BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

Benzer belgeler
İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri

SPK Bilgi Sistemleri Tebliğleri Uyum Yol Haritası

BDDK-Bilgi Sistemlerine İlişkin Düzenlemeler. Etkin ve verimli bir Banka dan beklenenler Bilgi Teknolojilerinden Beklenenler

3. hafta Bulut Bilişim Mimari Yapısı

Teknoloji Trendleri, Veri Merkezleri ve Uyum

Yöneticiler için Bilgi Güvenliği

İÇİNDEKİLER. YAZARLAR HAKKINDA... v. RESİMLER LİSTESİ...xv. 1.1.Bulut Bilişim Kavramının Analizi...1 BÖLÜM 1: TEMELLER...1

IBM BulutHizmetleri. Ali Gündüz IBM Bulut Hizmetleri Ülke Lideri

Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime

CloudPro Server Backup. Güçlü bir Veri Yedekleme Çözümü ile İş Sürekliliğinizde Devamlılığın Anahtarı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

UHeM ve Bulut Bilişim

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli. Lojistik ve Taşımacılık Sektöründe Yeni Hizmet Modeli

bt-pota Bilgi Teknolojileri Hizmetleri Belgelendirme Standartları Merve Saraç Nisan 2008

Oracle Ortamlarınız için Uçtan Uca KoçSistem Hizmetleri

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

Tedarikçi risklerini yönetebilmek

YAZILIM KALİTE STANDARTLARI

Servis olarak Altyapı

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

ANET Bilgi Güvenliği Yönetimi ve ISO Ertuğrul AKBAS [ANET YAZILIM]

Bilgi Güvenliği Farkındalık Eğitimi

BS25999 İŞ SÜREKLİLİĞİ İĞİ YÖNETİM M SİSTEMİSTEMİ STANDARDI

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan Yard.Doç.Dr.Tuncay Ercan

Tarımsal Üretim Uygulamalarında Bulut Hesaplama (Cloud Computing) Teknolojisi

AĞ TEKNOLOJİLERİ DURUM TESPİT KOMİSYONU (AT-DTK) IV. ULAKNET Çalıştay ve Eğitimi. Yusuf ÖZTÜRK ULAKBİM 24 Mayıs 2010

MerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri

T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ. Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ

Ağ Altyapısını Bulut a Taşıma

Bilgi Sistemleri Risk Yönetim Politikası

COBIT Bilgi Sistemleri Yönetimi. Şubat 2009

MAYIS 2010 ÖZGÜR DOĞAN İŞ GELİŞTİRME YÖNETİCİSİ KAMU SEKTÖRÜ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

Yazılım-donanım destek birimi bulunmalıdır.

MIS 325T Servis Stratejisi ve Tasarımı Hafta 7:

"Bilişimde Devrime Devam"

Firma Sunumu. 2018v1

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur

BioAffix Ones Technology nin tescilli markasıdır.

Yeni Nesil Arşiv Altyapı Çözümleri

VERİ TABANI UYGULAMALARI

Kritik Uygulamalar için Yeni Yedekleme ve Arşivleme Stratejileri

Uzaktan Varlık Yönetim Sistemi

WINDESKCONCENTO. sıgnum. Kurumsal İş Süreçleri Uygulamaları. windesk.com.tr

w w w. a n k a r a b t. c o m

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

EMC Forum Yazılım Temelli Veri Depolama Moro Hekim Sistem Mühendisi

IBM Yönetilen Hizmetler

Belirli bir kaynağı buluta taşımadan önce, bir kimse aşağıda belirtildiği gibi kaynak hakkında birkaç özelliği analiz etmesi gerekir.

ÖZ DEĞERLENDİRME SORU LİSTESİ

1 Temel Kavramlar. Veritabanı 1

ENTEGRE YÖNETİM SİSTEMİ YAZILIMI

KISIM II BİR PROJENİN PROJE YÖNETİMİ İÇİN STANDART

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

Bayi Servis Otomasyon Sistemi

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017

YÜKSEK İHTİSAS ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI ÇALIŞMA USUL VE ESASLARI HAKKINDAKİ YÖNERGE

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ

SPK Bilgi Sistemleri Tebliğleri

BioAffix Ones Technology nin tescilli markasıdır.

