, bu tedbirler saldırıları tamamen engelleyememektedir.
- 01:20Bilgi ve Bilgi Güvenliği Kavramları
- Bilgi, kişi ya da kurumlar için önemli olan, kıymet teşkil eden ve korunması gereken kıymetli bir varlık olarak tanımlanmaktadır.
- Bilgi dünden gelen ve bugünün anahtarı olarak tanımlanmakta, aynı zamanda geleceğin şekillenmesinde anahtar rollere sahip bir varlık olarak değerlendirilmektedir.
- Bilgi, verinin belli bir anlam ifade edecek şekilde düzenlenmiş halidir ve veri üzerinde yapılan mantığa dayanan dönüşümler, ilişkiler, bağlantılar, formüller, varsayımlar, basitleştirme ve optimize işlemlerinin çıktılarıdır.
- 02:11Bilginin Gelişim Evreleri
- Bilginin gelişim evreleri gerçeklikten başlayarak veri, bilgi, özbilgi ve hikmet (wisdom) olarak sıralanmaktadır.
- Özbilgi, tecrübe veya öğrenme şeklinde elde edilen gerçeklerin farkında olunması ve anlaşılması ifadesidir ve kullanılan bilgilerin toplamından daha üstte bir kavram oluşturmaktadır.
- Hikmet, tasavvur ve ileri görüş yetisiyle en ileri seviyede soyutlama ve bir kişinin özel iş sahasındaki deneyiminin özü olarak tanımlanır.
- 05:23Bilgi Güvenliği Tanımı ve Önemi
- Bilgi güvenliği, bilginin bir varlık olarak hasarlardan korunması ve doğru teknolojinin doğru amaçla kullanılarak bilginin istenmeyen kişiler tarafından elde edilmesini önleme olarak tanımlanır.
- Bilgi güvenliği bir yazılım veya teknoloji değil, bir süreç, teknoloji, yazılım ve yasaların bütünüdür.
- Bilgi güvenliği, elektronik ortamlarda verilerin saklanması ve taşınması esnasında bilgilerin bütünlüğü bozulmadan izinsiz erişimlerden korunması için güvenli bir bilgi işleme platformu oluşturma çabalarının tümüdür.
- 06:26Biyometrik Bilgi Güvenliği ve ISO Sertifikaları
- Bilgi güvenliği için kullanılabilecek birçok yöntem olmakla beraber, biyometrik alanda yapılan bilgi güvenliği çalışmaları da mevcuttur.
- Biyometrik korunma yolları arasında parmak izi, el ve parmak şekli, ses tanıma, dijital imza, retina ve iris tabakasından yararlanan sistemler bulunmaktadır.
- ISO 27001 bilgi güvenliği yönetim sistemi belgesi, kurumların bilgilerinin gizlilik, bütünlük ve erişilebilirliğini sağlamak amacıyla kurdukları bilgi güvenliği yönetim sistemini belgelendirmek için alınan sertifikadır.
- 08:39Bilgi Güvenliğinin Temel İlkeleri ve Kötücül Yazılımlar
- ISO 27001 bilgi güvenliği yönetim sistemi kurmak ve belgelendirmek, bir firmaya bilgi güvenliği kavramının temel ilkelerini sağlamaktadır.
- Bilgi güvenliğin temel ilkeleri: gizliliğin korunması, bilginin bütünlüğünü ve eksiksizliğini koruma, gereken durumlarda yetkili personelin bilgiye ulaşabilmesidir.
- Kötücül yazılımlar (malware), bulaştığı bilgisayar veya ağ sisteminde zarara yol açmak veya çalışmalarını aksatmak amacıyla hazırlanmış yazılımlardır ve virüsler, trojenler, backdoor'lar, browser hijacking yazılımları, exploit yazılımları, solucanlar, casus yazılımlar, klavye dinleme sistemleri ve rootkits gibi ana türleri vardır.
