VERİ GÜVENLİĞİ. Özer Çelik Matematik-Bilgisayar Bölümü



Benzer belgeler
YZM5604 Bilgi Güvenliği Yönetimi. 30 Eylül Dr. Orhan Gökçöl

BİLGİ GÜVENLİĞİ. Bu bolümde;

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Cahide ÜNAL Mart 2011

Bilgi Güvenliği Yönetim Sistemi

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

BİLGİ GÜVENLİĞİ. Temel Kavramlar

T.C. ÇEVRE VE ŞEHİRCİLİK BAKANLIĞI Coğrafi Bilgi Sistemleri Genel Müdürlüğü. Hüseyin BAYRAKTAR

BİLGİ GÜVENLİĞİ POLİTİKASI

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Mobil Güvenlik ve Denetim

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Kapsam - Terimler

Veritabanı Yönetim Sistemleri, 2. basım Zehra ALAKOÇ BURMA, 2009, Seçkin Yayıncılık

HATAY KHB BILGI İŞLEM BİRİMİ

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Bilgi Güvenliği Farkındalık Eğitimi

Kurumsal Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

2. KAPSAM OMÜ Mühendislik Fakültesi bünyesinde kullanılan Kalite Yönetim Sistemi dökümanlarını kapsar.

BİLGİ GÜVENLİĞİ POLİTİKASI

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın

BASKI GÜVENLİĞİ ZORUNLULUĞU

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME Asım Gençer GÖKCE Uzman Araştırmacı

Ders İçeriği

Yöneticiler için Bilgi Güvenliği

DOK-004 BGYS Politikası

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

MAYIS 2010 ÖZGÜR DOĞAN İŞ GELİŞTİRME YÖNETİCİSİ KAMU SEKTÖRÜ

KVKK. Kişisel Verilerin Korunması Kanunu. Mustafa TURAN M.Sc Cyber Security

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

BİLGİ GÜVENLİĞİ POLİTİKALARI KILAVUZU

anka Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder

ANET Bilgi Güvenliği Yönetimi ve ISO Ertuğrul AKBAS [ANET YAZILIM]

Siber Savaş ve Terörizm Dr. Muhammet Baykara

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri


BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

ISO-BGYS-PL-02 Bilgi Güvenliği Politikası

Veri Güvenliği ve Gizliliği İlkeleri IBM Bulut Hizmetleri

Veritabanı Yönetimi Bilgisayarların. Keşfi Hedefler. Veritabanı, Veri ve Bilgi. Veritabanı, Veri ve Bilgi. Veritabanı, Veri ve Bilgi

POWER BI. Power BI Bileşenleri: Power BI'daki İş Akışı

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Siber Güvenlik Hizmetleri Kataloğu

Elektronik Belge Yönetimine Geçiş Sürecinde Kurumsal Sorumluluklar ve Yol Haritası. Tekirdağ 25 Haziran 2012

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

Bilgi Güvenliği Eğitim/Öğretimi

VERİ KAYNAKLARI. Bilgi sisteminin öğelerinden biride veri

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

KAİD EĞİTİM DANIŞMANLIK. Isinizin L ideri Olun!

İletişim Ağlarında Güvenlik

Hoş Geldiniz! Yandex.Disk aracılığıyla neler yapabileceğiniz konusunda açıklamaları bu dosyada bulabilirsiniz:

Kurumsal Kullanılabilirlik Eğitimi

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları

BİLGİ TEKNOLOJİLERİ SMO103

Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri. Mustafa YILMAZ

KİŞİSEL VERİLERİN KORUNMASI, SAKLAMA VE İMHA POLİTİKASI

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı.

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ

Siber Güvenlik Ülkemizde Neler Oluyor?

Firewall un En Kolay Hali berqnet le Tanışın!

Sibergüvenlik Faaliyetleri

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Ajanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler

Akıllı Şebekede Siber Güvenlik Standardizasyonu

TEMEL BĐLGĐ TEKNOLOJĐLERĐ KULLANIMI BÜLENT TURAN

ECE-581 E-Devlet ve E-Dönüşüm E-Devlet ve Bulut Bilişim: Uluslararası Değerlendirme Türk Hava Kurumu Üniversitesi

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi)

Kişisel Verilerin Korunması Kanunu (KVKK) için BT Altyapınızı Nasıl Hazırlayabilirsiniz?

