YZM5604 Bilgi Güvenliği Yönetimi. Dr. Orhan Gökçöl. Bahçeşehir Üniversitesi, Fen Bilimleri Enstitüsü Bilgi Teknolojileri Yüksek Lisans Programı

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "YZM5604 Bilgi Güvenliği Yönetimi. Dr. Orhan Gökçöl. Bahçeşehir Üniversitesi, Fen Bilimleri Enstitüsü Bilgi Teknolojileri Yüksek Lisans Programı"

Transkript

1 YZM5604 Bilgi Güvenliği Yönetimi 14 Ekim Hafta Dr. Orhan Gökçöl Bahçeşehir Üniversitesi, Fen Bilimleri Enstitüsü Bilgi Teknolojileri Yüksek Lisans Programı Ders ile İlgili Önemli Bilgiler Ders saatleri : Salı, 19:00-22:00 (Beşiktaş/DSC02) İletişim : Orhan Gökçöl Orhan.Gokcol@eng.bahcesehir.edu.tr Ders Devamı : --- 1

2 Ders Kaynakları Ders Destek Web Sitesi : -Duyurular ve Hertürlü İletişim -Ders Notları -Ödevler/Projeler -Sınav Sonuçları -Dersle İlgili Sizinle Paylaşacağım hemen herşey Ders Değerlendirme Yaklaşık 5.ci hafta civarında projeler dağıtılacak 2

3 Bilgi Güvenliği - Tanım Bilgi güvenliğinin amacı, işletmelerin donanım, yazılım, veri, her türlü bilgi gibi değerli kaynaklarını korumaktır. Bilgi güvenliğinin sağlanması, aslında işletmenin iş hedeflerine ulaşmak için yapması gereken bir «olmazsa olmazı» olarak da görülebilir. Bilgi güvenliği.. Herhangi bir sistemin geliştirilme ve kullanılma döngüsünde yer alan anahtar bir kısımdır: Sistem tasarımı Sistem geliştirme Sistem işletilmesi (operation) Sistemlerin devre dışı bırakılması Sistem kavramının en başında itibaren, bilgi güvenliği unsurlarının dahil edilmesi gerekir. Güvenlik teknolojilerinin kullanımı (firewalls, crypto, IDS(Intrusion Detection Systems), patching), güvenliğin sadece belli bir kısmıdır. Güvenlik büyük ölçüde, insan, süreçler ve teknolojiye (birlikte) bağlıdır. Bilgi güvenliği tek sefer yapılan ve sonrasında kendi haline terk edilen bir durum değildir. Bir süreçtir ve sürekli yönetilmesi gerekmektedir. İnsanlar (geliştiriciler, kullanıcılar, müşteriler, hacker-lar) bazen bunu bilmeseler de- bilgi güvenliği sürecinin parçalarıdır. 3

4 Bilgi Güvenliği Nedir? Bilgi güvenliği, bu sebeple, bilgi ve onun kritik bileşenlerinin (bilginin depolandığı, kullanıldığı ve iletildiği sistemler ve donanımlar) korunması anlamına gelir. Fakat, bilginin ve ilişkili sistemlerin korunması; politika, farkındalıklık, eğitim ve teknoloji gibi unsurlara DA bağlıdır. Geçtiğimiz hafta gördüğümüz C.I.A. Üçgeni, geçmişten günümüze, bilgisayar ve bilgi güvenliği için bir endüstri standardı olmuştur. Zaman içinde, CIA üçgeni, bilginin diğer karakteristiklerini de içerecek şekilde genişlemiştir. C.I.A. Üçgeni Özellikler: CIA Confidentiality (Gizlilik): sadece izin verilenler bilgiyi «görebilir» Integrity (Tamlık): sadece izin verilenler bilgiyi düzeltme yetkisine sahiptir (oluşturma, düzeltme ve silme) Tamlığın sağlanması: bilginin (başkaları tarafından) değiştirilemeyeceğinin bilinmesi Tamlık ihlallerinin belirlenmesi: güvenilmeyen durumlar oluştuğunda alternatif kaynaklardan bilginin elde edilmesi (yedek diskler, yedek sunucular) Availability (Erişilebilirlik, Kullanılabilirlik) : ihtiyaç duyulduğunda, erişebilir olmak. 4

5 Bir organizasyonda neler korunmalı? Bir değere sahip herşey güvenlik altında olmalı/korunmalı. Tipik bir işletmenin değerli pek çok şeyi vardır. Bunlara «varlık» (asset) adını vereceğiz. Bu varlıklar, bazı servisler, süreçler, veri, fiziksel unsurlar vb olabilmektedir. Tüm varlıklar şu üç özelliği sağlamalıdır : C, I, A Varlık ve varlık değeri Nasıl belirlenir???... Her varlığın bir değeri vardır Confidentiality/Gizlilik açısından varlık değeri =>V1 Integrity/Bütünlük açısından varlık değeri =>V2 Availability/Kullanılabilirlik açısından varlık değeri =>V3 Max(V1,V2,V3) => Varlık değeri - Bu varlığın «Gizliliği» ihlal edilirse kaybım ne kadar olur? - Bu varlığın «Bütünlüğü» ihlal edilirse kaybım ne kadar olur? - Bu varlığın «Kullanılabilirliği» ihlal edilirse kaybım ne kadar olur? 5

6 Bilgi Güvenliği ve Bilgi Güvenliği Yönetimi Bilgi Güvenliği (BG), değer atfettiğimiz varlıklar için; kaybolma, hatalı kullanım, kullanılamama, hasar görme, ifşa edilme risklerine karşı aldığımız her türlü önlemleri ve eylemleri tanımlar. Bilgi Güvenliği Yönetimi (BGY), yukarıda tanımlanan riskleri yönetebilmek ve varlıkların C, I, A hassasiyetlerini makul sınırlar içinde tutabilmek için işletmenin uygulaması gereken her türlü (teknik, teknik olmayan) önlemleri (=kontrolleri) tanımladığımız sistematik bir yaklaşımdır. Bilgi Güvenliği Yönetim Sistemi (BGYS) : C, I ve A yı sağlayabilmek ve etkin bir şekilde yönetebilmek için gereken yönetim becerilerinin oluşturulmasında kullanılacak bir sistemin tasarım ilkelerini ifade eder. Figure 1-6 Balancing Security and Access BG Sorumlusu: Şifreleme zaman alır, ama gereklidir! Kullanıcı 1: Parolamı bu kadar sık değiştirmek zaman kaybı! Daha hızlı erişim istiyorum!!! Güvenlik Erişim Güvenlik ve Erişimin Dengelenmesi Principles of Information Security - Chapter 1 Slide 12 6

7 Internet ve Güvenlik? İnternet in iletişim protokolleri ve teknik altyapısı ilk tasarlandığında, sanırım hiç kimse Hizmet Dışı Bırakma (HDB Denial of Service DoS) saldırılarını aklına getirmemiştir (1989 yılına kadar!!!!) Internetin ilk zamanlarında sadece birkaç tipte uygulama (dosya transferi, e-posta gibi) düşünülmüştü hiç kimse e-ticaret, VoIP, IPTV, vb. gibi uygulamaları aklına bile getirmemişti! Sonuçta, internet güvenliği çok sonraları devreye alınan birtakım değişiklikler sonunda «konuşulabilir» hale geldi. 13 Örnek: E-posta Tamamen/gerçekten gizli bir mesaj gönderebilir miyiz? Bir e-posta mesajını gerçekten kime gönderdiğimizi biliyor muyuz? Gönderdiğimiz mesajın aktarım sırasında değiştirilmediğinden emin olabilir miyiz? Gerçekten anonim/isimsiz bir mesaj gönderebilir miyiz? 7

8 Başka bir örnek: Online alışveriş Satıcıya verdiğiniz bilgilere (kredi kartı bilgileriniz ve diğer erişim kodları da dahil olmak üzere) online bir hırsız tarafından erişilemeyeceğinden emin miyiz? Gerçekten malı bize satan dükkana ödeme yaptığımıza nasıl emin olabiliriz? Tamamen isimsiz/anonim bir şekilde alışveriş yapabilir miyiz? İnternet üzerinden satın aldığınız bir ürün için, ödediğiniz parayı inkar edebilir misiniz? Dijital Dünya ve BG nin Önemi Herkesin birbirine bağlı olduğu bir dünyada yaşıyoruz : Internet Virusler, trojanlar DoS Saldırıları Phising (Oltaya takılma) Sahtekarlık (Fraud)... Güvenliği sağlamak her zamankinden çok daha ZOR.. 8

