Bilgi Güvenliği ve Yönetimi




GİRİŞ
1.                   İlk sözcük işlemci nasıl ortaya çıkmıştır?
Cevap: 19. yüzyılın ikinci yarısından itibaren daktilo makineleri devlet daireleri ve ofislerde resmî mektuplar ve evraklarda kalıcı ve okunaklı metinler oluşturmak amacıyla kullanılmıştır. 
2.                   Bilgi güvenliğini sağlamak işletmeye ne sağlar?
Cevap:            İşletmeyi         gizli             bilgilerinin      kötüye kullanılmasına, İnternet'ten gelen virüs ya da casus yazılım gibi kötü amaçlı saldırılara karşı korur.
BİLGİ GÜVENLİĞİ
3.                   İşletmeler gizliliği sağlarken nelere dikkat etmek durumundadırlar?
Cevap: İşletmeler gizliliği sağlarken işletmenin işleyişini ve bütünlüğünü bozmamak, işlerin normal akışını korumak durumundadırlar.
4.                   Gizlilik gerektiren konularda hangi hedeflere ulaşılmay çalışılır? 
Cevap: İşletmeler; gizliliği korumak ve güvenliği sağlamak, bilgisayar sistemlerine, fiziksel ve sanal ortamlarda tutulan program ve dosyalarına, yetkisi olmayan kişilerin girmesini, bunları değiştirmesini ve kötü amaçları için kullanmasını engellemek isterler.
5.                   Bilgi    güvenliğinin    amacı nedir? 
Cevap: Bilgi güvenliğinin amacı bilgiyi ve bilgi sistemlerini yetkisiz olarak gerçekleştirilebilecek erişim, kullanım, bozma, değiştirme, okuma, inceleme, kaydetme veya yok etme işlemlerinden korumaktır.
6.                   Bilgisayarla gerçekleştirilen işlemlerde bilgi güvenliği nasıl          tanımlanır?
Cevap: Bilgisayarla gerçekleştirilen işlemlerle ilgili olarak ise, elektronik ortamlarda verilerin veya bilgilerin saklanması ve taşınması sırasında bilgilerin bütünlüğü bozulmadan, izinsiz erişimlerden korunması için, güvenli bir bilgi işleme platformu oluşturma çabalarının tümüdür.
7.                   Bilgi güvenliği kavramının öneminin anlaşıldığı ilk dönemlerde ne üzerinde durulmuştur?
Cevap: Bilgi güvenliği kavramının öneminin anlaşıldığı ilk zamanlarda, yalnızca donanımın korunması üzerinde durulmuştur.
8.                   Bilgi güvenliği kavramının öneminin anlaşıldığı ilk dönemlerde hangi kavram ön plana çıkmıştır.
Cevap: Bilgi güvenliği kavramının öneminin anlaşıldığı ilk zamanlarda, “sistem güvenliği” kavramı ön plana çıkmış ve “sistem güvenliği” kavramı ön planda olmuştur.
9.                   Sistem güvenliği kavramının yerine hangi kavram geçmiştir?
Cevap: Zamanla sistem güvenliğinin yerine daha geniş kapsamlı olan “bilgi güvenliği” anlayışı geçmiştir.
10.               Bilgi güvenliğinin temel amaçları nelerdir? Cevap: Bilgi güvenliğinin “gizlilik (mahremiyet), bütünlük ve kullanıma hazır tutma” olmak üzere üç temel amacı vardır.
11.               Bilgi güvenliği temel amaçlarından gizliliğin tanımı nedir?
Cevap: İşletmelerin sahip oldukları veri ve bilginin yetkisiz kişilerce kullanılmasını engellemektir.
12.               Bilgi güvenliği temel amaçlarından bütünlüğün tanımı nedir?
Cevap: Tüm bilgi sistemlerinin fiziksel sistemlerle uyumlu ve tutarlı olmasıdır.
13.               Bilgi güvenliği temel amaçlarından kullanıma hazır tutmanın tanımı nedir?
Cevap: Veri ve bilgilerin ihtiyaç duyulduğu anda erişime hazır tutulmasıdır.
14.               Bilgi    güvenliği         işletmelere      hangi   olanakları sunabilmelidir?
Cevap: Bilgi güvenliği işletmenin bilgi sistemlerini doğru şekilde saklayıp, gerektiğinde yetkili kişilerin kullanımına sunabilmelidir. Bilgi güvenliği sadece bilgi kaynaklarının korunması değil aynı zamanda herhangi bir felaket veya güvenlik ihlalinden sonra işletmenin yoluna devam etmesini de sağlamalıdır.