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

Bilgi Güvenliği Yönetim Sistemi

LC Waikiki* Platin Bilişim Uzmanlığında. Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı!

Powered by

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü

BGYS ve BGYS Kurma Deneyimleri

Kurumsal Sunum. 2016v1

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

BİLGİ GÜVENLİĞİ. Temel Kavramlar

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

SİNERJİ SANAL SUNUCU BULUNDURMA HİZMETİ EKİ

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

ISO-BGYS-PL-02 Bilgi Güvenliği Politikası

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya

Altyapımızı Yeni TTK ile uyumlu hale getirmek...

Dell IT Bütünleşik altyapılar ile kendi transformasyonumuzu nasıl yaptık? GLOBAL SPONSORS

Information Technology Infrastructure Library ITIL

KAMU İÇ DENETİM YAZILIMI KULLANICI EĞİTİMİ


ARiL Veri Yönetim Platformu Gizlilik Politikası

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

VERİ TABANI YÖNETİM SİSTEMLERİ

RGN İLETİŞİM HİZMETLERİ A.Ş BİLGİ GÜVENLİĞİ POLİTİKASI

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

Bulut Felaket Kurtarma ve İş Sürekliliği Çözümü CDRP. Clonera Disaster Recovery Program

EKLER EK 12UY0106-5/A4-1:

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ

T.C. İçişleri Bakanlığı Nüfus ve Vatandaşlık İşleri Genel Müdürlüğü

Transkript:

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri Kağan Temel CISA, ISO27001LA 27.5.2016 www.tebit.com.tr 1

EĞİTİMİN AMACI Eğitim Amaçları, Bu eğitim, genel BT denetim konuları, kontrolleri ve bunların uygulanmasına yönelik prensipleri öğretmeyi, Şu ana kadar BT denetimi yapmamış iç denetçilerin denetim faaliyetleri sırasında karşılaşabilecekleri BT denetim alanları ve bunlara ilişkin riskler konusunda temel bir yetkinlik kazandırmayı amaçlamaktadır. Öğrenim Hedefleri, BT Genel bilgisi BT Denetim Yöntemi Genel bilgisi BT Kontrolleri ve Riskleri Genel bilgisi 27.5.2016 www.tebit.com.tr 2

Bilgi Güvenliği Olayları Bir oyun geliştiricisi Ubisoft firmasına ait veritabanına sızarak 58 milyon kullanıcıya ait hesapları, şifreleri ve e-posta adresleri ile birlikte ele geçirdiğini duyurdu. Adobe 2.9 milyon kullancıısına ait kullanıcı adı ve şifrelerin ele geçirildiğini duyurdu. Yahoo! Japonya 22 milyon kullanıcısını şifrelerinin hacklendiğinden dolayı yeni şifreler edinmeleri için uyardı. 27.5.2016 www.tebit.com.tr 3

TANIMLAR Gizlilik Bilginin, yetkisiz kişilere veya süreçlere açıklanmama ve kullanılabilirliğinin engellenmesi özelliği. Bütünlük Varlıkların(Bilgi varlıklarının) doğruluğunu ve tamlığını koruma özelliği. Kullanılabilirlik Talep edildiğinde erişilebilir ve kullanılabilir olma özelliği. 27.5.2016 www.tebit.com.tr 4

TANIMLAR BİLGİ GÜVENLİĞİ Bilginin gizliliğinin, bütünlüğünün ve kullanılabilirliğinin korunmasıdır. Ek olarak, doğruluk, açıklanabilirlik, inkâr edememe ve güvenilirlik gibi diğer özellikleri de kapsar. Bilgi Güvenliği kurumun hedefleri doğrultusunda gizlilik, bütünlük ve kullanılabilirlik özellikleri arasındaki dengeyi kurmayı gerektirir. 27.5.2016 www.tebit.com.tr 5