9 En Temel BGY %100 güvenlik zaten amacımız değil! (Teraziyi hatırlayın!) Asıl amaç, VARLIKLARIMIZ üzerindeki olası riskleri hesaplayarak bunların ışığında güvenliği yönetmek VARLIKLARIMIZ Her varlık üzerinde aynı risk mi var? Her varlık aynı değere mi sahip??? Şimdi güvenliği yönetmeye niyetlendik!! Varlıkları Koruma Sistemleri Temel Unsurlar Varlıkları koruma, kuruluşun iş hedefleri, misyonu ve vizyonu ile uyumlu olmalı. Varlıkları koruma, işletmelerde gündelik olarak kendiliğinden yapılan bir eylem olmalı (farkındalıklık!- awareness) Varlıkları koruma yüksek maliyetli olmamalı Varlıkları korumada sorumluluklar ve hesap verilebilirlik unsurları açıkça yer almalı. (Bunlar daha çok politika dokümanlarıyla sağlanır). Sistem sahiplerinin, organizasyon dışında da bilgiyi koruma ile ilgili sorumlulukları olmalı! Varlıkları koruma unsurları, sistem geliştirme hayat döngüsünün ayrılmaz bir parçası olarak görülmeli. Varlıkları koruma süreçleri, dönemsel olarak kontrolden geçirilmeli ve değerlendirilmeli. Şirket kültürü yapılacak tüm bu işlerde çok belirleyici bir rol oynamaktadır. 9

10 Bilgi güvenliği Bilgisayarlar olmadan önce de vardı!!! (Sezar şifrelemesi) Soru Gizli dinleme ve hattı izleme olması durumuna karşı mesaj güvenliğini nasıl sağlarız? Charlie Bob Kredi kartı numaramı veriyorum plaintext Alice 10

11 Cevap : Sadece Alice ve Bob un anlayabileceği bir dil kullanarak - şifreleyici Charlie Nz dsfejr dbse ovncds jt Bob ciphertext Alice Şifreleme Şifreleme (encryption), gönderilen mesajla birlikte başka bir yazıyı (anahtar) bir fonksiyona göndererek şifrelenmiş bir çıktı üretmektir Şifresi çözülmediği sürece, bu çıktı «anlaşılamaz» bir formatta olacakdır. Mesaj Şifreleme fonksiyonu 11

12 Çözümleme Çözümleme (decryption), şifreli mesajı bir anahtar ile başka bir fonksiyona göndererek başta şifrelenen mesajı yeniden üretme işlemidir. Çözümleme fonksiyonu Başlangıçtaki mesaj Sezar şifreleyicisi Harfler: ABCDEFGHIJKLMNOPQRSTUVWXYZ Şifre : DEFGHIJKLMNOPQRSTUVWXYZABC (Sezar bu yöntemi, generallerine gönderdiği mesajlarda kullanıyormuş!!!) 12

13 Bilgi Güvenliği Kısa Tarihçe Bilgisayar güvenliği, ilk büyük boy bilgisayarlar (mainframe) ortaya çıktıktan hemen sonra başlamıştır 2. Dünya Savaşı nda, şifre kırıcı algoritmalar geliştiren grupların çalışmalarının sonucunda günümüzün modern bilgisayarlarının mimarisi ve çalışma prensipleri ortaya çıkmıştır (örn. Alan Turing, - Turing Makinası) Bilgisayar sistemlerine sadece yetkili kişilerin giriş yapabilmelerini sağlamak için, kritik birimlerde (askeri bölgeler vb) fiziksel kontrol uygulanıyordu Tek düşünülern şey, fiziksel hırsızlık, sabotaj ve casusluğa karşı önmel almaktı. Figure 1-1 The Enigma Alman kodlama makinesi : Enigma 13

14 1960lı yıllar ABD Savunma Bakanlığı nın İleri Araştırmalar Projesi Ajansı (Department of Defense s Advanced Research Project Agency (ARPA)), ağ temelli haberleşme yapısının olabilirliğini araştırmaya başladı (Bu projeyi başından itibaren Larry Roberts yürüttü-internetin Babası olarak da bilinir) Figure ARPANET 14

15 1970li ve and 80li yıllar ARPANET popüler bir şekilde büyüdü (tabii bu arada potansiyel kötü kullanımları da!) ARPANET in güvenliği ile ilgili temel problemler ortaya çıktı. Bunlar; ARPANET e telefonla (dial-up) bağlantılar için hiç bir güvenlik prosedürü yoktu Kullanıcı tanımlama ve sisteme yetkilendirme (giriş izni) konusunda eksiklikler vardı 1970 lerin sonlarında, mikro işlemcilerin kullanımları çok yaygınlaşmaya başladı bu da beraberinde güvenlik tehdit artışları getirdi. R-609 Bilgisayar Güvenliği Çalışmalarının Başlangıcı Dünyada, bilgi Güvenliği çalışmalarının RAND ın yayınladığı bir raporla (R-609) başladığı kabul edilebilir (1979). Bilgisayar güvenliği, fiziksel güvenliğe ek olarak şunları da kapsamaktadır: Veri güvenliği Veriye yetkisiz erişimlerin sınırlandırılması Organizasyondaki farklı seviyelerden kişilerin de sisteme dahil edilmesi 15

16 R

17 1990 lar Bilgisayar ağları çok yoğun olarak kullanılmaya başlandı, dolayısıyla farklı ağların birbirleriyle bağlantılı olması ihtiyacı ortaya çıktı. Bu da, bilgisayarlara ve bilgiye ulaşmak için onlara fiziksel temas etme ihtiyacını TAMAMEN ortadan kaldırdı. ARPANET, askeri/akademik ağ olmaktan çıkıp ticarileşti ve global bir ağ olan INTERNET (ağların ağı) doğdu Geliştirilen ilk internet uygulamalarında, güvenlik en düşük önceliğe sahip noktalardan biriydi Günümüz Günümüzde internet, milyonlarca bilgisayarı birbirine bağlayan ve birbirleriyle haberleşmesini sağlayan (bu bilgisayarların çok önemli bir kısmında güvenlik yok!!) bir haberleşme ağı İnternete bağlı bir bilgisayarın güvenliği, aslında o bilgisayarın iletişimde bulunduğu diğer bilgisayar(lar) ve iletişim ortamıyla da doğrudan ilgili... 17

18 Bilgi Güvenliği Nedir? Bir işletmede yer alan her türlü somut ve soyut varlığın ve bunlara ait kritik sistemlerin (bilgiyi saklayan, ileten ve kullanımını sağlayan donanımlar ve sistemler de dahil olmak üzere) korunması Politikalar ve prosedürler, BG konusunda duyarlı olmak, eğitim ve teknoloji kullanımıyla da, bilgi güvenliği belli ölçülerde tahsis edilebiliyor Güvenli sistemler İyi uygulamalar C.I.A üçgeni (C.I.A. triangle) bu konuda standarttı. Üç önemli bileşen : Gizlilik (Confidentiality), tamlık (Integrity), kullanılabilirlik (Availability) Bilgi Güvenliği? Bilgi Sisteminin özellikleri arasındadır. Sadece teknolojik altyapı olarak nitelendirilemez Bu özellikler, hem süreçlerle hem de teknolojilerle sağlanacaktır Özellikler: CIA Gizlilik/Mahremiyet (Confidentiality): sadece izin verilen kişi/unsur lar bilgiyi görebilir Bütünlük/Tamlık/Doğruluk (Integrity): sadece izin verilen kişi/unsur lar bilgiyi değiştirebilir (bilgi oluşturma ve silme de dahil) Kullanılabilirlik (Availability): ihtiyaç duyulduğunda bilgi hazırdır, kullanılabilir CIA daha sonra bilginin kritik bileşenlerini de kapsayacak şekilde genişletilmiş olarak kullanıldı. Mainframe zamanından kalma!! 18

19 Bilginin Kritik Karakteristikleri Sahip olunan bilginin değeri, bilginin içerdiği birtakım karakteristiklerle ölçülür: Kullanılabilirlik (Availability) Hassasiyet/Doğruluk (Accuracy) Orijinallik (Authenticity) Gizlilik (Confidentiality) Tamlık (Integrity) İşe yararlık (Utility) Sahip olma (Possession) C I A Bilgi Güvenliği teknik konuları olduğu kadar, yönetimsel unsurları da içermektedir Güvenlik politikaları geliştirilmeli, kullanılması sağlanmalı, yaşatılmalı ve yaptırım gücü olmalı Process (Süreç) Technology (Teknoloji) Tüm sistemler, güvenlik politikaları ile uyumlu olacak şekilde geliştirilmelidir Politikaların nasıl uygulanacağını gösteren iş süreçleri geliştirilmelidir. Human (İnsan) Çalışanlar, politikalarda tanımlanan sorumluluklarını anlamalıdır. 19

20 Örnek: parola kullanım politikası -parolaların nasıl sıfırlanacağı ile ilgili süreç tanımı, - parolaların en az 8 karakter olduğunu denetleyecek bir sistemin geliştirilmesi, - parolalarını başkalarıyla paylaşmamaları gerektiğini anlayan kullanıcılar Politika uygulamaları; kullanımda olan süreçlere, politikalarla uyumlu çalışan ve zorlayıcı yanı bulunan teknolojik çözümlere, ve kullanıcının politika gereksinimlerini ve kendi sorumluluklarını iyi bir şekilde anlamasına bağlıdır. Güvenlik ve Erişimin Dengelenmesi Mükemmel bir güvenlik tesis etmek imkansızdır güvenlik mutlak bir kavram değildir; bir süreçtir Güvenlik, koruma ve kullanıma hazır olma durumu arasında bir denge hali olarak düşünülmeli Dengeyi sağlamak için, sistemin güvenlik seviyesi makul düzeyde bir erişime izin verirken aynı zamanda saldırılara karşı da koruma sağlamalı. 20

