BGYS ve BGYS Kurma Deneyimleri



Benzer belgeler
İÇ TETKİKÇİ DEĞERLENDİRME SINAVI

bt-pota Bilgi Teknolojileri Hizmetleri Belgelendirme Standartları Merve Saraç Nisan 2008

ANET Bilgi Güvenliği Yönetimi ve ISO Ertuğrul AKBAS [ANET YAZILIM]

ENTEGRE YÖNETİM SİSTEMİ YAZILIMI

KALİTE YÖNETİM SİSTEMLERİ YAZILIMI

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Sibergüvenlik Faaliyetleri

Bilgi Sistemleri Risk Yönetim Politikası

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

ISO 13485:2016 TIBBİ CİHAZLAR KALİTE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

ISO-BGYS-PL-02 Bilgi Güvenliği Politikası

BARIŞ TATİL SİTESİ DOKÜMAN KONTROLÜ PROSEDÜRÜ

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

Teknoloji Trendleri, Veri Merkezleri ve Uyum

SPICE TS ISO/IEC Kerem Kemaneci Ankara

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

BGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI

ÖZ DEĞERLENDİRME SORU LİSTESİ

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Bilgi Güvenliği Yönetim Sistemi

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

DOK-004 BGYS Politikası

TURKCELL DE BİLGİ GÜVENLİĞİ YOLCULUĞU

EKLER EK 12UY0106-5/A4-1:

T.C. MEHMET AKİF ERSOY ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI AĞ VE SİSTEM ÇALIŞMA GRUBU İŞ TANIM ÇİZELGESİ

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

SAMSUN İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ GAZİ DEVLET HASTANESİ BİRLİK

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

ITMS DAYS Information Technologies Management Systems Days

Mobil Güvenlik ve Denetim

ISO Kurumsal Bilgi Güvenliği Standardı. Şenol Şen

DOKÜMANLARIN KONTROLÜ PROSEDÜRÜ Doküman No: Yürürlük Tarihi: Revizyon Tarih/No:

ISO 14001:2015 ÇEVRE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU

RİSK YÖNETİMİ ve DEĞERLENDİRMESİ

Yazılım-donanım destek birimi bulunmalıdır.

TÜRK STANDARDLARI ENSTİTÜSÜ BİLİŞİM TEST VE BELGELENDİRME ÜCRET TARİFESİ

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

İletişim Ağlarında Güvenlik

T. C. KAMU İHALE KURUMU

Yöneticiler için Bilgi Güvenliği

UE.18 Rev.Tar/No: /03 SAYFA 1 / 5

DOĞRUDAN FAALİYET DESTEĞİ

Bilgi Güvenliği Farkındalık Eğitimi

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

2. hafta Bulut Bilişime Giriş

Amasya İli Stratejik Planı Deneyimi

TS EN ISO EŞLEŞTİRME LİSTESİ

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

TS EN ISO 9001 KALİTE YÖNETİM SİSTEMİ SERTİFİKASYON LOGOSU KULLANIM TALİMATI

RGN İLETİŞİM HİZMETLERİ A.Ş BİLGİ GÜVENLİĞİ POLİTİKASI

ISO/IEC 27001:2013 REVİZYONU GEÇİŞ KILAVUZU

Düzenli Yedekle, Veri Kaybetme

ÇORLU TİCARET VE SANAYİ ODASI ÇORLU CHAMBER OF COMMERCE AND INDUSTRY EĞİTİMLER BAŞLIYOR 2018 OCAK - ŞUBAT - MART EĞİTİM PROGRAMI

ULUSAL BİLGİ SİSTEMLERİSTEMLERİ GÜVENLİK PROGRAMI

CYMSOFT Bilişim Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

POL.01 Rev.Tar/No: /1.0 HĠZMETE ÖZEL

Türkiye de E-Devlet Uygulamaları Kapsamında Kamu Kurumlarına Ait Web Sayfalarının Değerlendirilmesi

TÜRK STANDARDLARI ENSTİTÜSÜ

Bayi Servis Otomasyon Sistemi

BS25999 İŞ SÜREKLİLİĞİ İĞİ YÖNETİM M SİSTEMİSTEMİ STANDARDI

BİRİM KALİTE GÜVENCESİ DEĞERLENDİRME RAPORU. Bilgi İşlem Daire Başkanlığı

ISO 14001:2015 KALİTE YÖNETİM SİSTEMİ GEÇİŞ BİLGİLENDİRME KILAVUZU

Bu dokümanla BGYS rollerinin ve sorumluluklarının tanımlanarak BGYS sürecinin efektif şekilde yönetilmesi hedeflenmektedir.

TS EN ISO 9001:2008 Kalite Yönetim Sistemi Kurum İçi Bilgilendirme Eğitimi ISO 9001 NEDİR?

İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri. Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE.