Bilgi Teknolojilerinin Hayatımızdaki Yeri Bilginin depolanabileceği ortamlar nelerdir? Kağıda basılı veya yazılı Elektronik depolama Posta ile veya elektronik araçlar kullanılarak iletilen Kurumsal videolarda gösterilerek Sözlü olarak karşılıklı konuşmalarda söylenmiş Bilgi hangi formu alırsa alsın veya hangi şekilde paylaşılır veya saklanırsa saklansın, her zaman uygun şekilde korunmalıdır. (ISO 27002) Bilginin yaşam döngüsü boyunca yönetilmesi gerekmektedir. 27.5.2016 www.tebit.com.tr 6

Bilgi Teknolojilerinin Hayatımızdaki Yeri Bilgi güvenliği sadece teknik bir konu değildir. Kuruluşun tüm süreçlerini kapsar ve kuruluş için stratejik seviyede bir konudur. Bu sebeple kuruluşun kurumsal yönetiminin bir parçası olmalı ve tüm süreçlere entegre edilmelidir. Bilgiyi koruyabilmek için, bilginin nerede saklandığı, nasıl transfer edildiği, kimlerin erişimi olduğu ve nasıl imha edildiğinin belirlenmesi gerekir. 27.5.2016 www.tebit.com.tr 7

Bilgi Teknolojilerinin Hayatımızdaki Yeri Bilginin kullanılabilirliğini ve iş sürekliliğini sağlamak için uygulanan yöntemler Sanallaştırma: Sunucuların cpu, disk ve hafıza gibi sistem kaynaklarını sanal olarak paylaşabildikleri ve sistem kesintisi, etkin kaynak kullanımı ve kolay yönetilebilirlik açısından daha etkin olan olan bir yöntemdir. Cluster: Bir sistemin bir koyasının da farklı bir sistemde çalışmasını sağlayan çözümlerdir. Storage Replikasyonu: Depolama üniteleri arasında verilerin birebir kopyalanmasını ve yedeklemesini sağlayan çözümlerdir. Backup (Yedekleme): Verilerin bir yedeğinin saklanıp gerektiğinde tekrardan alınmasını sağlayan çözümlerdir. Uzak Lokasyon Çözümleri: Asıl veri merkezinin bulunduğu yerden farklı bir yerde kritik bilgi sistemlerinin bir yedeğini tutma. Bulut Bilişim: Kaynakların ortak kullanılmasına dayalı BT mimarisi. 27.5.2016 www.tebit.com.tr 8

Bilgi Teknolojilerinin Hayatımızdaki Yeri Bulut bilişim bilginin yedeklenmesi ve iş sürekliliği açısından daha az maliyetle daha iyi bir hizmet sağlar. Bulut bilişim hizmet türleri : SaaS Yazılım Hizmeti PaaS Platform (Donanım) Hizmeti IaaS Altyapı Hizmeti Bulut bilişimde riskler: Gizlilik Hukuk-Reulasyon ve standartlara uyum sağlayamama Sürdürülebilirlik 27.5.2016 www.tebit.com.tr 9

Bilgi Teknolojilerinin Hayatımızdaki Yeri Kullanıcı Kimlik ve Erişim Yönetimi Süreci Hesap Oluşturma Yetki ekleme-çıkartma Şifre Yönetimi Rol Yönetimi Kullanıcı isteklerinin ve onay sürecinin yönetimi Kimlik doğrulama Tüm sürecin ve işlemlerin analiz ve raporlanması 27.5.2016 www.tebit.com.tr 10

Bilgi Teknolojilerinin Hayatımızdaki Yeri Rol Tabanlı Erişim Yönetimi Kullanıcılar kurum içindeki görevler için oluşturulmuş rollere atanır Bir kullanıcı birden fazla role atanabilir Kullanıcı atandığı rolün içerdiği tüm erişim yetkilerine sahiptir Rollerin içereceği yetkiler iş birimleri tarafından belirlenir ve düzenli olarak kontrol edilir İş süreçlerine uygun yetkileri içeren roller tanımlanmalı ve gerektiğinde güncellenmelidir 27.5.2016 www.tebit.com.tr 11