21 Aşağıdan-Yukarı Yaklaşımı Güvenlik, sadece sistem yöneticileri tarafından sağlanmaya çalışılır... (grass-roots effort) Temel avantaj bu işle uğraşan her yöneticinin teknik bilgisi var ve yanlış birşey yapılması olasılığı az Bu yöntem nadiren çalışır... Çünkü; Diğer çalışanların desteği/katkısı yok Tüm organizasyon sadece alt seviye teknisyenler/teknik kişilerce kontrol ediliyor, bunun zorlukları var. Bilgi erişimi tam bir işlence olabilir. Organizasyonel ihtiyaçların göz ardı edilmesi olasılığı var (üst yönetim planlamaya katılmıyor) Yukarıdan-Aşağıya Yaklaşım Üst yönetim tarafından yapılır: Politikalar, prosedürler ve süreçler modellenir (örn. iso 27001) Hedefler ve süreçlerden, projelerden beklenen çıktılar belirlenir, (dikte edilir!) Gereken her aksiyon için kimin sorumlu olduğu saptanır Böyle bir yaklaşımın doğal olarak üst yönetimden çok kuvvetli bir desteği olacaktır. Finansal kaynaklar, planlama, şirket kültürüne etkiler vb çok kolay modellenebilmekte/ olabilmektedir Bilgi Güvenliği oluşturulması standart bir sistem geliştirme stratejisi kapsamında da modellenebilir (sistem geliştirme hayat döngüsü) En başarılı yaklaşım budur. 21

22 Figure 1-7 Approaches to Security Implementation BGY süreçlerinde kimler çalışır? Ne gibi BG-ilişkili pozisyonlar var? 22

23 BG Uygulamasının Planlanması CIO (Chief Information Officer) ve CISO (Chief Information Security Officer) stratejik planların taktiksel ve operasyonel bilgi güvenliği planlarına dönüştürülmesinde önemli rol oynarlar CISO planlama detaylarında, CIO ya göre daha fazla yer alacaktır. CIO : Üst düzey yönetici. GMY lerden birisi olabilir (BT den sorumlu GMY?) CISO : CIO ya bağlı çalışan bir pozisyon Başka ne gibi pozisyonlar olabilir? CISO İş Tanımı Şirketteki stratejik bilgi güvenliği planını, gelecek vizyonunu da düşünerek hazırlar Şirkette yapılan temel iş faaliyetlerini bilir ve tamamıyla anlar Böylece, bu aktivitelerle ilişkili bilgi güvenliği çözümleri önerebilir Şirketteki BG durumunu daha iyiye götürmek amacıyla; aksiyon planları, çizelgeler, bütçeler, durum raporları ve benzeri üst yönetim bilgilendirmeleri hazırlar. 23

24 Sistem Geliştirme Hayat Döngüsü (SDLC) (System Development Life Cycle) SDLC: bir bilgi yönetim sistemi için tasarım ve uygulama metodolojisi/yaklaşımı SDLC-tabanlı projeler planlı olabileceği gibi, bir ihlal (event, security incident) olduğu zaman da gündeme gelebilmektedir. Her fazın sonunda genel bir değerlendirme yapılmaktadır. Böylece projenin durumu hakkında (devam/bırakalım/dışarıya yaptıralım/erteleyelim gibi) karar verilmektedir. Feasibility (Yapılabilirlik) Evet! Yeterli yerimiz ve donanımımız var! Hayır, daha önce buna benzer bir şeyi hiç yapmadık! Rapor 1 M$ değerinde stratejik bir adım atmamızı içeriyor! Yapabilir miyiz? Hayır! Kullanıcılar yeni tasarıma direneceklerdir! Evet! 14 ayda kendini amorti eder! FİZİBİLİTE (YAPILABİLİRLİK) ANALİZİ 24

25 Sistem Geliştirme Hayat Döngüsü (SDLC System Development Life Cycle) Bilgi güvenliği, diğer ana sistem implementasyonlarına benzer bir yapıda yönetilmelidir. Bir metodoloji kullanılması Süreç yaklaşımı Eksik/kayıp adımların oluşması olasılığı yok Hedef, çok etkin ve yaygın kullanımlı bir bilgi güvenliği programıoluşturmak Figure 1-8 SDLC Waterfall Sistem Analizi Methodology Sistem Tasarımı Sistem Geliştirme Hayat Döngüsü Şelale Metodolojisi 25

26 SDLC Fazları 1. Investigation - İrdeleme İki temel iş yapılıyor Gereksinimlerin ortaya çıkartılması Kapsamın belirlenmesi, hangi gereksinimin önceliği ne? Maliyet/fayda (Cost/benefit) analizi Bu faz, iş analizi gibi de düşünülebilir. Mevcut kaynakların yetip yetmeyeceği belirlenir. Buna göre geliştirmeye devam edilir ya da edilmez!. Sistemin geliştirilmesi ya da geliştirilmemesi ile ilgili gerekçeler ortaya konur SDLC Analiz Mevcut sistemin analizi Gereksinimlerin belirlenmesi Mevcut sistem Gereksinimlerin yapısal bir şekilde listelenmesi (aynı-benzer olanlar birleştirilir vb) Alternatif tasarımların/çözümlerin ortaya konması Alternatiflerin karşılaştırılması En iyi alternatifin önerilmesi 26

27 SDLC Tasarım Mantıksal (Logical)Tasarım Sistemin daha çok iş (business) gereksinimlerini nasıl karşılayacağına ağırlık verir Fiziksel Tasarım Sistemle ilgili teknik spesifikasyonlar Gerçekleştirme - implementation Gerçekleştirme Yazılım ve donanım kurulumları Programlama Kullanıcı eğitimleri Dokümantasyon SDLC Bakım Değişen koşullara göre sistemde olabilecek değişiklikler Eskiyen sistemin devreden çıkartılması SDLC de her aşamada yapılanların dokümante edilmesi / raporlanması ve bir proje planına göre hareket edilmesi yararlı olacaktır. 27

28 SDLC ve SecSDLC (Security SDLC) SecSDLC : Olay tabanlı oluşan bazı olaylara cevap olarak başlar ya da Planlama tabanlı dikkatli bir şekilde geliştirilen bir stratejinin uygulamasıdır Her faz sonrasında tüm yapıyla ilgili genel gözden geçirmeler yapılır Bilgi Güvenliği Sistemleri Geliştirme Hayat Döngüsü (SecSDLC) Bilgi Güvenliği projesinin uygulanmasında Geleneksel Sistem Geliştirme Hayat Döngüsü ile aynı fazlar kullanılabilir Temel süreç tehditlerin tanımlanması ve berteraf edilmesi için yapılacak kontrollerin belirlenmesidir 28

29 Güvenlik Sistem Geliştirme Hayat Döngüsü Bazı spesifik noktalarda farklılıklar olsa da genel metodoloji Sistem Geliştirme Hayat Döngüsü ne benzer SecSDLC süreçleri şunları içerir : Belli başlı tehditlerin ve bunlarla ilgili risklerin tanımlanması Bu tehditlerden korunmak için gereken spesifik kontrollerin tasarımı ve uygulamaya konulması; böylece risklerin yönetilerek organizasyon için bir tehdit olmaktan çıkartılması. Phases of An SDLC 29

30 Investigation in the SecSDLC (İrdeleme) Genellikle üst yönetimden gelecek bir direktifle başlayan bir süreçtir. Proje ile ilgili girdileri çıktılar, hedefler ve bütçe belirlenir. Sıklıkla yapılan ilk işlerden birisi güvenlik politikalarının oluşturulmasıdır. Takımlar oluşturularak problemler analiz edilir, kapsam belirlenir, hedefler ortaya konulur ve kısıtlar tanımlanır. Fizibilite analizi yapılarak kurumun güvenlik altyapı analizi ve bilgi güvenliği yönetimi sistemi kurabilmesi için gereken kaynaklarının olup olmadığı belirlenir. Güvenlik Politikaları hakkında daha sonra çok detaylı konuşacağız Analysis in the SecSDLC (Analiz) Kurumda (varsa) mevcut politikalar ve kontroller incelenerek bilinen tehditlere ne derece karşı koyabildiği ortaya çıkartılır. Bilgi Güvenliği çözümünü etkileyebilecek yasal hususlar ile ilgili bir analiz yapılır. Risk yönetimi bu adımda başlayacaktır. Yasal hususlarla ilgili ek bilgileri daha sonraki haftalarda vereceğim. 30

31 Risk Yönetimi Risk Analizi Hakkında daha sonra Çok detaylı konuşacağız Risk Yönetimi: Şirketin karşı karşıya olduğu risk seviyelerinin tanımlanması, büyüklüklerinin belirlenmesi ve değerlendirilmesi Özellikle, şirketin sahip olduğu ve süreçlerinde kullandığı her türlü varlık/bilgi varlığı Analiz fazını daha iyi anlamak için, şirketin karşı karşıya bulunduğu tehdit türlerini bilmemiz gerekmektedir. Tehdit dendiğinde; şirketin sahip olduğu bir varlığa tehdit oluşturabilecek herhangi bir yapı (insan, süreç, bilgisayar programı vb) anlaşılmalıdır. Bazı Tanımlar : Attack (Saldırı): Çeşitli açıkları/zaafiyetleri (vulnerability) kullanarak (exploit), kontrollü bir sistemi riske atacak şekilde kullanılabilecek her türlü eylem Şirketin bilgi ya da fiziksel varlıklarını çalma kabiliyetine sahip bir yapı Vulnerability (Zaafiyet): Kontrollü olması gereken bir sistemde, gerekli kontrollerin olmadığı/ yapılmasının unutulduğu her türlü durum 31

