1 of 25

Funded by the European Union. Views and opinions expressed are however those of the author(s) only and do not necessarily reflect those of the European Union or the European Education and Culture Executive Agency (EACEA). Neither the European Union nor EACEA can be held responsible for them.

Proje Numarası: 2021-1-IT03-KA220-YOU-000028668

Temel Siber Güvenlik İlkeleri

Bölüm Aktivite 1

Hatalar ve Kısayollar (ve Siber güvenlik testi)

2 of 25

Hadi oyun oynayalım!

Hatalar ve Kısayollar

.. yada yılanlar ve merdivenler olarakta bilinir

3 of 25

Oyunun hedefi nedir

  • Her takım tahta üzerinde ilerier ve sorulara cevap verir.
  • Kazanmak için iki yol var;
    • renklerin her birinden bir soruyu doğru yanıtlayın (altı renk toplayın)
    • veya tahtanın sonuna ilk siz ulaşarak kazanın

4 of 25

Process

Bütün katılımcılar rastgele 5 takıma ayrılır,

Her takıma bir token verilir,

Takımlar sırayla zar atar. Atılan sayıya göre jetonlar tahta üzerinde hareket ettirilir. Mavi noktaya inerseniz mavi yığından vb. bir soruyu yanıtlarsınız. Farklı konular için altı renk soru vardır.

Bir böceğe (yılan) veya bir kısayola (merdiven) rastlarsanız, belirlenen noktaya gidersiniz ve ardından soruyu yanıtlarsınız.

Ekipler soruları yanıtlamak için birlikte çalışır.

5 of 25

Beraber çalışmayı ve eğlenmeyi unutmayın!

6 of 25

TEŞEKKÜRLER

Funded by the European Union. Views and opinions expressed are however those of the author(s) only and do not necessarily reflect those of the European Union or the European Education and Culture Executive Agency (EACEA). Neither the European Union nor EACEA can be held responsible for them.

Project No: 2021-1-IT03-KA220-YOU-000028668

7 of 25

Funded by the European Union. Views and opinions expressed are however those of the author(s) only and do not necessarily reflect those of the European Union or the European Education and Culture Executive Agency (EACEA). Neither the European Union nor EACEA can be held responsible for them.

Proje Numarası: 2021-1-IT03-KA220-YOU-000028668

Temel Siber Güvenlik İlkeleri

Bölüm Aktivite 2

Güvenli yada Tehlikelere Açık?

8 of 25

Hoşgeldiniz!

Size farklı senaryolar verilecek. Sizin göreviniz verilen senaryoların güvenliğini ve tehlikelere açık olup olmadığını tartışmak ve oylamak.

Hadi başlayalım!

9 of 25

Şifrenizi bir arkadaşınız ile paylaşmak

10 of 25

VPN kullanmak

11 of 25

Şifrelerinizi bir deftere yazmak

12 of 25

Farklı yazılımların güncellemelerini yüklemekten kaçınmak

13 of 25

Yerel Wi-fi ağlarına bağlanma

14 of 25

Bütün bu güvensiz senaryolar için güvenli çözümler vardır. Sizin bu konudaki fikirleriniz neler?

15 of 25

TEŞEKKÜRLER

Funded by the European Union. Views and opinions expressed are however those of the author(s) only and do not necessarily reflect those of the European Union or the European Education and Culture Executive Agency (EACEA). Neither the European Union nor EACEA can be held responsible for them.

Project No: 2021-1-IT03-KA220-YOU-000028668

16 of 25

Funded by the European Union. Views and opinions expressed are however those of the author(s) only and do not necessarily reflect those of the European Union or the European Education and Culture Executive Agency (EACEA). Neither the European Union nor EACEA can be held responsible for them.

Project No: 2021-1-IT03-KA220-YOU-000028668

Temel Siber Güvenlik İlkeleri

Bölüm Aktivite 3

17 of 25

Hoşgeldiniz!

BT alanındaki programcıların, bilgisayar korsanlarının ve diğer kişilerin özel bir jargon ve hatta mizah kullandıklarını biliyor muydunuz?

Bugün ki oyunda kimin daha çok jargon bildiğini göreceğiz:))

18 of 25

Beraber neler öğreneceğiz…

  • Hacker jargonu olan en az 3 kelime yazmak için 5 dakikanız var
  • İnternet bağlantısına izin verilmiyor
  • 5 dakika sonra herkes kendi kelimelerini/cümlelerini gruba okur ve anlamlarını açıklar.
  • Kelimeler daha sonra Jargon dosyasıyla kontrol edilir

19 of 25

Hiç bildiğiniz oldumu?