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

ISO 9001:2015 GEÇİŞ KILAVUZU

T. C. KAMU İHALE KURUMU

YÖNETİM SİSTEMLERİ. TS EN ISO Kalite Yönetim Sistemi TS EN ISO Çevre Yönetim Sistemi TS (OHSAS) İSG Yönetim Sistemi

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur

Yöneticilere Odaklı ISO Bilgilendirme TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü

Kurumsal Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

ISO 9001:2015 KALİTE YÖNETİM SİSTEMİ GEÇİŞİ İLE İLGİLİ BİLGİLENDİRME

KALİTE BİRİM SORUMLULARI EĞİTİMİ

ISO 9001:2015 KALİTE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU

PROSİS in tüm kayıtlı ve belgeli müşterileri ve eğitim katılımcıları için geçerlidir.

Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri. Mustafa YILMAZ

ISO Bilgi Güvenliği Yönetim Sistemi Uygulama TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü

ISO 9001: 2015 Kalite Yönetim Sistemi. Versiyon Geçiş Rehberi

Köylerin Altyapısının Desteklenmesi Yatırım İzleme Bilgi Sistemi Projesi - KÖYDES T.C. İÇİŞLERİ BAKANLIĞI MAHALLİ İDARELER GENEL MÜDÜRLÜĞÜ

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Planlama - Destek

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan Yard.Doç.Dr.Tuncay Ercan

BiliĢim Teknolojileri Alanı

Bilgi Merkezi Web Siteleri

Uzaktan Varlık Yönetim Sistemi

2014 YILI FAALİYET RAPORU 2014 YILI FAALİYET RAPORU İNSAN. İnsan Kayanakları KAYNAKLARI

AĞ ve SİSTEM GÜVENLİĞİ

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

RİSK YÖNETİMİ ve DEĞERLENDİRMESİ

KASTAMONU HALK SAĞLIĞI MÜDÜRLÜĞÜ BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ POLİTİKASI. Kodu Yayınlama Tarihi Revizyon Tarihi Revizyon No Sayfa

Tecrübeye Dayanan Risklerde Aksiyon Planına Dahil Edilir

Birim İç Değerlendirme Raporu (BİDR)Hazırlama Yeni Gelişmeler (sürüm 1.4/ )

2014 GENEL KATILIMA AÇIK EĞİTİM PROGRAMI

Esra G. Kaygısız Gaziantep Üniversitesi

Transkript:

BGYS ve BGYS Kurma Deneyimleri 6. Kamu Kurumları BT Güvenliği Konferansı - 8 Haziran 2011 Fikret Ottekin Bilişim Sistemleri Güvenliği Grubu

ISO 9001 ve ISO 27001 Süreç tabanlı sistemler (örnek): ISO 9001 Kalite Yönetim Sistemi Müşteri memnuniyetini arttır! ISO 27001 Bilgi Güvenliği Yönetim Sistemi Bilgi güvenliği risklerini azalt! Hedefler farklı, süreç ise benzerdir. 2

Süreç Tabanlı Sistemler Düzelt Planla Denetle Uygula Süreç 3

ISO 9001 ve 27001: Girdi ve Çıktılar Süreç Girdileri ISO 9001 Kalite Yönetim Sistemi - Müşteri memnuniyeti (müşteri ve piyasanın talepleri) ISO 27001 Bilgi Güvenliği Yön. Sis. - Kurumun bilgi güvenliği riskleri (yükümlülükler, bilgi varlıkları ve tehditler) Süreç Çıktıları - Artan müşteri memnuniyeti (kalitesi artmış ürün/servis) - Kontrol altına alınmış riskler (gelişen güvenlik anlayışı ve iyileştirilmiş iş süreçleri) 4

Risk Nedir? Seçilen eylemin kayıpla sonuçlanma potansiyeline risk denir. (Wikipedia) Potansiyel (Türk Dil Kurumu): Gizli kalmış, henüz varlığı ortaya çıkmamış olan, gizil. Gelecekte oluşması, gelişmesi mümkün olan. Kullanılmaya hazır (güç, yetenek). 5

Bilgi Güvenliğinde Risk Tehdit Ajanı/ Tehdit + Bilgi Varlığı (Açıklık) Risk Botnet WEB Sunucu Sunucuya ulaşılamıyor DDoS + - Bilginin gizlilik, bütünlük veya erişilebilirliğinin kaybolma potansiyelidir. 6

Varlık Envanteri - Bilgi varlıkları listelenir Bilgi, yazılım, donanım, insan kaynağı, alınan servisler - Değerlendirilir Bilgi varlıklarının gizlilik, bütünlük ve erişilebilirlik değerleri, sahibi ve konumu belirlenir. - Uzun ve yorucu bir çalışmadır. - Önemli bilgi varlıklarını içeren bir envanter yeterli olabilir. - Kurumsal bilgi varlıkları envanteri üstünde yapılan çalışma ile önemli bilgi güvenliği riskleri belirlenir. 7