32 BG Tehditlerine bazı örnekler Tehdit Kategorisi Örnekler İnsan kaynaklı olaylar/hatalar/kazalar Entelektüel haklara olan tehdit Planlı bilgi gaspı (extortion) Planlı hırsızlık (deliberate acts of theft) Doğal olaylar Donanım sistemlerindeki hatalar Yazılım sistemlerindeki hatalar BT sistemlerine karşı, bilinen bazı saldırı türleri Kötü niyetli kod Kandırma (hoax) Arka kapı (backdoor) Password crack Brute force Dictionary Denial-of-service (DoS) and distributed denial-ofservice (DDoS) Sahte e-posta Man-in-the-middle Spam Mail bombing Sniffer Social engineering 32

33 Risk Yönetimi Varlık Yönetimi (Asset Management) Hakkında daha sonra Çok detaylı konuşacağız Her bir tehditle ilgili riskleri önceliklendirmek için bazı yöntemler kullanılmaktadır. Riskleri yönetmek için, tüm varlıklar tanımlanmalı ve değerleri belirlenmelidir. Risk değerlendirme yaparak, varlıklarımız üzerindeki riskleri karşılaştırma olanağı buluruz. Risk yönetimi, bir kuruluştaki varlıkların açıklıklarını tanımlar ve olası tehditleri dikkate alarak, C, I ve A yı tesis etmek için atılması gereken tüm adımları belirler. SecSDLC Tasarımı Tasarım aslında iki ayrı fazdan oluşmaktadır: Mantıksal tasarım fazı: takım üyeleri bir plan geliştirir ve temel politikaları inceler, geliştirir. Fiziksel tasarım fazı: takım üyeleri, planı uygulamak için gereken teknolojileri değerlendirir, alternatif çözümler üretir ve bir final tasarım üzerinde karar kılınır. 33

34 Güvenlik Modelleri BG yöneticileri, sıklıkla, BG tasarımında hali hazırda bilinen, denenmiş modelleri kullanırlar. Bu modeller, BG ile ilgili bilinen bütün unsurları kapsayan bir çerçeve sunmaktadırlar. İşletmeler, kendi güvenlik ihtiyaçlarını karşılayacak bir çerçeveyi kolayca adapte edebilirler. Politika (Policy) BG çerçevesinin kritik elemanlarından birisi «BG Poltikası»dır Yönetim, üç tip BG politikası tanımlamalıdır: Genel politikalar; Konu-spesifik politikalar Sistem-spesifik politikalar Güvenlik Politikalarını gelecek hafta göreceğiz 34

35 BG Eğitimleri BG programının ayrılmaz bir parçası da bilgi güvenliği konularında vereceğimiz eğitimler ve bilgilendirmelerdir Bu tip programlarda üç ana kısım bulunur: BG bilgilendirmeleri, BG eğitimleri, ve BG farkındalık oluşturma BG Eğitimleri sonunda: Improving awareness (Farkındalığın arttırılması) Developing skills and knowledge (Becerilerin ve konu hakkındaki bilgilerin geliştirilmesi) Building in-depth knowledge (Daha derin bir bilgi altyapısı oluşturulması) hedeflenmektedir. Design Risklere karşı gerçekleştireceğimiz koruma kontrollerinin tasarımı Tehdit ve saldırı risklerine karşı alacağımız her türlü koruma tedbirlerine «kontrol» adını vereceğiz. Kontroller 3 grupta toplanabilir: Yönetimsel Operasyonel Teknik 35

36 Yönetimsel Kontroller Güvenlik planlama süreçleri ve güvenlik programının yönetiminin tasarım ve uygulamaları ile ilgili hususları kapsar Yönetimsel kontroller ayrıca: Risk yönetimi BG kontrolleri gözden geçirme hususlarını kapsar. Risk Yönetimi Hakkında daha sonra geniş olarak konuşacağız Operasyonel Kontroller Daha alt seviyelerdeki yönetimsel fonksiyonları kapsar. Söz gelimi, Felaket durumlarından kurtulma (Disaster recovery) İhlal olaylarına karşı koyma planlaması (Incident response planning) Operasyonel kontroller aynı zamanda şunları da kapsar: Personel güvenliği Fiziksel güvenlik Üretim girdi ve çıktılarının korunması (operasyonel güvenlik) Bu kavramları daha sonra göreceğiz 36

37 Teknik Kontroller Bilgiyi korumak için kullanabileceğimiz teknolojiler (firewall, anti virus, ağ yapılanması, vb) Contingency Planning (Acil durum/ Beklenmedik durum planlaması) Şirketi tehdit eden çeşitli durumlar gerçekleştiğinde (felaket durumu), karşı bir eyleme geçmek ve bir an önce eski duruma geri dönmek ile ilgili planlama ve hazırlık dokümanları ve çalışmaları: İhlal olaylarına karşılık verme planlaması (Incident response planning (IRP) ) Felaketten kurtulma planlaması (Disaster Recovery Planning) (DRP) İş sürekliliği planlaması (Business continuity planning (BCP)) Bu kavramları daha sonra geniş olarak göreceğiz 37

38 Fiziksel Güvenlik Fiziksel Güvenlik: Şirketin fiziki kaynaklarını korumak için gereken karşı tedbirlerin tasarım, uygulama ve bakımları ile ilgilidir. Bazı fiziki kaynaklar: İnsan Donanım Destek servisleri Fiziksel Güvenliği daha sonra geniş olarak göreceğiz SecSDLC nin Uygulanması BG çözümleri belirlenir, elde edilir, test edilir, uygulanır, ve yeniden test edilir. Personel ile ilgili (çalışanlar, müşteriler, ortaklar) konular belirli eğitim programları düzenlenerek halledilmelidir Uygulama fazındaki en önemli unsur proje planıdır: Proje planını oluşturmak İş paketlerini ve proje adımlarını yönetmek, Projeyi toparlayıp bitirmek 38

39 BG Proje Takımı Bir/birden fazla teknik ve teknik olmayan konularda deneyimi olan kişilerden oluşmalıdır. Proje takımında yer alan kişiler aşağıdaki şekilde sınıflandırılabilir: Champion/Şampiyon Team leader/takım Lideri Security policy developers/bg Politikası geliştiricisi Risk assessment specialists/risk değerlendirme uzmanı Security professionals/bg uzmanı Systems administrators/bg yöneticisi End users/son kullanıcı BG Profesyonelleri BG ile ilgili konularda, farklı isimlerle anılan profesyoneller yer almaktadır. Bunlardan bazıları: Chief Information Officer (CIO) Chief Information Security Officer (CISO) Security Managers/Güvenlik Yöneticisi Security Technicians/Güvenlik Teknisyeni Asset Owners/Varlık Sahibi Asset Custodians/Varlık Koruyucusu Asset Users/Varlık Kullanıcısı 39

40 Çeşitli BG sertifikaları Çoğu kuruluş, BGY çalışmaları sırasında kullanabileceği kişilerin/çalışanlarının sertifikalı olmasını ister. Böylece yapılacak işlerde çok daha olay bir biçimde profesyonellik sağlanmış olacaktır: CISSP Certified Information Systems Security Professional SSCP - Systems Security Certified Practitioner GIAC Global Information Assurance Certification SCP Security Certificate Professional ICSA Certification for Commercial Security Products Security + CISM Certified Information Security Manager SecSDLC Bakım ve İyileştirme BG programı uygulamaya geçtikten sonra, İşletilmeli, Yönetilmeli Hazırlanan bazı yönergeleri kullanarak güncel tutulmalıdır Eğer program, şirket iç ve dış ortamlarındaki değişikliklere uygun şekilde adapte edilemezse, bir süre sonra herşeyi en başından yapmak ve döngüyü yeniden başlatmak gerekebilir 40

41 Bakım Modeli Sistem yönetimi, geliştirilen yapıyı yönetme ve işletme amacını taşır. Bakım modeli ise, sistemin sağlıklı işleyip işlemediği ve karşılaşılan olumsuzluklar karşısındaki tutumları modeller: Dış denetim İç denetim Risk değerlendirme Zaafiyetlerin belirlenmesi ve ortadan kaldırılması Hazır olma durumu Zaafiyetlerin değerlendirilmesi 41

42 Bilgi Güvenliği Programı Yönetimi BG programı oluşturulduktan sonra işletilmeli ve yönetilmelidir. İşletmelerdeki BG programlarının çalıştırılması için, formal bir yönetim standardı kullanmak çoğunlukla işleri kolaylaştırır. ISO27001 NIST COBIT??? Üst Yönetim - Senior Management Chief Information Officer /Müdür yardımcısı? the senior technology officer primarily responsible for advising the senior executive(s) for strategic planning Chief Information Security Officer responsible for the assessment, management, and implementation of securing the information in the organization may also be referred to as the Manager for Security, the Security Administrator, or a similar title 42