Bilgi Teknolojilerinin Hayatımızdaki Yeri Rol Tabanlı Erişim Yönetimi Faydaları Rol tanımını değiştirerek bir kullanıcıya birden fazla yetkiyi daha kolay alma verme Merkezi rol yönetimi sayesinde kullanıcılarda bulunan yetkilerin kontrolunun daha kolay yapılması Daha doğru ve yeterli bir yetkilendirme yapılabilmesi Kurumsal politika ve süreçlere uygun yetkilendirme yapılabilmesi En az yetki( gerektiği kadar yetki) prensibinin uygulanabilmesi Görevlerin ayrılığı ilkesinin daha kolay uygulanabilmesi Daha kolay denetlenebilmesi 27.5.2016 www.tebit.com.tr 12

Bilgi Teknolojilerinin Hayatımızdaki Yeri Erişim ve işlem loglama- izleme Kullanıcı erişimlerinin ve yaptıkları işlemlerin işlem tipi ve riskine göre kayıt altına alınması gerekmektedir. Bu gereklilik kurumsal politika ve prosedürlerden, standartlardan veya kanunlardan (örnek. 5651 sayılı kanun) kaynaklanabilir. BT ortamında birden çok sistem kayıt üretmektedir. Tüm bu kayıtların eşleştirilebilir ve belirli bir yapıda üretilmesi gerekmektedir. Farklı sistemlerin ürettiği kayıtların birlikte kullanılabilmesi için saat senkronizasyonu çok önemlidir Kayıtların değiştirilemez yapıda üretilmesi gerkmektedir. Tüm sistem kayıtlarının merkezi bir yerde toplanması yönetim kolaylığı sağlamaktadır. Merkezi log yönetimi sürecinin kurulması log yönetimi kolaylaştırmaktadır. Merkezi log yönetimi sayesinde (SIEM) güvenlik olay yönetimi daha kolay yapılabilir. 27.5.2016 www.tebit.com.tr 13

Bilgi Teknolojilerinin Hayatımızdaki Yeri İnternet Ortamında Yapılan Yayınların Düzenlenmesi Ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun (5651 sayılı kanun) Erişim sağlayıcılar, sağladığı hizmetlere ilişkin, yönetmelikte belirtilen trafik bilgilerini altı aydan az ve iki yıldan fazla olmamak üzere yönetmelikte belirlenecek süre kadar saklamakla ve bu bilgilerin doğruluğunu, bütünlüğünü ve gizliliğini sağlamakla, Ticarî amaçla olup olmadığına bakılmaksızın bütün toplu kullanım sağlayıcılar, konusu suç oluşturan içeriklere erişimi önleyici tedbirleri almakla yükümlüdür. 27.5.2016 www.tebit.com.tr 14

BT ORTAMI SÜREÇLER ORGANİZASYON Process People Product Partners SİSTEMLER DIŞKAYNAKLAR 27.5.2016 www.tebit.com.tr 15

BT ORTAMI Bir BT sistem ortamında genel olarak aşağıdaki yapılardan söz edilebilir. Network (Ağ) altyapısı İşletim sistemleri Veri tabanları Uygulama yazılımları 27.5.2016 www.tebit.com.tr 16

BT ORTAMI Uygulama yazılımları, Kurumun, iş fonksiyonlarını yerine getirebilmesi için: İşlemlerin başlatılması ve yetkilendirilmesi Veri dosyaların güncellenmesi Veri sorgulamalarının yapılması Rapor oluşturulması gibi işlemleri yapan yazılımlardır. 27.5.2016 www.tebit.com.tr 17

BT ORTAMI Veri tabanları, Kurumun verilerinin, uygulama yazılımlarının kullanabileceği şekilde tutulduğu elektronik veri ortamlarıdır. Veri tabanını oluşturan, işletimini ve devamlılığını sağlayan yazılıma veri tabanı yönetim sistemi adı verilmektedir. Veri tabanı yönetim sistemi, işletim sistemi ile birlikte verilerin depolamasını, veriler arası iletişimi ve verilerin uygulamalar tarafından erişilebilirliğini sağlamaktadır. 27.5.2016 www.tebit.com.tr 18