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17

AĞ ve SİSTEM GÜVENLİĞİ

SİNERJİ SANAL SUNUCU BULUNDURMA HİZMETİ EKİ

Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

Bilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı

NAZİLLİ DEVLET HASTANESİ RİSK ANALİZİ PROSEDÜRÜ

EKLER EK 12UY0106-5/A5-1:

Bölüm 1: Veritabanı Yönetim Sistemlerine Giriş

BİLGİ SİSTEMLERİ GÜVENLİĞİ

SOC unuz siber saldırılara hazır mı?

İşletim Sistemleri (Operating Systems)

ÇELİK PARA KASASI NEDİR?

OTOMASYONDA ÇÖZÜM ORTAĞINIZ

GÜÇ, BİLGİ ve GÜVENLİK ALGILARI

RİSK YÖNETİMİ. Risk Yönetim Planının 7 Bileşeni

Transkript:

VERİ GÜVENLİĞİ Özer Çelik Matematik-Bilgisayar Bölümü

Ders Bilgileri Not Değerlendirmesi: Pop-up Quiz/Ödev : % 10 Ara Sınav : % 20 Final : % 30 Dönem Projesi : % 40 Dönem Projesi: Liste halinde sunulacaktır. Derse Katılım Derse katılım zorunludur.

Veri Nedir? Veri, bir ham (işlenmemiş) gerçek ya da enformasyon(derlenmiş bilgi) parçacığına verilen addır. Bilgi, en kısa tanımıyla işlenmiş veridir. Bilgi bir varlıktır ve tıpkı diğer iş varlıkları gibi belli bir değeri vardır ve uygun bir şekilde korunmalıdır. (BS/ISO 27002:2013)

Varlık Nedir? Varlık, bir işletmenin değer addettiği her şeydir. Donanım(BT) varlıkları Yazılım varlıkları Fiziksel Varlıklar Kurum İmajı Vb.

Bilgi Yönetim Yaşam Döngüsü

Bilgi Yönetim Yaşam Döngüsü Bilgi; Oluşturulur Kaydedilir İmha Edlilir İşlenir Transfer Edilir Kullanılır Başkası Tarafından; Bozulmaz Kaybedilmez Silinmez Bilgi hangi formda olursa olsun uygun ve hangi yöntemlerle iletilirse, paylaşılırsa ya da saklanırsa saklansın, uygun bir şekilde korunmalıdır. (BS/ISO 27002:2013)

Bilgi Güvenliği Nedir? Bilgi güvenliği, her türlü varlığın ve bu varlıklara ait verinin yetkisiz kişilerce erişilmesi, kullanılması, ifşa edilmesi, yok edilmesi, değiştirilmesi, karıştırılması/bozulması eylemlerini engellemek için yapılan her türlü faaliyettir.

Güvenlik ekstrem durumlar Açık bir ortamda yer alan bir sistem herkes tarafından, ağ üzerinden erişilerek kolayca kullanılabilir. Temel olarak bu, güvenliksiz bir durumu gösterir (örnek : İnternet Kafe) Penceresi olmayan, 1 metre kalınlığında beton ve metal duvarla örülü bir odada tutulan ve sadece pil ile çalışan bir sistem. Kapısında 24 saat güvenlik var. Tüm bilgi şifreli olarak tutuluyor. İçeri girmek isteyen kişi aşırı bir güvenlik prosedürü ile girebiliyor!! (örnek: askeri güvenlik)

Güvenlik ekstrem durumlar Güvenlik Geliştirme Maliyeti Geliştirme Zamanı Ekipman Maliyeti Bakım Maliyeti Kullanabilirlik İşlevsellik Performans

Güvenlik ekstrem durumlar

Bilgi Güvenliği Bilgi, sisteminin özellikleri arasındadır. Sadece teknolojik altyapı olarak nitelendirilemez. C.I.A üçgeni (C.I.A. triangle) bu konuda standarttı. Üç önemli bileşen : Gizlilik/Mahremiyet (Confidentiality): sadece izin verilen kişi/unsur lar bilgiyi görebilir Bütünlük/Tamlık/Doğruluk (Integrity): sadece izin verilen kişi/unsur lar bilgiyi değiştirebilir (bilgi oluşturma ve silme de dahil) Kullanılabilirlik (Availability): ihtiyaç duyulduğunda bilgi hazırdır, kullanılabilir

Tehlikeler Ordular harekete geçebilir/nükleer silahlar patlayabilir İşletmeler iflas edebilir/batabilir Bireyler tüm kişisel bilgilerini çaldırabilir Askeri yapılar, politik örgütler ve de suç örgütleri bu ve benzeri tehditlerin kaynağı olabilirler

Terimler Bilgisayar Aşağıdaki unsurların bir araya gelmesi ile oluşan yapı Merkezi İşlem Birimi (CPU): Komutların işletilmesi Hafıza(RAM) : Verileri geçici olarak saklanmasını sağlayan alan Disk: Verilerin kalıcı olarak saklanmasını sağlayan alan Monitör/Ekran: Görüntüleme cihazı Printer/Yazıcı: Bilginin kağıt ortamına aktarılmasını sağlar Ağ kartı: Bilgisayarlar arası iletişimi sağlayan elektronik devre

Bilgi, Veri ve Yararlı Bilgi Bilgi güvenliği ve Bilgi Teknolojilerinde kullanılan terimlerin pek çoğu, birbirine yakın anlamlar içerebilir ve biri diğerinin yerine kulanılabilir. Bu yüzden, ders kapsamında kullanacağımız bazı «yakın» kavramların tanımlanmasına ihtiyaç var: Data (Veri) bilginin ham hali. Information (Bilgi), belli bir amaç doğrultusunda toplanmış ve şekil verilmiş, durağan veri. Knowledge (Yararlı/İşlenmiş Bilgi, Malumat) Bilgiden ortaya çıkartılır. Bilginin organize edilmiş ve belli durumu açıklayan bir hale dönüşmesi (yorumlanması) olarak ifade edilebilir.

Güvenlikle ilgili bazı terimler Vulnerability (Saldırıya açık olma) - istismar edilmeye müsait bir zaafiyet Attack (Saldırı) - insan kaynaklı sızma Threat (Tehdit)- açıkların ortaya çıkma potansiyeli Control (Güvenlik Kontrolü)- koruma ölçüsü

Güvenliği sağlamak neden zordur? Yöneticiler, bazı durumlarda, BT ile ilişkilendirilmiş verilerin gerçek değerinden habersiz olabilirler Dış dünyaya karşı imajı koruma çabası, bunun zarar göreceği yaklaşımı Yasal tanımlar, sıklıkla, çok açık olmayabiliyor Adli takip zor Pek çok teknik unsur içerir

Güvenliğin Hedefleri Confidentiality/Gizlilik Bilginin sadece yetki verilmiş kullanıcıların erişimine açık olması Integrity /Bütünlük Bilginin, ifade ettiği/tanımladığı şeylerle ilgili gerekli tüm bileşenleri içermesi ve anlamlı olması Availability /Kullanılabilirlik Bilginin mevcudiyetinin sürekli olması ve erişime açık bulunması Bunların önem derecesi şirketten şirkete değişmekle birlikte her üçü de Veri Güvenliği açısından önemlidir.

Sayısal dünya ve VG nin Önemi İnternet olarak adlandırdığımız, birbirine bağlı unsurlardan oluşan büyük bir dünyada yaşıyoruz. Viruses, trojans DoS saldırıları Phising / Oltaya takılma Fraud / Sahtekarlık

İnternet Kullanımı

İnternet Kullanımı

Veri kaybı olaylarının yıllara göre dağılımı

Tüm olayların türlerine göre dağılımı

Kaynaklar TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Güvenli Yazılım Geliştirme Temel Kuralları Dökümanı O.Gökçol - Bilgi Güvenliği Yönetimi Ders Notları M.Ince - Web Uygulama Güvenliği Eğitim Notları R.Daş - Bilgi Güvenliği Sistemlerinde Kullanılan Araçların İncelenmesi Ders Notları H.Önal - Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları *Ders kapsamında yararlanılan kaynaklar