43 Bilgi Güvenliği: Bir sanat mı? Yoksa bilim mi? Günümüz Bilgi Sistemlerinin karmaşıklığı göz önüna alındığında, BG nin uygulanması sıklıkla bilim ve sanatın bir karışımı olarak değerlendirilmektedir. Sanat olarak Güvenlik Keskin ve hızlı işleyen kurallarımız ne yazık ki yok. Evrensel olarak kabul gören, her koşulda doğru çalışan kurallardan da söz etmek zor Tüm sistem için sihirli bir el kitabımız yok Kullanıcılar, geliştirilen politikalar ve teknolojik kontroller arasında oldukça karmaşık bir ilişki söz konusu 43

44 Bilim olarak Güvenlik Yüksek seviyeli bir performans elde etmek için teknolojik çözümlere odaklanmak gereklidir Hemen hemen her türlü hata, güvenlik açığı ve hatalı program, yazılım ve donanımın birbiriyle etkileşimi ile ortaya çıkar Eğer geliştiricilerin yeterli zamanı olsa, tüm bu hataları çözebilir ve elemine edebilirlerdi. Sosyal Bilimler açısından Güvenlik Sosyal bilimler, sistemlerle etkileşen bireylerin davranışlarını inceler Güvenlik her zaman, sistemle etkileşim içinde olan insanlarla başlar ve biter Son kullanıcılar muhtemelen zincirin en zayıf halkalarıdır. BG yöneticileri çoğu durumda son kullanıcılardan kaynaklanan riskleri azaltabilir ve daha kabul edilebilir güvenlik progilleri oluşturabilirler. 44

45 C.I.A. Üçgeni Özellikler: CIA Confidentiality (Gizlilik): sadece izin verilenler bilgiyi «görebilir» Integrity (Tamlık): sadece izin verilenler bilgiyi düzeltme yetkisine sahiptir (oluşturma, düzeltme ve silme) Tamlığın sağlanması: bilginin (başkaları tarafından) değiştirilemeyeceğinin bilinmesi Tamlık ihlallerinin belirlenmesi: güvenilmeyen durumlar oluştuğunda alternatif kaynaklardan bilginin elde edilmesi (yedek diskler, yedek sunucular) Availability (Erişilebilirlik, Kullanılabilirlik) : bilginin, ihtiyaç duyulduğunda, erişilebilir olması. QUIZ 45

VERİ GÜVENLİĞİ. Özer Çelik Matematik-Bilgisayar Bölümü

VERİ GÜVENLİĞİ. Özer Çelik Matematik-Bilgisayar Bölümü VERİ GÜVENLİĞİ Özer Çelik Matematik-Bilgisayar Bölümü Ders Bilgileri Not Değerlendirmesi: Pop-up Quiz/Ödev : % 10 Ara Sınav : % 20 Final : % 30 Dönem Projesi : % 40 Dönem Projesi: Liste halinde sunulacaktır.

Detaylı

YZM5604 Bilgi Güvenliği Yönetimi. 30 Eylül 2014. Dr. Orhan Gökçöl

YZM5604 Bilgi Güvenliği Yönetimi. 30 Eylül 2014. Dr. Orhan Gökçöl YZM5604 Bilgi Güvenliği Yönetimi 30 Eylül 2014 Dr. Orhan Gökçöl Bahçeşehir Üniversitesi, Fen Bilimleri Enstitüsü Bilgi Teknolojileri Yüksek Lisans Programı Dersin Ana Amacı... (Bilgisayarlarda, ağ üzerinde

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

BİLGİ GÜVENLİĞİ. Temel Kavramlar

BİLGİ GÜVENLİĞİ. Temel Kavramlar BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 1 Bilgi Güvenliği Yönetim Sistemi Bilgi : anlamlı veri, (bir kurumun

Detaylı

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5

UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

CISSP HAZIRLIK EĞĠTĠMĠ

CISSP HAZIRLIK EĞĠTĠMĠ CISSP HAZIRLIK EĞĠTĠMĠ CISSP Sertifikasyonu Eğer bilgi güvenliği üzerine bir kariyer planlıyorsanız profesyoneller için günümüzün en gözde bilgi güvenliği sertifikası Certified Information Systems Security

Detaylı

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ VE İŞ SÜREKLİLİĞİ - 1 Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının Gizliliği Tamlığı (Bütünlüğü) Erişebilirliği (Kullanılabilirliği) Üzerine

Detaylı

Bilgi Güvenliği Yönetim Sistemi

Bilgi Güvenliği Yönetim Sistemi Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2

Detaylı

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası Sayfa 1/6 1. Amaç / Genel Bu doküman, Kuruluştaki ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi kapsamındaki tüm bilgi varlıklarının güvenliğinin sağlanması, BGYS nin kurulması, işletilmesi, sürdürülmesi

Detaylı

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ T. C. TÜRK STANDARDLARI ENSTİTÜSÜ TS ISO/IEC 27001 BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ, TS ISO/IEC 20000-1 BT HİZMET YÖNETİM SİSTEMİ Sunucu: Gürol GÖKÇİMEN 25.10.2014 Türk Standardları Enstitüsü 1 Güvenlik;

Detaylı

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL

POL.01 Rev.Tar/No:22.02.2012/1.0 HĠZMETE ÖZEL SAYFA 1 / 6 1. AMAÇ TÜRKSAT ın bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında değerlendirilerek içeriden ve/veya dışarıdan gelebilecek, kasıtlı veya kazayla

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

Sistem Geliştirme Yaşam Döngüsü (The Systems Development Life Cycle) (SDLC)

Sistem Geliştirme Yaşam Döngüsü (The Systems Development Life Cycle) (SDLC) Sistem Geliştirme Yaşam Döngüsü (The Systems Development Life Cycle) (SDLC) Sistem analistlerinin ve kullanıcı faaliyetlerinin spesifik döngüsünün kullanılmasıyla En iyi geliştirilmiş sistemin oluşmasını

Detaylı

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri o MerSis Danışmanlık Hizmetleri Çalışanlarınız, tesisleriniz, üretim araçlarınız koruma altında! Bilgileriniz? danışmanlık hizmetlerimiz, en değerli varlıklarınız arasında yer alan bilgilerinizin gizliliğini,

Detaylı

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay? Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği

Detaylı

KURUMSAL RİSK YÖNETİMİ. Yrd. Doç. Dr. Tülay Korkusuz Polat 1/37

KURUMSAL RİSK YÖNETİMİ. Yrd. Doç. Dr. Tülay Korkusuz Polat 1/37 KURUMSAL RİSK YÖNETİMİ Yrd. Doç. Dr. Tülay Korkusuz Polat 1/37 Risk kültürü (1/5) Etkin bir risk yönetimi için çok boyutlu düşünme kültürü geliştirilmeli, farklılıklar ve riskler fırsatlara dönüştürülmelidir.

Detaylı

Yöneticiler için Bilgi Güvenliği

Yöneticiler için Bilgi Güvenliği Yöneticiler için Bilgi Güvenliği GÜVENLİĞİ SAĞLAMAK İÇİN EN KRİTİK ROL YÖNETİM ROLÜDÜR 11.2.2015 1 Tanışma Çağan Cebe Endüstri Mühendisi Barikat Profesyonel Hizmetler - Yönetim Sistemleri Uzmanı 4 Yıl

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

DOK-004 BGYS Politikası

DOK-004 BGYS Politikası DOK-004 BGYS Politikası 1/7 Hazırlayanlar İsim Şule KÖKSAL Ebru ÖZTÜRK Döndü Çelik KOCA Unvan Defterdarlık Uzmanı Defterdarlık Uzmanı Çözümleyici Onaylayan İsim Mustafa AŞÇIOĞLU Unvan Genel Müdür Yardımcısı

Detaylı

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi EKLER EK 12UY0106-4/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının tamamlanması tavsiye edilir.

Detaylı

BGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI

BGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI BGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI BGYS-PL-01 01.06.2018 0 / - 2 / 5 İÇİNDEKİLER 1. Amaç... 3 2. Kapsam... 3 3. Sorumluluk... 3 4. Kayıtları... 3 5. Tanımlamalar ve Kısaltmalar... 4 6. Uygulama... 4

Detaylı

INFORMATION SECURITY POLICY

INFORMATION SECURITY POLICY Page Number: 1 / 5 Not: Kalite Sistem Dokümantasyonunun güncel halleri ERP doküman yönetimi modülünde tanımlanmıştır. Kalite Yönetim Sistem dokümantasyonu üzerinde bulunan ilgili kişi imzaları tanımlı

Detaylı

KALİTE YÖNETİM SİSTEMİ İş Sürekliliği

KALİTE YÖNETİM SİSTEMİ İş Sürekliliği T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ İş Sürekliliği İş Sürekliliği Yönetim Sistemi Politikası Sürüm No: 5.0 Yayın Tarihi: 11.05.2014 444 0 545 2012 Kamu İhale Kurumu

Detaylı

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ Derleyen: Prof. Dr. Güngör BAL Bölüm 09 Bilişim ve Karar Destek Sistemleri Prensipler ve Öğrenme Hedefleri İyi karar-verme ve problem çözme yetenekleri etkin bilişim ve

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI Birliği liği B.G. PO.1 1/8 BGYS POLİTİKASI 2 1. AMAÇ.. 2 2.KAPSAM.. 2 3. TANIMLAR ve KISALTMALAR... 2 4. BİLGİ GÜVENLİĞİ HEDEFLERİ VE PRENSİPLERİ.. 3 5. BİLGİ GÜVENLİĞİ YAPISI VE ORGANİZASYONU... 3 BGYS

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Yazılım Mühendisliği 1

Yazılım Mühendisliği 1 Yazılım Mühendisliği 1 HEDEFLER Yazılım, program ve algoritma kavramları anlar. Yazılım ve donanım maliyetlerinin zamansal değişimlerini ve nedenleri hakkında yorum yapar. Yazılım mühendisliği ile Bilgisayar

Detaylı

RGN İLETİŞİM HİZMETLERİ A.Ş BİLGİ GÜVENLİĞİ POLİTİKASI

RGN İLETİŞİM HİZMETLERİ A.Ş BİLGİ GÜVENLİĞİ POLİTİKASI RGN İLETİŞİM HİZMETLERİ A.Ş Sayfa 1 / 5 1. AMAÇ Bilgi güvenliği yönetim sisteminin amacı tüm bilgi varlıklarımızın gizliliği, bütünlüğü ve gerektiğinde yetkili kişilerce erişilebilirliğini sağlamaktır.