İşte genellikle ana medya da kullanılan bazı jargon örnekleri

20 of 25

Cookie/Çerez

İşbirliği yapan programlar arasında bir tanıtıcı, işlem kimliği veya başka bir anlaşma simgesi. “Ben ona bir paket veriyorum, o da bana bir kurabiye veriyor.” Bir kuru temizleme dükkanından aldığınız talep kontrolü, kurabiyeye mükemmel bir sıradan örnektir; Yararlı olduğu tek şey daha sonraki bir işlemi bununla ilişkilendirmektir (böylece aynı kıyafetleri geri alırsınız). Artık web tarayıcısı çerezleri özel anlamda yaygınlaşıyor.

21 of 25

Siyah Şapka/Beyaz Şapka/Gri Şapka

1. [güvenlik uzmanları arasında yaygındır] Bir korsan, koruduğunuz sisteme girmeye kararlı biri. Bir müttefik veya dost canlısı bir güvenlik uzmanı için daha az yaygın olan beyaz şapkaya karşı çıkın; Gri şapka terimi, kanun dahilinde faaliyet gösteren, ustaca becerilere sahip kişiler için ara sıra kullanılmaktadır; güvenlik değerlendirmeleri yaparken. Her üç terim de, kötü adamların siyah şapka, iyi adamların ise beyaz şapka taktığı kalıplaşmış Western tarzı kıyafet kurallarından türemiştir.

2. [spam savaşçıları] 'Siyah şapka', 'beyaz şapka' ve 'gri şapka' aynı zamanda İSS'lerin spam dostu olduğunu belirtmek için de kullanılır: siyah şapkalı İSS, spam gönderenleri barındırır ve onları sonlandırmaz; beyaz şapkalı ISP ilk LART'ta sona erer; ve gri şapka İSS'leri yalnızca isteksizce ve/veya yavaş bir şekilde sonlandırılır. Bu, şapka kontrolü kavramına yol açmıştır: Bir ISP veya başka bir sağlayıcı ile potansiyel bir iş ilişkisini düşünen biri, bir NANA grubuna, sağlayıcının şapka rengini soran bir sorgu gönderecektir. Albedo terimi aynı zamanda bir sağlayıcının spam dostu olma özelliğini tanımlamak için de kullanılmıştır.

22 of 25

Samurai/Samuray

Yasal şifre kırma işleri için çalışan, kurumsal siyasi kavgalardaki hizipleri gözetleyen, gizlilik hakları ve İlk Değişiklik davalarını takip eden avukatlar ve elektronik çilingire ihtiyaç duymak için meşru nedenleri olan diğer tarafları işe alan bir bilgisayar korsanı. 1991'de ana akım medya, çoğunlukla kişisel mikroları olan parlak gençlerden oluşan, BBS sistemlerinde elektronik olarak buluşan, gevşek bir samuray kültürünün varlığını bildirdi; kendilerini açıkça Japonya'nın tarihi samuraylarından ve William Gibson'ın siberpunk romanlarındaki “ağ kovboylarından” örnek aldılar. Görüşülen kişiler, işverenlerine karşı katı bir sadakat etiğine bağlı kaldıklarını ve suçlu korsanların uyguladığı vandalizmi ve hırsızlığı kendilerine yakışmayan ve hacker etiğine aykırı olarak küçümsediklerini iddia ediyor; Bazıları bu ilkeleri desteklemek için Miyamoto Musashi'nin tarihi samuray doktrininin bir klasiği olan Beş Yüzük Kitabı'ndan alıntı yapıyor.

23 of 25

Wetware/Wetware

[olası: Rudy Rucker'ın romanlarından]

1. Bilgisayar donanımı veya yazılımının aksine, insanın sinir sistemi. “Wetware'in 7 artı veya eksi 2 geçici kaydı var.”

2. Sistemin donanımı veya yazılımının aksine, bir bilgisayar sistemine bağlı olan insanlar (programcılar, operatörler, yöneticiler).

24 of 25

Sosyal Mühendislik

Yazılımdan ziyade ıslak yazılımdaki zayıflıklara dayanan kırma teknikleri için korsanlar ve samuraylar arasında kullanılan terim; amaç, hedef sistemin güvenliğini tehlikeye atacak şifreleri veya diğer bilgileri ifşa etmeleri için insanları kandırmaktır. Klasik dolandırıcılık yöntemleri arasında, gerekli bilgiye sahip olan bir markayı telefonla aramak ve saha servis teknisyeni ya da acil erişim sorunu yaşayan bir çalışan arkadaşı gibi davranmak yer alıyor. Ayrıca yama girişindeki kaplan ekibi hikayesine ve kauçuk hortum kriptanalizine de bakın.

25 of 25

TEŞEKKÜRLER

Funded by the European Union. Views and opinions expressed are however those of the author(s) only and do not necessarily reflect those of the European Union or the European Education and Culture Executive Agency (EACEA). Neither the European Union nor EACEA can be held responsible for them.

Project No: 2021-1-IT03-KA220-YOU-000028668