BİLGİ ETİĞİ ve GİZLİLİĞİ

15.  Etik kavramının sözlük anlamı nedir? 
Cevap: Etik kavramı Türkçe Sözlükte hem ahlaklı olmak, hem de “çeşitli meslek kolları arasında tarafların uyması veya kaçınması gereken davranışlar bütünü” olarak tanımlanmaktadır.
16.  Etik ve bilgi etiği nedir?
Cevap: Etik, diğer insanlara yönelik davranışlarımızı yöneten ilkelerdir. Etik davranmak, belirli ilkelere uyarak diğer insanlara saygılı davranmaktır.  Bilgi etiği eğitin yeni bir boyutu olarak karşımıza çıkmaktadır. Bilginin nasıl toplandığını ve kullanıldığı kişinin etik anlayışına, başka bir ifadeyle neyi doğru neyi yanlış kabul ettiğine dayanır..
17.  Belirgin olmayan etik durumlarla karşılaşan işletmeler neler yapabilir?
Cevap: Bu tür durumlar kurumsallaşan işletmeler için çözüm yollarından birisi işletmede etik konularda tavsiyelerde bulunan bir birim ya da bu işle ilgilenen bir yetkili (ombudsman) olmasıdır. Ayrıca işletmenin etik kuralları da yol göstericidir.
18.  İş Yazılımcıları Birliği (BSA-Business Software Alliance) nedir ve hangi alanlarda çalışmaktadır?
Cevap: İş Yazılımcıları Birliği (BSA-Business Software Alliance), yazılım telif hakları konusunda bilinci artırmak ve lisanssız yazılım kullanımını önlemek amacıyla, dünyanın ve Türkiye’nin önde gelen yazılım üreticisi şirketlerinin faaliyetlerini kar amacı gütmeksizin birleştirip koordine ettiği bir birliktir. BSA, bilgisayar kullanıcılarını yazılım telif hakları konusunda eğitmekte, yeniliği teşvik eden ve ticaret fırsatlarını artıran kamu politikalarını desteklemekte, yazılım korsanlığıyla mücadele etmektedir.
19.  Bilgi           gizliliğini         korumak          için      nelere dikkat edilmelidir?
Cevap: Kişisel bilgilerin paylaşılmadan önce iyice düşünülmesi,  ihtiyaçtan fazlasının paylaşılmaması, profilin veya bloğun ne kadar özel olmasının istendiğinin belirlenmesi ve başkalarının neler yayınladıklarının izlenmesi bilgi güvenliğini korumak için dikkat edilmesi gereken noktalardır.