Detaylı

BÖLÜM 2. Bilişim Sistemleri, İş Süreçleri ve İşbirliği. Doç. Dr. Serkan ADA

BÖLÜM 2. Bilişim Sistemleri, İş Süreçleri ve İşbirliği. Doç. Dr. Serkan ADA BÖLÜM 2 Bilişim Sistemleri, İş Süreçleri ve İşbirliği Doç. Dr. Serkan ADA İş Süreçleri - 1 İş süreçleri, bir ürün yada hizmet üretmek için gerekli olan faaliyetlerin bir derlemesidir. İşletme performansı

Detaylı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi

Detaylı

İş Sürekliliği Yönetimi ve İşe Etki Analizi için bir uygulama örneği

İş Sürekliliği Yönetimi ve İşe Etki Analizi için bir uygulama örneği İş Sürekliliği Yönetimi ve İşe Etki Analizi için bir uygulama örneği Zeki Yazar, Siemens Sanayi ve Ticaret A.Ş. Sayfa 1 Bir uygulama örneği olarak Siemens İş Sürekliliği Yönetimi İşe Etki Analizi Sayfa

Detaylı

KKTC MERKEZ BANKASI. BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ

KKTC MERKEZ BANKASI. BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ KKTC MERKEZ BANKASI BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ İçindekiler Giriş... 1 1 Amaç... 1 2 Bilgi Güvenliği Politikaları... 1

Detaylı

HATAY KHB BILGI İŞLEM BİRİMİ

HATAY KHB BILGI İŞLEM BİRİMİ TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.

Detaylı

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ Sayfa No: 1/7 A. AMAÇ Bu politika, nin deprem, yangın, fırtına, sel gibi doğal afetler ile sabotaj, donanım veya yazılım hatası, elektrik ve telekomünikasyon kesintileri gibi önceden tahmin edilebilen

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

İç Kontrol ve Risk Yönetimi Sisteminiz Stratejik Yönetim ve Planlama Sürecinize Katkı Sağlayabilir

İç Kontrol ve Risk Yönetimi Sisteminiz Stratejik Yönetim ve Planlama Sürecinize Katkı Sağlayabilir İç Kontrol ve Risk Yönetimi Sisteminiz Stratejik Yönetim ve Planlama Sürecinize Katkı Sağlayabilir Kurumlarımızda kullanılmakta olan önemli yönetim araçlarımız bulunmakta; İç Kontrol, Risk Yönetimi, Stratejik

Detaylı

KURUMSAL RİSK YÖNETİMİ (KRY) EĞİTİMİ KURUMSAL RİSK YÖNETİMİ: KAVRAMSAL VE TEORİK ÇERÇEVE

KURUMSAL RİSK YÖNETİMİ (KRY) EĞİTİMİ KURUMSAL RİSK YÖNETİMİ: KAVRAMSAL VE TEORİK ÇERÇEVE KURUMSAL RİSK YÖNETİMİ (KRY) EĞİTİMİ KURUMSAL RİSK YÖNETİMİ: KAVRAMSAL VE TEORİK ÇERÇEVE SUNUM PLANI 1. RİSK VE RİSK YÖNETİMİ: TANIMLAR 2. KURUMSAL RİSK YÖNETİMİ 3. KURUMSAL RİSK YÖNETİMİ DÖNÜŞÜM SÜRECİ

Detaylı

İç Kontrol Uzmanı Pozisyonu İçin Doğru Kriterlere Sahip Olduğunuzdan Emin misiniz?

İç Kontrol Uzmanı Pozisyonu İçin Doğru Kriterlere Sahip Olduğunuzdan Emin misiniz? Türkiye nin en popüler iş arama ve işe alma platformları olan yenibiriş.com da 1500, kariyer.net te ise 2000 e yakın İç Kontrol başlıklı ilan bulunmaktadır. İç Kontrol Uzmanı Pozisyonu İçin Doğru Kriterlere

Detaylı

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın Eylül 2018 Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın SECURRENT Sposorluğunda IDC Infobrief Raporu Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın KVKK Kişisel Verilerin

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI E-Tuğra EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. (E-Tugra EBG Information Technologies and Services Corp.) BİLGİ GÜVENLİĞİ POLİTİKASI Doküman Kodu Yayın Numarası Yayın Tarihi EBG-GPOL-01 03 20.05.2016

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ Bilgi Güvenliği Bilgi Güvenliği Yönetim Sistemi Politikası Sürüm No: 4.0 Yayın Tarihi:11.05.2014 444 0 545 2012 Kamu İhale Kurumu

Detaylı

SİSTEM ANALİZİ VE TASARIMI

SİSTEM ANALİZİ VE TASARIMI SİSTEM ANALİZİ VE TASARIMI BİLGİ SİSTEMİ GELİŞTİRME SÜRECİ Sistem Geliştirme Süreci ve Modelleri Sistem Geliştirme Yaşam Döngüsü Bilgi sistemlerinin geliştirilmesi için izlenen sürece Sistem Geliştirme

Detaylı

MAYIS 2010 ÖZGÜR DOĞAN İŞ GELİŞTİRME YÖNETİCİSİ KAMU SEKTÖRÜ

MAYIS 2010 ÖZGÜR DOĞAN İŞ GELİŞTİRME YÖNETİCİSİ KAMU SEKTÖRÜ MAYIS 2010 ÖZGÜR DOĞAN İŞ GELİŞTİRME YÖNETİCİSİ KAMU SEKTÖRÜ TANIMLAR KURUMSAL HAFIZA: Bilgiyi gelecekte kullanmak amacıyla insanlarda ve/veya teknolojilerde gerektiğinde geri çağrılabilir şekilde depolamak

Detaylı

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar

Detaylı

aselsan Açık Pozisyonlar Bilgi Teknolojileri (BT) Denetçisi İç Denetçi

aselsan Açık Pozisyonlar Bilgi Teknolojileri (BT) Denetçisi İç Denetçi Açık Pozisyonlar Bilgi Teknolojileri (BT) Denetçisi aselsan ASELSAN'ın İç Denetim Bölümü'nde görevlendirilmek üzere aşağıdaki niteliklere sahip adaylara ihtiyaç bulunmaktadır. Üniversitelerin Bilgisayar

Detaylı

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Kurumsal firmaların Bilgi Teknolojileri departmanlarından iki kritik beklentisi var: Verilerin

Detaylı

YAPIM YÖNETİMİ - EKONOMİSİ 03. İşler veya eylemler olası olan zaman ve mekanının tamamını kullanacaktır.

YAPIM YÖNETİMİ - EKONOMİSİ 03. İşler veya eylemler olası olan zaman ve mekanının tamamını kullanacaktır. İNŞAAT PROJELERİNİN YÖNETİMİNDE FİZİBİLİTE ÇALIŞMASI İnşaat projelerinin yönetimi ve kurallar Parkinson Kuralı İşler veya eylemler olası olan zaman ve mekanının tamamını kullanacaktır. Peter İlkesi Bireyler

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Bilgi Sistemleri Risk Yönetim Politikası

Bilgi Sistemleri Risk Yönetim Politikası POLİTİKASI Sayfa :1/7 Bilgi Sistemleri Risk Yönetim Politikası Doküman Bilgileri Adı: Bilgi Sistemleri Risk Yönetim Politikası Doküman No: 01 Revizyon No: İlk yayındır Doküman Tarihi: 01.10.2014 Referans

Detaylı

MESLEKİ TERMİNOLOJİ I 1. HAFTA YAZILIM MÜH. TEMEL KAVRAMLAR

MESLEKİ TERMİNOLOJİ I 1. HAFTA YAZILIM MÜH. TEMEL KAVRAMLAR YAZILIM: SOFTWARE Yazılım (Software): Yazılım sadece bir bilgisayar programı değildir. Basılı veya elektronik ortamdaki her tür dokümanı da içeren ürün. Dokümanlar yazılım mühendislerine ve son kullanıcıya

Detaylı

Varlık davranış modeli: Bu aşama her entity ye etki eden durumların tanımlandığı, modellendiği ve dokümante edildiği süreçtir.

Varlık davranış modeli: Bu aşama her entity ye etki eden durumların tanımlandığı, modellendiği ve dokümante edildiği süreçtir. Yapısal Sistem Analiz ve Tasarım Metodu SSADM waterfall model baz alınarak uygulanan bir metottur. İngiltere de kamusal projelerde 1980 lerin başında kullanılan sistem analizi ve tasarımı konularındaki

Detaylı

Doküman No:ITP 16.1 Revizyon No: 01 Tarih: Sayfa No: 1/5 KALİTE SİSTEM PROSEDÜRLERİ PROJE YÖNETİMİ PROSEDÜRÜ

Doküman No:ITP 16.1 Revizyon No: 01 Tarih: Sayfa No: 1/5 KALİTE SİSTEM PROSEDÜRLERİ PROJE YÖNETİMİ PROSEDÜRÜ Doküman No:ITP 16.1 Revizyon No: 01 Tarih: 09.05.2016 Sayfa No: 1/5 1. AMAÇ Etkin ve verimli bir biçimde proje amacına ve hedeflerine ulaşılması için insanların, finansal ve teknik kaynakların ve zamanın

Detaylı

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri MerSis Bağımsız Denetim Hizmetleri risklerinizin farkında mısınız? bağımsız denetim hizmetlerimiz, kuruluşların Bilgi Teknolojileri ile ilgili risk düzeylerini yansıtan raporların sunulması amacıyla geliştirilmiştir.

Detaylı

ĠÜ ONKOLOJĠ ENSTĠTÜSÜ BÜTÜNLEġĠK KALĠTE YÖNETĠM SĠSTEMĠ EL KĠTABI

ĠÜ ONKOLOJĠ ENSTĠTÜSÜ BÜTÜNLEġĠK KALĠTE YÖNETĠM SĠSTEMĠ EL KĠTABI İlk Yayın Tarihi : 2.0.201 No :.. Tarihi : Sayfa No :1 12 ĠÇĠNDEKĠLER VE ÇAPRAZ REFERANS ÇĠZELGE: OE-BKYS-EK Madde ve TS EN ISO 91:2 Madde ve Tarihi Bölüm Değişiklik Sayfası - 1 Önsöz - Tarihçe - 1 1 1.

Detaylı

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR. 13.07.2014 tarih ve 29059 sayılı resmi gazete ile yürürlüğe giren Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği ile Bilgi Teknolojileri ve İletişim Kurumu (BTK) elektronik haberleşme

Detaylı

BİLGİ GÜVENLİĞİ YÖNETİMİ POLİTİKASI

BİLGİ GÜVENLİĞİ YÖNETİMİ POLİTİKASI KOD BY. PO.01 YAY. TRH 16.12.2015 REV. TRH REV. NO SAYFA NO 1/7 1. Amaç BGYS politikası, T.C. Sağlık Bakanlığı, TKHK İstanbul Anadolu Kuzey Genel Sekreterliği bünyesinde yürütülen bilgi güvenliği yönetim

Detaylı

Bilgi Güvenliği Politikası. Arvato Bertelsmann İstanbul, Türkiye. Versiyon 2016_1. Arvato Türkiye. Yayınlayan

Bilgi Güvenliği Politikası. Arvato Bertelsmann İstanbul, Türkiye. Versiyon 2016_1. Arvato Türkiye. Yayınlayan Arvato Bertelsmann İstanbul, Türkiye Versiyon 2016_1 Yayınlayan Durum Sınıfı Arvato Türkiye Onaylı Genel Tarih 01.08.2016 1 İçindekiler 1. Giriş... 4 2. Uygulama Kapsamı... 5 3. Motivasyon... 6 4. Arvato

Detaylı

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının

Detaylı

İŞ SÜREKLİLİĞİ PLANLAMASINDA ACİL DURUM UYARI VE HABERLEŞMESİ. Zeynep Çakır, BTYÖN Danışmanlık

İŞ SÜREKLİLİĞİ PLANLAMASINDA ACİL DURUM UYARI VE HABERLEŞMESİ. Zeynep Çakır, BTYÖN Danışmanlık İŞ SÜREKLİLİĞİ PLANLAMASINDA ACİL DURUM UYARI VE HABERLEŞMESİ Zeynep Çakır, BTYÖN Danışmanlık Acil durum uyarı ve haberleşmesi, İş Sürekliliği Yönetim Sistemi içerisinde ele alınması gereken önemli konulardan

Detaylı

İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri. Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE. bayoglu@uekae.tubitak.gov.tr

İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri. Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE. bayoglu@uekae.tubitak.gov.tr İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE bayoglu@uekae.tubitak.gov.tr Sunu Planı İSYS Yaşam Döngüsü ve Motivasyon COBIT 4.1 (TS) ISO/IEC 27001

Detaylı

ESİS Projesi. Kaynaklar Bakanlığı

ESİS Projesi. Kaynaklar Bakanlığı ESİS Projesi Hem ulusal, hem de uluslararası platformda enerji, bir ülkenin politika üretmesi ve uygulaması gereken en önemli stratejik alanlardan birisidir. Ülkemiz de sahip olduğu kritik jeopolitik konumu

Detaylı

Proje Yönetimi. 2010 2011 Bahar Yarıyılı. Yrd. Doç. Dr. Ömer GİRAN

Proje Yönetimi. 2010 2011 Bahar Yarıyılı. Yrd. Doç. Dr. Ömer GİRAN Proje Yönetimi 2010 2011 Bahar Yarıyılı Yrd. Doç. Dr. Ömer GİRAN KISIM I PROJE YÖNETİMİ ÇERÇEVESİ 1. Bölüm Giriş Proje Yönetimi Bilgi Birikimi PMBOK Kılavuzu Kılavuzu Proje Yönetimi Bilgi Birikimi Kılavuzu,

Detaylı

İŞLETME RİSK YÖNETİMİ. Yrd. Doç. Dr. Tülay Korkusuz Polat 1/30

İŞLETME RİSK YÖNETİMİ. Yrd. Doç. Dr. Tülay Korkusuz Polat 1/30 İŞLETME RİSK YÖNETİMİ Yrd. Doç. Dr. Tülay Korkusuz Polat 1/30 Risk Yönetim Süreçleri 2/30 Risk yönetim modeli sektöre, kuruluşun yönetim sistemine, tüm yaşam çevrim süreçlerine, ürünün yapısına bağlı olmakla

Detaylı

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri 26.02.2013 Katılımcılar Bu yıl gerçekleştirilen araştırma katılımcılarının

Detaylı

EKLER EK 12UY0106-5/A5-1:

EKLER EK 12UY0106-5/A5-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

T.C. DİYANET İŞLERİ BAŞKANLIĞI Strateji Geliştirme Başkanlığı

T.C. DİYANET İŞLERİ BAŞKANLIĞI Strateji Geliştirme Başkanlığı T.C. DİYANET İŞLERİ BAŞKANLIĞI Strateji Geliştirme Başkanlığı SORU VE CEVAPLARLA İÇ KONTROL Ankara-2012 İÇİNDEKİLER 1 Neden İç Kontrol? 2 İç Kontrol Nedir? 3 İç Kontrolün Amacı Nedir? 4 İç Kontrolün Yasal

Detaylı

ŞİRKETLERDE STRATEJİK YÖNETİM NEDEN ÖNEMLİDİR?

ŞİRKETLERDE STRATEJİK YÖNETİM NEDEN ÖNEMLİDİR? ŞİRKETLERDE STRATEJİK YÖNETİM NEDEN ÖNEMLİDİR? Dr. Murat K.BEZİRCİ CEO / Stratejist 1 Bugün ve gelecekte artık, yöneticilerin kurumlarını yönetmeleri eskisi kadar kolay değildir. Sürekli değişen çevre

Detaylı

COBIT Bilgi Sistemleri Yönetimi. Şubat 2009

COBIT Bilgi Sistemleri Yönetimi. Şubat 2009 COBIT Bilgi Sistemleri Yönetimi Şubat 2009 Gündem Bilgi Sistemleri Yönetimi Bilgi Sistemleri Süreçleri Bilgi Sistemleri Yönetimi Uygulama Yol Haritası Bilgi Sistemleri (BS) Yönetimi Bilgi Sistemleri Yönetimi,

Detaylı

BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ POLİTİKASI Doküman No: EBG-GPOL-01 Revizyon No: 01 Tarih:01.08.2011 Sayfa No: 1/5 Amaç: Bu Politikanın amacı E-TUĞRA EBG Bilişim Teknolojileri ve Hizmetleri A.Ş. nin ve hizmet sunduğu birimlerin sahip olduğu bilgi

Detaylı

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü

Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Clonera Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü Kurumsal firmaların Bilgi Teknolojileri departmanlarından iki kritik beklentisi var: Verilerin

Detaylı

DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ

DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ Dersin Adı Kodu Sınıf/Y.Y. Ders Saati (T+U+L) Kredi AKTS Dağıtık Sistemler BİM-434 4/II 2+2+0 3 4,5 Dersin Dili Dersin Seviyesi

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Canlı Hizmetteki Sunucu Sistemlerine Erişim Politikası

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Canlı Hizmetteki Sunucu Sistemlerine Erişim Politikası Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Canlı Hizmetteki Sunucu Sistemlerine Erişim Politikası Formal Doküman Detayları Hazırlanma Tarihi 24.06.2013 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

MIS 325T Servis Stratejisi ve Tasarımı Hafta 7:

MIS 325T Servis Stratejisi ve Tasarımı Hafta 7: MIS 325T Servis Stratejisi ve Tasarımı Hafta 7: Servis değerinin yaratılması, talep yönetimi, Servis kataloğu ve portföyünün yönetimi, SSA, OSA, Hazır bulunurluk ve kapasite yönetimi, BT servis süreklilik

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010 Bilgi Teknolojileri Yönetişim ve Denetim Konferansı ITIL V3 BT Servis Yönetimi Doç.Dr. Elif Demirörs YILAL ITIL: IT Infrastructure Library BT servisi sağlayan kurumlarda kullanılmak üzere geliştirilmiş

Detaylı

Bu dokümanla BGYS rollerinin ve sorumluluklarının tanımlanarak BGYS sürecinin efektif şekilde yönetilmesi hedeflenmektedir.

Bu dokümanla BGYS rollerinin ve sorumluluklarının tanımlanarak BGYS sürecinin efektif şekilde yönetilmesi hedeflenmektedir. 1.AMAÇ ve KAPSAM Bu dokümanla BGYS rollerinin ve sorumluluklarının tanımlanarak BGYS sürecinin efektif şekilde yönetilmesi hedeflenmektedir. BGYS kapsam dokümanındaki tüm personeli, varlıkları ve ilişki

Detaylı

Hizmet Odaklı Mimariye Dayanan İş Süreçleri Yönetimi Sistemi

Hizmet Odaklı Mimariye Dayanan İş Süreçleri Yönetimi Sistemi Hizmet Odaklı Mimariye Dayanan İş Süreçleri Yönetimi Sistemi 04.11.2010 Mine Berker IBTech A.Ş. Gündem İş Süreçleri Yönetimi (BPM) Modeli Yaşam Döngüsü 1 BPM e Neden İhtiyaç Duyduk? BPM Çözüm Araçlarının

Detaylı

TEKNOLOJĠ PLANLAMASI. Başkent Üniversitesi

TEKNOLOJĠ PLANLAMASI. Başkent Üniversitesi TEKNOLOJĠ PLANLAMASI Başkent Üniversitesi ÖĞRENĠM KAZANIMLARI Bu dersi bitirdiğinizde; Teknoloji planlamasının ne olduğuna ilişkin bilgi edinecek, Teknoloji planlamasının amacını öğrenecek, Teknoloji planı

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi KALİTE YÖNETİM SİSTEMİ BT Strateji Yönetimi BT Hizmet Yönetim Politikası Sürüm No: 6.0 Yayın Tarihi: 26.02.2015 444 0 545 2012 Kamu İhale Kurumu Tüm hakları

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

B2B E-Ticaret Siteleri ÖN ONAY KRİTERLERİ (6 sayfa)

B2B E-Ticaret Siteleri ÖN ONAY KRİTERLERİ (6 sayfa) B2B E-Ticaret Siteleri ÖN ONAY KRİTERLERİ (6 sayfa) Site işleticisinin Sunucusunun herhangi bir şey satmadığı ve malların fiyatını belirlemediği, ancak alıcı ve satıcılar için ticari işlevselliği olan

Detaylı

11. Çözüm Ortaklığı Platformu Veri Kalitesi ve Verilerin Doğruluğuna Etki Eden Faktörler Oktay Aktolun 10 Aralık 2012

11. Çözüm Ortaklığı Platformu Veri Kalitesi ve Verilerin Doğruluğuna Etki Eden Faktörler Oktay Aktolun 10 Aralık 2012 www.pwc.com.tr Veri Kalitesi ve Verilerin Doğruluğuna Etki Eden Faktörler Oktay Aktolun İçerik 1. Veri ve Bilgi ilişkisi 2. Veri Kalitesi 3. Veri Yönetimi 4. Veri Kalitesine etki eden faktörler 5. Kapanış

Detaylı

T.C. ADANA BİLİM VE TEKNOLOJİ ÜNİVERSİTESİ Strateji Geliştirme Daire Başkanlığı SORU VE CEVAPLARLA KAMU İÇ KONTROL STANDARTLARI UYUM EYLEM PLANI

T.C. ADANA BİLİM VE TEKNOLOJİ ÜNİVERSİTESİ Strateji Geliştirme Daire Başkanlığı SORU VE CEVAPLARLA KAMU İÇ KONTROL STANDARTLARI UYUM EYLEM PLANI T.C. ADANA BİLİM VE TEKNOLOJİ ÜNİVERSİTESİ Strateji Geliştirme Daire Başkanlığı SORU VE CEVAPLARLA KAMU İÇ KONTROL STANDARTLARI UYUM EYLEM PLANI NİSAN 2018 1 2 İÇİNDEKİLER 1. Neden İç Kontrol?...5 2. İç

Detaylı

ISO/IEC 27001 Özdeğerlendirme Soru Listesi

ISO/IEC 27001 Özdeğerlendirme Soru Listesi ISO/IEC 27001 Özdeğerlendirme Soru Listesi Bu soru listesindeki sorular, kurduğunuz/kuracağınız yönetim sistemdeki belirli alanlara daha fazla ışık tutmak, tekrar değerlendirerek gözden geçirmek ve denetime

Detaylı

SÜREÇ YÖNETİM PROSEDÜRÜ

SÜREÇ YÖNETİM PROSEDÜRÜ 1.0 AMAÇ Ahi Evran Üniversitesi nde uygulanacak süreç yönetim sistemi ile ilgili temel esasları tanımlamaktır. 2.0 KAPSAM Ahi Evran Üniversitesi nin stratejik amaç ve hedefleri doğrultusunda yürütmüş olduğu

Detaylı

İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ

İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ İŞ SÜREKLİLİĞİ YÖNETİM SİSTEMİ İÇİN KRİTİK BAŞARI FAKTÖRLERİ Ali Dinçkan, BTYÖN Danışmanlık İş sürekliliği, kurumun kritik süreçlerinin belirlenmesi, bu süreçlerin sürekliliği için gerekli çalışmaların

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

Veritabanı Tasarım ve Yönetimi (COMPE 341) Ders Detayları

Veritabanı Tasarım ve Yönetimi (COMPE 341) Ders Detayları Veritabanı Tasarım ve Yönetimi (COMPE 341) Ders Detayları Ders Adı Veritabanı Tasarım ve Yönetimi Ders Kodu COMPE 341 Dönemi Ders Uygulama Laboratuar Kredi AKTS Saati Saati Saati Güz 3 2 0 4 5 Ön Koşul

Detaylı

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 6 HAZİRAN 2008 Gündem Ulusal Bilgi Sistemleri Güvenlik Programı nedir? Programın ana hedefleri Programın alt

Detaylı

T.C. RECEP TAYYİP ERDOĞAN ÜNİVERSİTESİ İdari ve Mali İşler Daire Başkanlığı SORU VE CEVAPLARLA İÇ KONTROL

T.C. RECEP TAYYİP ERDOĞAN ÜNİVERSİTESİ İdari ve Mali İşler Daire Başkanlığı SORU VE CEVAPLARLA İÇ KONTROL T.C. RECEP TAYYİP ERDOĞAN ÜNİVERSİTESİ İdari ve Mali İşler Daire Başkanlığı SORU VE CEVAPLARLA İÇ KONTROL KASIM 2013 İÇİNDEKİLER 1. Neden İç Kontrol? 2. İç Kontrol Nedir? 3. İç Kontrolün Amacı Nedir? 4.

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

RİSK YÖNETİMİ. Risk Yönetim Planının 7 Bileşeni

RİSK YÖNETİMİ. Risk Yönetim Planının 7 Bileşeni RİSK YÖNETİMİ Risk Yönetim Planının 7 Bileşeni İÇİNDEKİLER Giriş Bileşenler: Rol ve Sorumluluklar Bütçeleme Zamanlama Risk Değerlendirme Kriteri Eşik Değerler İletişim Takip ve Denetim Sonuç GİRİŞ : Risk

Detaylı

BÖLÜM 6 ICAO EMNİYET YÖNETİM SARP LERİ

BÖLÜM 6 ICAO EMNİYET YÖNETİM SARP LERİ BÖLÜM 6 ICAO EMNİYET YÖNETİM SARP LERİ Prof.Dr. Erhan BUTUN ICAO EMNİYET YÖNETİM SARP LERİ Amaç ve İçerik ICAO Emniyet Yönetim Sistemi SARP leri aşağıdaki dökümanlarda bulunur: Annex 1 - Personnel Licensing

Detaylı

Sistem Analizi ve Tasarımı DERS2

Sistem Analizi ve Tasarımı DERS2 Sistem Analizi ve Tasarımı DERS2 Bilgi Sistemi Bir amacı yerine getirmek için birbirleri ile eş güdümlü olarak çalışan elemanlar ve alt elemanlardan oluşan ve bu amaç için (bilgi) toplayan, işleyen, saklayan

Detaylı