Çeşitli Bilgi Güvenliği Riskleri Tehdit Bilgi Varlığı/Açıklık Risk Servis dışı bırakma saldırıları İnsani zayıflıklar Sistem odası sıcaklığında ve nem düzeyinde dalgalanmalar Kurumun WEB Sitesi USB belleklere ilişkin politika ve eğitim eksiği / taşıma kolaylığı Sunucu sabit diskleri / sınırlı dayanıklılık WEB sitesinin servis veremez duruma düşmesi - maddi kayıp Belleklerin kurum dışında kaybolması - kurumsal bilginin açığa çıkması Sabit disk arızası - kurumsal bilginin kaybedilmesi Sistem yöneticilerinin iş yoğunluğu / prosedürsüz çalışması Güvenlik duvarı kural listesi Personel hatası - sunucuların Internet ten saldırıya açık hala gelmesi. 8

ISO 27001 Süreci, özet Belgelendirme Tetkiki 1. Kapsam Belirleme 9. Düzeltici - Önleyici Faaliyetler 8. Yönetim Gözden Geçirmesi 7. İç Tetkik Düzelt Denetle Kurumsal Bilgi Varlıkları Planla Uygula 2. Risk Analizi 3. Önlemlerin Belirlenmesi 4. Eğitim ve Farkındalık 6. İzleme Faaliyetleri 5. Önlemlerin Uygulanması 9

ISO 27001 27002 ilişkisi Başla Kapsamın Belirlenmesi Risk Analizi ISO 27001 döngüsü Önlemlerin Belirlenmesi ISO 27002 Standardı 5.-15. Bölümler Eğitim ve Farkındalık 10

Politika ve Dokümantasyon Rol ve Sorumluluklar Eğitim + Uygulama Tetkik Yönetim Gözden Geçirmesi ISO 27001 27002 ilişkisi Erişim Kontrolü Fiziksel ve Çevresel G. ISO 27002 (Güvenlik önlemleri) Tedarik ve Geliştirme Olay Yönetimi Yedekleme İletişim ISO 27001 (Yaşatma süreci) 11

ISO 27002: Güvenlik Önlemleri Bütünlük ERİŞİM KONTROLU Gizlilik Erişilebilirlik YEDEKLEME ISO 27002, yüzün üstünde önlem içeren bir kılavuzdur. Başlıca önlemler: Erişim Kontrolü ÖNLEYİCİ faaliyettir Yedekleme DÜZELTİCİ faaliyettir. 12

Erişim Kontrol Politikası Erişim kontrol politikası tablosu

Yedekleme Yedekleme + yedekten geri dönme prosedüre bağlanmalıdır. Gizli bilginin yedeği de gizlidir. Yedekler asıl bilgiden uzakta saklanmalıdır. İnsan kaynağının yedeklenmesi?

Dokümantasyon Politika Prosedür Kayıt Ne yapacağım? Nasıl yapacağım? Ne yapıldı / Ne oldu? - Belirlenen güvenlik önlemleri politika ve prosedürlere dönüştürülür. - Kayıtlar aracılığı ile önlemlerin çalışması izlenir. 15

Politika ile Yazılım arasındaki farklar Yazılım Politika / prosedür CPU'da çalışır. İnsanlar tarafından uygulanır. (+) CPU'nun yazılımı beğenmemesi tanımlı değildir. Mutlaka çalıştırır. (-) CPU yazılımdaki hatayı bulamaz / düzeltemez. (-) İnsanlar tarafından benimsenmesi gerekir. Yoksa rafta kalır. (+) Personel politika veya prosedürdeki hatayı belirleyebilir / düzeltebilir. 16

İyi Politika / Prosedür Çok uzun olmamalı ( İnsan okuyacak ) Talep ettikleri makul olmalı Tutarlı olmalı (bir işi bir yerde tanımla!) Orta derecede detaya girmeli Çok detaylı olduğu zaman boşluklar oluşur. Az detaylı olduğu zaman işe yaramaz. Okunaklı / biçim olarak çekici olmalı 17

Doküman Yönetim Sistemi Oku Yaz Dosya Yazamaz. Bekle DYS Yazamaz. Bekle. Çok yazarlı dosyalara sıralı erişim yapılması Dosyaların yerinin belli olması (Dosyalar kişisel bilgisayarlara dağılıp gitmesin) Revizyon kontrolü ve eski revizyonlara erişim Erişim kontrolü ve yedekleme 18

Yönetim Desteğinin Önemi Hedefi tanımlama Sertifika hedefi uygun değil: sertifika sebep değil sonuçtur. BGYS kurmaya en uygun kurum, ağzı yanmış kurumdur. Kaynak sağlama (insan kaynağı + maddi kaynak) Sözde değil özde olması gerekir. Belli başlı politikaların belirlenmesi Kural / kısıtlamaların kurumsal iş süreçlerine uygunluğu 19

Yönetim Desteğinin Önemi Personel motivasyonu Değişim ve ek iş yükü çalışanlar tarafından angarya olarak algılanabilir. Bilgilendirme - ikna 20

Görevler Ayrılığı Yönetim: Yetkilendirme ve gözden geçirme işlevleri (Politika üretme) Yürütücü personel: BGYS işlerinin yapılması (Prosedür ve kayıtların üretilmesi) Tetkik / izleme (Doküman ve kayıtlar üstünden gerçekleştirilir) İşin yapılması ile yetkilendirilmesi birbirinden ayrılmalıdır. (ISO 27002, 10.1.3 Görevler Ayrılığı) Tetkikçiler kendi yaptıkları işi tetkik edemezler. (ISO 27001, 6. İç Tetkik) Yasama/Yürütme/Yargı => Yetkilendirme/Yürütme/Tetkik 21

Sistem Yöneticilerinin Durumu Sistem yöneticisi Sistem yöneticisi Kayıt yönetimi Sistem yönetimi Kayıt yöneticisi Sistem yöneticisi Kayıt yönetimi Sistem yönetimi 10.1.3 Görevler ayrılığı uyarınca sistem yönetimi ile kayıt yönetiminin ayrılması Sistem yöneticilerinin yaptıkları işlemlere ilişkin kayıtlara erişememeleri, Kayıt yöneticilerinin sistem üstünde işlem yapamaması gerekir.

Tetkik Tetkikçiler gerçeği hızla algılayan yetkin insanlardır. Kurumun açıklarını / problemlerini paylaşmak saklamaya çalışmaktan hem daha kolay, hem daha faydalıdır. Tetkik edilen tarafın ateşi çıkar (en iyi olasılık). Ödevinizi yapın. Tetkik sonucunu serinkanlılıkla karşılayın. BGYS bir süreçtir. Geçseniz de tekrar tetkik edileceksiniz. 23

Düzeltici Önleyici Faaliyetler - Tetkik bulgularının düzeltici faaliyetlere dönüştürülmesi gerekir. - Kök neden analizi - Problemi değil probleme neden olan şeyi ortadan kaldırmak. - (Yazılımdaki bir bug ı düzeltmek değil bug üreten geliştirme sürecini düzeltmek gibi) - Diğer kurumların yaşadığı olaylar veya risk analizi sonucunda önleyici faaliyetler belirlenebilir. 24

BGYS Kurarken: Danışman Desteği Danışmandan beklenenler: Uzak görüşlü olmak, liderlik ve teknik destek ISO 27001 uyumluluğunu kovalarken dozu kaçırmamak (İş süreçlerine ve insan kaynağına dikkat!) 25

BGYS Kurarken Dengeyi Gözetmek Gizlilik ile erişilebilirlik arasında denge. Gizli bilgiyi koruma uğruna iş süreçlerini fazla yavaşlatmak kurumda hayatı çekilmez hale getirebilir. ISO 27001 uyumluluğu ile iş gücü arasında denge. Kurulan sistemin eksiklerini ISO 27001 standardına dengeli bir şekilde yaymak. 26

BGYS Kurarken: Problemler Kurmak çalıştırmaktan zordur. Çünkü: Yapılacak iş fazla. (Politikaları oluşturmak güncellemekten çok daha zor) Personel deneyimsiz. Risk analizinin gerçekçi bir biçimde yapılması Risklerin görevli personel tarafından saklanması riski Kendi iş yükünü azaltmak için Yönetimin reaksiyonundan çekindiği için 9001 deki kadar belirgin bir şekilde müşteriden geri besleme gelmiyor. 27

BGYS Kurarken: Uzun ince bir yol Orta büyüklükte bir kuruma BGYS kurulması 12-24 ay sürmektedir. Ülkü birliğinin / yönetim desteğinin kaybolduğu dönemler yaşanabilir. 28

Mutlu Son 29

Özet Bilgi güvenliği standartlarının detaylarında kaybolmamak gerekir. Asıl amaç kurumun işlerini düzene sokmaktır. Dönüşümün zaman alacağı unutulmamalı. Orta vadede (>1 yıl) olumlu sonuçlar alınabilir. 9001, 27001 ve 27002 standartlarını karıştırın. (45 TL +%8 KDV www.tse.org.tr) 30

Sonuç 27002 Güvenlik önlemleri 27001 Yaşatma süreci 31

Sorular? Fikret Ottekin fottekin@uekae.tubitak.gov.tr TÜBİTAK - UEKAE Bilişim Sistemleri Güvenliği Grubu www.bilgiguvenligi.gov.tr 32