- 10:57Yeni Kötücül Yazılımlar
- Yeni teknolojilerin gelişmesiyle farklı tip saldırılar geliştirilmeye çalışılmıştır; güvenlik sistemleri geliştirildiği gibi virüs benzeri sistemler de geliştirilmektedir.
- Phishing türü saldırılar, koklayıcı (sniffer) yapıları, kandırıcı (spoofing) saldırıları, şifre kırıcılar (password crackerlar), reklam yazılımları (adware), A-Taşkına saldırıları ve fidye yazılımları (ransomware) gibi yeni kötücül yazılımlar bulunmaktadır.
- 12:06Kötücül Yazılımların Bulaşma Yöntemleri
- Kötücül yazılımlar çoğunlukla ücretsiz dağıtılan uçtan uca dosya paylaşımlarında, ekran koruyucular ve oyunlarda casus yazılım bohçalanması şeklinde bulaşabilir.
- Faydalı yazılım kurulumunun yanında dosya, klasör ve sistem kütüğü isimlerini zararsız isimler vererek saptanmasını zorlaştırarak sisteme yerleşebilirler.
- Uç kullanıcı lisans sözleşmelerinde yanıltıcı bildirim ile zararlı yazılım kurulabilir, elektronik posta dosya eklentileriyle veya HTML içerikli e-postalarla casus yazılımlar bulaştırılabilir.
- İnternet tarayıcılarındaki korunmasızlıklardan yararlanarak kurulumlar yaptırılabilir ve phishing yöntemleriyle kullanıcıları yanıltarak casus yazılım kurulumu başlatılabilir.
- 13:58Bilgisayarda Kötücül Yazılım Algılama
- Bilgisayarın performansı düşerse, internet tarayıcısında istenmeyen siteler açılırsa veya varsayılan arama motoru yerine başka bir arama motoru sonuçları gösterirse kötücül yazılım olabilir.
- İnternet tarayıcısında yabancı sitelere bağlantılar eklenmişse, başlangıç sayfası ayarlanandan başka bir siteyi gösteriyorsa veya daha önceden olmayan araç çubukları varsa kötücül yazılım olabilir.
- Sistem tepsisinde bilinmeyen bir programın simgesi varsa, internete bağlantı olmayan durumlarda kullanıcı adı ile hitap eden pop-up reklamlar görünüyorsa veya bazı tuşlar çalışmıyorsa kötücül yazılım olabilir.
- Bilgisayar kasasındaki sabit disk hareketleri sürekli varsa, sistem tepsisindeki ağ bağlantısı simgesi veri aktarımını gösteren hareketler şeklinde görülüyorsa veya CD sürücüsü kendi kendine açılıp kapanabilirse kötücül yazılım olabilir.
- Rastgele hata mesajları çıkıyorsa veya internete modem ile bağlanıp büyük meblağlarda telefon faturası geliyorsa kötücül yazılım olabilir.
- 16:11Kötücül Yazılımlardan Korunma
- Kötücül yazılımlardan korunmak için işletim sistemi güncellemelerini zamanında doğru bir şekilde yapmak ve orijinal işletim sistemini kullanmak önemlidir.
- Anti-spiver, antivirüs, saldırı tespit/engelleme sistemleri (firewall) ve host bloklama gibi güvenlik tedbirleri kullanılabilir.
- Kurumsal ağlarda kullanıcıların girebileceği internet sayfalarını kısıtlamak, e-postaları kontrol etmek ve internet tarayıcısını güvenli bir şekilde kullanmak önemlidir.
- Office programları ve yardımcı utilities programlarını güvenlik güncellemelerini yaparak kullanmak ve hem web aplikasyon güvenlik duvarı hem de donanımsal/yazılımsal güvenlik duvarlarını kullanmak gerekir.
- 19:04Bilişim Suçları
- Bilişim suçları yakın zamanda ortaya çıkan bir ifade olduğundan bazı kavramların birleşimi ile kendisine tanım bulmaya çalışmıştır.
- Hukuki anlamda suç, bir toplumdaki hukuki kurumlar tarafından ceza veya güvenlik tedbiri yaptırımına bağlanmış fiil olarak değerlendirilirken, uygulamada suç başka insanların veya tüzel kişiliklerin haklarına tecavüz etmek veya yasaklanan davranış olarak tanımlanır.
- Bilişim suçu, bilişim alanında kullanılan araçlardan yararlanılarak işlenen suçlardır ve Türk Ceza Kanunu'nda bilişim sistemleri kullanılarak işlenen suçlar olarak tanımlanmaktadır.
- Bilişim suçunu işlemedeki nedenler arasında maddi kazanç elde etmek, itibar sarsmak, intikam almak, teknolojik tatmin elde etmek ve zevk amaçlı saldırı yapmak gibi sebepler bulunmaktadır.
- 22:01Bilişim Suçları ve Yasal Çerçeve
- Bankada sıra bekleyen müşterilerle ilgilenmeyen çalışanın bilgisayarda oyun oynadığı görüntülerin internet ortamına aktarılması, millet menfaatine gözüktüğü için bilişim suçu kapsamına alınmamıştır.
- Kişisel Verilerin Korunması Kanunu'nda özel hayatın gizliliği noktasında sesli veya görüntülü özel mahrem görüntülerin ifşasına izin verilmemektedir.
- Türkiye'de artan bilişim suçlarının incelenmesi ve hukuki anlamda kontrolün sağlanması için çeşitli çalışmalar yapılmakta, ancak uygulamada henüz istenen seviyeye ulaşmamıştır.
- 23:12Bilişim Suçları İçin Yasal Dayanaklar
- 56-51 Yasası, internet üzerinde yapılan her türlü aktivite ve eylem için yasal bir koruma sağlamaktadır.
- 2016 yılında taslağı yayınlanan ve 2018 yılında yasalaşan Kişisel Verilerin Korunması Kanunu (66,98), bilişim suçları ve kişisel verilerin korunması konusunda yasal dayanak sağlamaktadır.
- 24:04Delil ve Dijital Delil
- Delil, işlenen bir suçun fail veya faillerin ortaya çıkartılabilmesi için ipuçları niteliğinde toplanan tüm kaynaklardır ve aydınlatılması istenen olayların en önemli parçalarıdır.
- Delillendirme, bir suç ile ilgili o suçun kim tarafından ve ne şekilde işlendiğini ispat edici nitelikte bilgiler elde edilmesi ve bunun adli mercilere sunulmasıdır.
- Dijital delil, sanal ortamda işlenen suçlardaki suçluların tespit edilmesi için elde edilen kanıtlardır ve elektronik veya manyetik ortam üzerinden iletilen veya kaydedilen bütün bilgiler dijital delil olarak değerlendirilebilir.
- 26:49Dijital Delillerin Özellikleri
- Dijital deliller parmak izi veya DNA gibi gizli veriler olabilir, kolaylıkla ve hızla sınırları aşabilirler.
- Dijital deliller kolaylıkla değiştirilebilir, zarar verilebilir veya silinebilirler ve bazen zaman ile sınırlı olabilirler.
- Dijital deliller genellikle uçucu verilerdir ve güvenliği sağlanmaz ise çabuk deformasyona uğrayabilirler.
- 29:04Dijital Delillerin Sorunları
- Dijital delillerin bütünlüğü, doğrulanması, inkar edilememesi, doğruluğunun onayı ve daha sonradan ele alınabilirliği gibi sorunları vardır.
- Dijital delillerin bütünlüğü, hash algoritmaları ile veri bütünlüğü kontrol edilerek ve verinin belli periyotlarda yedekleri alınarak sağlanabilir.
- Dijital verilerin inkar edilememesi, elektronik imzalarla sağlanabilir; dijital belgeler elektronik olarak imzalandığında artık o belgenin imzalandığını garanti eder ve inkar edilemez bir boyuta getirir.