BİLGİ GÜVENLİĞİ İHLALLERİ

20.   İşletmeler çalışanlar ve müşteriler hakkında bilgilere neden ihtiyaç duyarlar?
Cevap: İşletmeler bu bilgileri;  pazarlama” amaçlı ve çalışanlarını izleme amaçlı da kullanabilirler.
21.   Çerez nedir ve işe yarar?
Cevap: Bir web sunucusu tarafından bilgisayarınıza kaydedilen bir metin dosyasıdır. Müşteriyi internette izlemenin temel aracıdır.
22.   Çerez hangi bilgileri neden  saklar?
Cevap: Çerez dosyası bilgisayarda ziyaret edilen sitelerde kullanılan kullanıcı adı ve şifreleri saklar. Böylece o web sitesine her girdiğinizde doğrulama işlemlerinden tekrar geçmek zorunda kalmazsınız.
23.   Çerezin diğer adı nedir? Cevap: Cookie.
24.   İstenmeyen eposta nedir?
Cevap: Pazarlama amacıyla izin alınmadan çok sayıda kişiye gönderilen e-postalara “istenmeyen e-posta” adı verilir.
25.   İstenmeyen eposta için kullanılan diğer kavramlar nelerdir?
Cevap: Spam, işe yaramaz posta, çöp mesaj, önemsiz eposta ve reklam amaçlı mesaj.
26.   Adware nedir?
Cevap: Advertising Supporting Software Adware, Reklam içeren bilgisayar programlarıdır. Türkçe karşılığı “Reklam Programıdır”.
27.   Spyware nedir?
Cevap: Kullanıcının bilgisi dışında kişisel bilgiler toplayan bilgisayar programlarına spyware, Türkçe olarak ise “Casus Program” adı verilir. Casus yazılımlar bütün Windows uygulama çökmelerinin üçte birinden sorumludur.
28.   Adware ve Spyware ile mücadele için hangi programlar kullanılır?
Cevap: Adı geçen iki programla mücadele için bunları arayıp bulan “casus temizleme programları”ndan ya da “güvenlik duvarı”ndan yararlanılabilir..
29.   Kimlik hırsızlığı nedir?
Cevap: Kimlik hırsızlığı, dolandırıcılık amacıyla, bir başkasının kimliğini kullanmaktır
30.   Popüler dolandırıcılıklar hangileridir?? Cevap:
-          Bilinen            şirketlerin       adlarını           kullanan dolandırıcılıklar
-          Piyango dolandırıcılıkları - Sahte güvenlik yazılımı dolandırıcılıkları.
31.   Kimlik hırsızlığı nasıl yapılır??
Cevap: Kimlik hırsızlığı eylemi kimlik sahteciliği (spoofing) olarak da tanımlanmaktadır. Genel olarak kullanıcıya kurumların internet sitelerinin korsan tarafından hazırlanmış birebir kopyası sayfa gönderilir. Parolasını burada giren kişinin parola bilgisini kullanarak internet üzerinden alışveriş yapar.
32.   Phishiing nedir?
Cevap: Online olarak yapılan kimlik hırsızlığına, “oltalama” (phishing) ya da “yemleme” adı verilir. İngilizce “password”(şifre) ve “fishing” (balık tutma) sözcüklerinin bileşiminden türetilmiş bir terimdir.
33.   Sniffer nedir?
Cevap: Bir ağ (netwok) üzerindeki bilgiyi izinsiz olarak izleyen programlara ise paket dinleyici (sniffer) adı verilir.
34.   Paket dinleyici (sniffer) programlar hangi amaçlarla kullanılır? 
Cevap: Bu programlar normalde ağ üzerindeki sorunları izlemek için kullanılır. Ancak kötü amaçlı olarak korsanlar tarafından kullanıldığında ağ üzerindeki epostaları okumak ya da önemli dosyalara, raporlara erişmek için kullanılır. Tespiti güç olduğundan önemli ve kişisel konuların kurumsal e-postalarda paylaşılmaması en doğru çözümdür. 
35.   Yemleme kullanılan iki yeni yöntem nedir?
Cevap: Şeytan İkizler ve DNS (Domain Name System, Alan Adı Sistemi) Tabanlı Yemleme.
36.   Şeytan ikizler (ewil twins) yemleme nasıl yapılır??
Cevap: Şeytan ikizler yönteminde havaalanı, otel, alış veriş merkezi vb. yerlerde wi-fi bağlantı hizmeti sunuyormuş gibi gözüken kablosuz ağlardır. Oysa bu bağlantı kötü niyetli kişinin dizüstü bilgisayarından yayılmaktadır. Sahte ağa bağlanan kullanıcıların kişisel bilgileri alma niyetiyle organize edilen bir düzenektir.
37.   DNS Tabanlı yemleme nasıl  yapılır? 
Cevap: Kullanıcılar tarayıcılarına, doğru web adreslerini girseler dahi, kullanıcılar sahte web sayfalarına yönlendirmektir.  Bunu yapabilmek için korsanlar internet servis sağlayıcı (ISS), yani internet hizmeti veren kuruma ulaşırlar. Korsanlar servis sağlayıcılardan taramayı hızlandırmak için saklanan internet adresi bilgilerine erişip, bu adresleri değiştirirler. Bu durumda kullanıcılar doğru adresleri yazdıkları halde, korsanların yönlendirdikleri adrese gider. Gittikleri site kullanıcının gerçekte gitmek istediği site ile tıpatıp benzer olarak tasarlanmıştır..
38.   DNS Tabanlı yemleme için kullanılan diğer kavram nedir?
Cevap: Pharning.
39.   Tıklama hilesi (click fraud) nedir ve nasıl yapılır? Cevap: İnternette bir reklamı tıkladığınızda (örneğin sosyal medyada ya da arama aracı kullanırken) reklam veren site sahibine her tıklama için belirli bir ücret öder. Reklam verenin amacı müşteri adaylarını kendi sitesine çekmektir. Tıklama hilesi yapıldığında; bir yazılım aracılığıyla robot ağlar kullanılarak sitedeki reklam tıklanır. Diğer bir yöntemde bu tıklamayı yapması için (ücretler düşükse) birileri kiralanır. Sonuç olarak her tıklama başına ücret ödeyen (Google’da olduğu gibi) reklam veren yanıltılmış olur

BİLGİSAYAR SUÇLARI

40.   Bir işletmenin bilgi güvenliğine yönelik tehditler hangi başlıklar altında sınıflandırılır?
Cevap: Bir işletmenin bilgi güvenliğine yönelik saldırılar içsel (dahili) ve dışsal (harici) tehditler olarak sınıflandırılabilir.
41.   İçsel (dahili) tehdit nedir?
Cevap: İçsel tehditler kavramıyla anlatılmak istenen işletmenin çalışanlarından kaynaklanan bilgi güvenliği sorunlarıdır..
42.   İçsel (dahili) tehdidin özelliği nedir?
Cevap: İçsel tehdit kaynaklarının (çalışanların) işletmenin bilgi sistemi konusunda bilgileri dışarıdaki kişilere göre çok daha fazladır. Bu nedenle işletmenin bilgi sistemine daha ciddi zarar verebilme potansiyelleri vardır.”
43.   Dışsal(harici) tehdit nedir?
Cevap: Dışardan gelen saldırılar çeşitlidir. Sözgelimi bilgisayar korsanları müşteri listelerini ve yeni projeleri öğrenip rakiplere satmaya çalışabilir.
44 . İçsel ve dışsal tehditlerde kullanılan araçlar nelerdir? Cevap:  Bu araçları genel olarak “bilgisayar suçlarının işlenmesinde kullanılan yöntemler” olarak da değerlendirebiliriz. Bunlar;
       virüs
       solucan
       Truva atı(trojan)
       klavye kayıtçıları (keylogger)
       SQL enjeksiyonu (SQL injection)
       Yanıltıcı eposta