BT ORTAMI 27.5.2016 www.tebit.com.tr 19

BT ORTAMI İşletim sistemi, uygulama yazılımları, Veri tabanı Yönetim Sistemleri (VTYS) ve donanımlar arasındaki iletişimi yöneten yazılımlardır. İşletim sistemleri aynı zamanda bilgi güvenliği katmanı olarak değerlendirilebilir. 27.5.2016 www.tebit.com.tr 20

BT ORTAMI Birden fazla bilgisayar veya iletişim cihazını, bilgi alışverişi yapabilmeleri ve farklı kaynakları paylaşabilmeleri için, kablolar veya radyo dalgaları kanalıyla birbirine bağlayan yapıya ağ denir. Ağlarla ilgili olarak, aşağıdaki başlıklar BT denetimleri açısından öne çıkmaktadır, İnternet güvenliği Uzaktan erişim Ağ kullanıcıları kimlik yönetimi 27.5.2016 www.tebit.com.tr 21

BT ORTAMI 27.5.2016 www.tebit.com.tr 22

BT ORTAMI BT Yönetişim Modeli 27.5.2016 www.tebit.com.tr 23

BT ORTAMI BT Süreçler 5 ana alan, 37 süreç (COBIT 5) 27.5.2016 www.tebit.com.tr 24

BT ORTAMI Genel BT süreçleri BT Yönetişimi BT Kaynak Planlama BT Operasyon Yönetimi BT Olay ve Problem Yönetimi BT Bilgi Güvenliği Planlama BT Değişiklik Yönetimi BT İş sürekliliği Yönetimi BT Yazılım Geliştirme ve Yazılım Tedariği Yönetimi BT Hizmet seviyesi Yönetimi BT Veri madenciliği ve Raporlama Yönetimi BT Versiyon ve Yaygınlaştırma Yönetimi BT Bilgi Güvenliği Yönetimi BT kapasite Yönetimi BT Talep Yönetimi BT Varlık Yönetimi BT konfigurasyon Yönetimi BT Servis Geliştirme Yönetimi BT Yedekleme Yönetimi 27.5.2016 www.tebit.com.tr 25

BT ORTAMI BT ile ilgili Standart ve Çerçeveler COBIT 5 ISO27001/ISO27002 ITIL ISO20000 (BS15000) SysTrust/WebTrust SAC/eSAC COSO ISO 22301 İş sürekliliği ISO 31000 Risk Yönetimi PMI PRINCE2 CMMI PCI/DSS 27.5.2016 www.tebit.com.tr 26

BT ORTAMI COBIT Information Systems Audit and Control Association (ISACA) ve IT Governance Institute (ITGI) tarafından 1996 yılında yayınlanmıştır. Yöneticilere, denetçilere ve BT kullanıcılarına bilgi teknolojilerinden maksimum fayda alınması ve kurum içinde BT yönetişimi ve kontrolü geliştirmek için genel olarak kabul görmüş ölçümler, göstergeler, süreçler ve lider uygulamalar sunar. Kurum içinde etkin bir iç kontrol sistemi ya da çatısı kurabilmek adına aşağıdaki ihtiyaçlara cevap verir: İş gereksinimleri ile BT arasında bağlantı kurulması BT aktivitelerinin genel kabul görmüş süreç modelleri içinde organize edilmesi Kullanılacak önemli BT kaynaklarının belirlenmesi Yönetim kontrol hedeflerinin tanımlanması 27.5.2016 www.tebit.com.tr 27

BT ORTAMI Bir BT ortamında bulunabilecek görevler ve sorumluluklar: Sistem analistleri Uygulama geliştiricileri Yardım masası ve destek grubu Son kullanıcı Veri giriş personeli Bilgisayar operatörü Veritabanı yöneticisi Ağ yöneticisi Sistem yöneticisi Güvenlik yöneticisi Sistem programcısı Kalite kontrol grubu 27.5.2016 www.tebit.com.tr 28

TEŞEKKÜRLER Kağan Temel CISA,ISO27001LA Kaan.temel@tebit.com.tr 0 533 164 48 89 TEBIT Bilgi ve İletişim Teknolojileri Ltd. Şti. 27.5.2016 www.tebit.com.tr 29