BİLGİ GÜVENLİĞİ ÖNLEMLERİ

45.               Bilgi güvenliği işletmeye hangi katkıları sağlar? Cevap:  
-          İçeriden ve dışarıdan saldırılara karşı koruma sağlar.
-          Her yerde her zaman tüm iletişimin gizliliğini sağlar:
-          Kullanıcıları ve sistemlerini doğru bir şekilde tanımlayarak bilgilere erişimi denetler. - İşletmeyi daha güvenilir kılar. 
46.               ilgi güvenliği ile kriz yönetimi arasındaki benzerlikler nelerdir?
Cevap: Bilgi güvenliğine ilişkin önlemler almak işletmelerin “kriz yönetimi” önlemlerine benzer. Kriz yönetiminin temel amacı işletmeyi kriz durumuna karşı hazırlamaktır. Krizler, ortaya çıkmadan önce genellikle erken uyarı sinyalleri gönderir. Bilgi güvenliği konusunda, kriz sinyalinin alınması işletmedeki “savunmasız olan” sistemlerin belirlenerek, bunlarda neyin yanlış gidebileceği ve bunun sonuçlarının neler olacağının tespiti ilk aşama olarak görülebilir. Bu ilk aşamada çok fazla güvenlik önlemi almak işleri yavaşlatabilir, hatta zorlaştırabilir. Az güvenlik önlemi de bilgi sistemini savunmasız bırakabilir..
47.               Bilgi güvenliği sağlamak için alınması gereken önlemler nelerdir?
Cevap: Yedekleme, antivürüs programları, güvenlik duvarı, fiziksel önlemler, denetimli erişim, yama (patch), kablosuz ağlarda güvenlik, sosyal ağlarda güvenlik olarak sıralanabilir.

SUÇLULAR

48.  Bilgisayar korsanı kime denir?
Cevap: Bilişim suçları işleyenlere genel olarak “bilgisayar korsanı”, İngilizcesiyle de mi “hacker” adı verilmektedir. 
49.  Bilgisayar korsanı türleri nelerdir?? Cevap: 
-          Heyecan düşkünü bilgisayar korsanları 
-          Etik bilgisayar Korsanları 
-          Kara Şapkalı Bilgisayar Korsanları
-          Sistem Kırıcılar
-          Eylemci Bilgisayar Korsanları
-          Siber Teröristler
-          Amatörler

ULUSAL VE ULUSLARARASI DÜZENLEMELER

50.  Türkiye’de bilim suçları düzenlemeleri nelerdir?
Cevap: Türkiye’de bilişim suçları, 5237 Sayılı Yeni Türk Ceza Kanununda farklı numara ve başlıklar altında yer almaktadır: alındığı göze çarpmaktadır. Bunlarla kişi ve kurumların güvenlikleri sağlanmaya çalışılır. Ayrıca Türkiye’de, 2011’de “Güvenli İnternet Hizmeti” hayata geçirilmiştir. Bu hizmet bireysel abonelere İnternet servis sağlayıcıları tarafından ücretsiz olarak sunulan ve İnternetteki muhtemel zararlı içeriklerden sizi ve ailenizi koruyan alternatif İnternet erişim hizmetidir


BİLGİ GÜVENLİĞİ STANDARTLARI. 
51.Uluslararası düzeydeki bilgi güvenliği standartları nelerdir?
Cevap: Uluslararası Standartlar Örgütü (ISO) ve Uluslararası Elektronik Komisyon (IEC) tarafından hazırlanan ISO/IEC 27000 serisi standartlar “Bilgi Yönetim Sistemi” kapsamında bilgi güvenliği, riskler ve denetimler konusunda iyi uygulama örnekleri sağlayan oldukça geniş kapsamlı bir standartlar serisidir. Serinin temel dokümanı olan ISO 27000 standardı, ISO 27000 standartlar ailesi ile ilgili kavramların açıklanmasını sağlayan ve bilgi güvenliği yönetimine yönelik temel bilgileri içermekte olup ISO 9000 Kalite standartları ve ISO14000 Çevre Yönetim standartları ile de uyumludur.  

Similar Videos

0 yorum: