BİLGİ GÜVENLİĞİ. ISO 27001 Bilgi Güvenliği Yönetimi Sistemi (BGYS) Information Security Management System (ISMS)



Benzer belgeler
Kurumsal Bilgi Güvenliği ve Siber Güvenlik

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Bilgi Güvenliği Farkındalık Eğitimi

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Ders İçeriği

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Bilgi İşlem Dairesi Başkanlığı. Bilgi Güvenliği

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ EĞİTİMİ

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

BİLGİ GÜVENLİĞİ. Bu bolümde;

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

HATAY KHB BILGI İŞLEM BİRİMİ

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2

Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı.

WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

İnternet'te Bireysel Gizlilik ve Güvenlik

Yazılım-donanım destek birimi bulunmalıdır.

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

ÖZ DEĞERLENDİRME SORU LİSTESİ

PAROLA POLİTİKASI İÇİNDEKİLER

Güvenlik, Telif Hakları ve Hukuk

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Misafirler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

ŞEHİT FEHMİ BEY ORTAOKULU

Güvenlik, Telif Hakları ve Hukuk

Bilgisayar Güvenliği Etik ve Gizlilik

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU BĠLĠŞĠM DERSLERĠ

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

YILDIZ TEKNİK ÜNİVERSİTESİ

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

T.C. MİLLÎ EĞİTİM BAKANLIĞI Hayat Boyu Öğrenme Genel Müdürlüğü BİLİŞİM TEKNOLOJİLERİ ALANI BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ KURS PROGRAMI

Bilgi Güvenliği Yönetim Sistemi

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

Bilgi Ve İletişim Teknolojisi

Balıkesir Kamu Hastaneleri Birliği Genel Sekreterliği. Bilgi Güvenliği Eğitimi Volkan YILMAZ

Korhan GÜRLER 2002 Dikey8 Bilişim Güvenliği Girişimi

Bilgisayar Yazılımları

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Güvenlik. Kullanıcı Kılavuzu

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

İnternetin Güvenli Kullanımı ve Sosyal Ağlar

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

Mobil Güvenlik ve Denetim

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

Linux Ubuntu Kurulumu

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI

Sibergüvenlik Faaliyetleri

EKLER EK 12UY0106-5/A4-1:

BİLGİ GÜVENLİĞİ FARKINDALIK ANKETİ DEĞERLENDİRME RAPORU

Lisanssız yazılımlar ve içerikler (müzik, resim, fotoğraf video vs.) kullanmayın. Çeşitli yollarla kırılmış, içeriği değiştirilmiş veya güvenilir

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Bilgisayar Yazılımları

Bilişim Teknolojileri

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

Venatron Enterprise Security Services W: P: M:

BİLGİ GÜVENLİĞİ. Temel Kavramlar

7/24 destek hattı Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5452.UM.TR.

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB

Windows İşletim Sistemi

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

FORUM KURALLARI. Kullanıcı Adı veya Rumuz Kullanımı

Isparta / Yenişarbademli Yenişarbademli Halk Eğitim Merkez Eğitim-Öğretim Yılı Kurs Planı (163 Saat)

Kamuoyu Duyurusu. 16 Aralık 2009

Asiston Hizmetleri Bilgilendirme Kitapçığı

EĞİTİM ÖĞRETİM YILI ŞEYH EDEBALİ KIZ İMAM HATİP ORTAOKULU BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ 1.DÖNEM 2.YAZILI SINAVI Adı Soyadı:

Bilgi İşlem Direktörlüğü Eğitim Birimi BİLGİ GÜVENLİĞİ

Güvenliğiniz için aşağıdaki hususlara dikkat edilmesi tavsiye edilmektedir:

Transkript:

BİLGİ GÜVENLİĞİ ISO 27001 Bilgi Güvenliği Yönetimi Sistemi (BGYS) Information Security Management System (ISMS)

Bilgi Sistemleri - Günümüzde

Bilgi Nedir? 1. Öğrenme, araştırma ya da gözlem yoluyla elde edilen gerçek, malumat, vukuf; (bilişimde) kurallardan yararlanarak kişinin veriye yönelttiği anlam. 2. Genel olarak ve ilksezi durumunda zihnin kavradığı temel düşünceler, malumat; insan usunun kapsayabileceği olgu, gerçek ve ilkelerin tümüne verilen ad, malumat. 3. Bilim; insan anlağının çalışması sonucu ortaya çıkan düşünsel ürün, malumat, vukuf bilgi

Bilginin Çevirimi Bilgi doğar, bulunur ya da keşfedilir. Bilgi kaydedilir. Bilgi kullanılır, değerlendirilir. Bilgi geliştirilir. Bilgi aktarılır. Bilgi arşive kaldırılır.

Genel Bilgi Güvenliği Prensipleri Kullanıcı kimlik tespiti ve şifre güvenliği Bilgisayarda donanım ve yazılım değişiklikleri yapma Dizüstü bilgisayar kullanımı Yazıcı kullanımı Taşınabilir medya kullanımı Virüsten korunma İnternet erişim güvenliği 5651 Sayılı Kanun E-posta güvenliği Yedekleme Sosyal Mühendislik Dosya erişim ve paylaşımı Bilgisayar güvenlik olayları ihbarı

Değişik Formdaki Bilgi Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar Cep telefonları, PDA lar Fotoğraf makineleri

Bilgi Güvenliğinden Herkes Sorumludur Herkes bilgi işlem servislerine büyük oranda bağlı... Güvenliğin sadece küçük bir yüzdesi teknik güvenlik önlemleri ile sağlanıyor. Büyük yüzde ise kullanıcıya bağlı. Uluslararası Bilgi Güvenliği Teşkilatı En Büyük Tehdit User (Kullanıcı) Hataları

DAHİLİ TEHDİTLER HARİCİ TEHTİTLER Dahili ve Harici Tehdit Unsurları Bilgisiz ve Bilinçsiz Kullanım - XXX görevlisinin sunucunun fişini çekmesi - Eğitilmemiş çalışanın veri tabanını silmesi Kötü Niyetli Hareketler - İşten çıkarılan çalışanın, Kuruma ait bilgileri dışarıya sızdırması - Bir çalışanının, ağda Sniffer çalıştırarak e-postaları okuması - Bir yöneticinin, bilgileri farklı amaçlarla kullanması Hedefe Yönelmiş Saldırılar - Bir saldırganın kurum web sitesini değiştirmesi - Bir saldırganın Kurumun korunan bilgisini çaldırması - Birçok saldırganın sunucuları servis dışı bırakma saldırısı yapması - Taşınabilir medya tehditleri ~ % 80 ~ % 20 Sorumlu Herkes Bilginin sahibi Kullanıcılar Bilgi sistemini yönetenler En zayıf halka bilgi güvenliğinin seviyesini düşürmek. Çoğunlukla en zayıf halka insandır.

Saldırı Tehdit Unsurları 1. Virüs ve Trojan lar 2. Solucan (Worm) 3. Truva atı (Trojan) 4. Tuş Kaydedici (Keylogger) 5. Casus yazılım (Spyware)

Zararlı Programlar Virüsler Bilgisayara bulaşmak için dosyalara tutunan ve kendini çoğaltabilen programlardır. Virüsler çoğalarak yayılmak ve bulaştıkları sistemlerde çalışarak zarar vermek için yaratılırlar. Virüslerin aktif olabilmesi için bir şekilde kullanıcı tarafından çalıştırılmaları gerekir. Bilgisayardaki otomatik çalıştır (Autorun) özelliği virüslerin aktif olmalarını kolaylaştırır. Özellikle uzantısı exe, scr, zip, rar olan dosyalarda virüs bulunma ihtimali fazladır.

Zararlı Programlar Solucan (Worm) Kopyalanmak, yayılmak veya çalışmak için kullanıcıya ihtiyaç duymazlar. Ağ üzerinde ve bilgisayarlarda kaynak tüketimine ve bazı işlemlerin sona erdirilmesine neden olurlar. Bir tünel(backdoor) açarak saldırgan kişilerin veya diğer zararlı yazılımların bilgisayarımıza erişmesini sağlarlar. Bilgisayardaki yavaşlık solucan belirtisi olabilir. Virüsler gibi dosya silme işlemleri yapmazlar. İnternette çıkan 1.000.000 uncu kişisiniz, ödül kazandınız, veya Amerika ya gitme şansı gibi dikkat çeken ekranlara tıklanması ile bilgisayarımıza yüklenebilirler.

Zararlı Programlar Truva atı (Trojan) Truva atı bilgisayar için yararlı gibi gözüken ve kullanıcının çalıştırması ile aktif olan zararlı yazılımlardır. İsmi efsanevi truva atından gelir çünkü çalışmaları için kullanıcının kendi isteği ile truva atını içeri (bilgisayara) alması gerekir. Kendilerini virüsler gibi kopyalayamazlar. Kullanıcı bilgisayara truva atı içeren programı yüklemedikçe zarar veremezler.

Zararlı Programlar Tuş Kaydedici (Keylogger) Bilgisayarınızda yazdığınız her şeyi kaydedip saldırgan şahsa gönderen program ya da donanımlardır. Genel olarak şifrelerinizi ele geçirmek için kullanılırlar.

Zararlı Programlar Casus yazılım (Spyware) Kullanıcıya ait bilgileri ele geçirmek amacı ile yazılan programlardır. Bitmek bilmeyen açılır pencerelere neden olabilirler. Tarayıcımızda istem dışında araç çubukları kurabilirler. Web tarayıcımızda ev sayfasının değişmesine neden olabilirler. Bitmek bilmeyen pop up pencereleri Tarayıcımızda istem dışında kurulan araç çubukları Web tarayıcımızda giriş sayfasının değişmesi Tab tuşu gibi bazı özel tuşların çalışmaması Rastgele karşımıza gelen hata mesajları Bilgisayarla çalışırken karşılaştığımız aşırı yavaşlık Karşınıza çıkan pop-up pencerelerindeki bağlantılara tıklanmamalıdır. Pop-up pencerelerini kapatırken, pencere içindeki kapat tuşunu kullanmak yerine, pencerenin sağ üst köşesinde bulunan X işareti kullanılmalıdır. Karşınıza çıkan pencerelerde beklemediğiniz bir soru çıktığında, doğrudan Evet seçeneği seçilmemelidir. Spyware ile mücadele için kullanılan bir çok yazılım da aslında başlı başına casus yazılımdır. Sistem yöneticisine danışmadan bu tip yazılımlar kurulmamalıdır. Ücretsiz yazılımlara dikkat edilmelidir.

Spyware (Casus Yazılım) Saldırısının Belirtileri Şunlardır: Bitmek bilmeyen pop up pencereleri Tarayıcımızda istem dışında kurulan araç çubukları Web tarayıcımızda giriş sayfasının değişmesi Tab tuşu gibi bazı özel tuşların çalışmaması Rastgele karşımıza gelen hata mesajları Bilgisayarla çalışırken karşılaştığımız aşırı yavaşlık Karşınıza çıkan pop-up pencerelerindeki bağlantılara tıklanmamalıdır. Pop-up pencerelerini kapatırken, pencere içindeki kapat tuşunu kullanmak yerine, pencerenin sağ üst köşesinde bulunan X işareti kullanılmalıdır. Karşınıza çıkan pencerelerde beklemediğiniz bir soru çıktığında, doğrudan Evet seçeneği seçilmemelidir. Spyware ile mücadele için kullanılan bir çok yazılım da aslında başlı başına casus yazılımdır. Sistem yöneticisine danışmadan bu tip yazılımlar kurulmamalıdır. Ücretsiz yazılımlara dikkat edilmelidir.

Zararlı Programlar - Şüpheleniyorsanız Şüpheli durumlarda bilgi işlem merkezine haber vermekte tereddüt etmeyiniz.

5651 Sayılı Kanun İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkında kanun (kabul tarihi: 4/5/2007) Madde 1: Bu Kanunun amaç ve kapsamı, içerik sağlayıcı, yer sağlayıcı, erişim sağlayıcı ve toplu kullanım sağlayıcılarının yükümlülük ve sorumlulukları ile internet ortamında işlenen belirli suçlarla içerik üzerinden mücadeleye ilişkin esas ve usülleri düzenlemektir.

E-posta Güvenliği Sistemin güvenliğinin kullanıcı adı ve şifreye dayandığını unutmayınız. Şifrenizi başkasının öğrenmesi durumunda sizin e- postalarınızı okuyabileceğini, sizin adınıza kurum içindeki ve dışındaki kişilere e-posta gönderebileceğini ve bunun kurum açısından ve sizin açınızdan doğuracağı sakıncaları aklınızda bulundurunuz. İnternet kafe ve diğer genel yerlerden yapacağınız bağlantılarda sistemden çıkmayı unutmayınız, gizli olduğunu düşündüğünüz ekleri açmayınız. Virüslerin en fazla yayıldığı ortam e-postalardır. Kaynağı tanınmayan e-postalar kesinlikle açılmamalıdır. Güvenilmeyen eklentiler açılmamalıdır. Gizli bilgi şifrelenmedikçe e-postalarla gönderilmemelidir. Spam e-postalara cevap verilmemelidir. E-posta adres bilgisi güvenilir kaynaklara verilmelidir.

Sosyal Mühendislik Bu teknikte öncelikli amaç güven sağlamaktır. Güven sağladıktan sonra gerekli bilgi yavaş yavaş alınır. Kötü niyetli kişi, her konuşmada küçük bilgi parçaları elde etmeye çalışabilir. Konuşmalar daha çok arkadaş sohbeti şeklinde geçer. Bu konuşmalarda önemli kişilerin adları, önemli sunucu bilgisayarlar veya uygulamalar hakkında önemli bilgiler elde edilir. Sosyal mühendislik için en etkin yol telefondur. Sosyal mühendislik her zaman telefonla olmaz, bunun dışında kuruma misafir olarak gelen kötü niyetli kişiler bilgisayarların klavye veya ekran kenarlarına yapıştırılan kullanıcı adı ve şifre kağıtlarını da alabilirler. Kurumun çöplerini attığı yerleri karıştırabilirler. Bu nedenle çöplerinize kurumsal bilgi içeren kağıtlar atmayınız.

Sosyal Mühendislik

Sosyal Mühendislik Tedbirleri Taşıdığınız, işlediğiniz verilerin öneminin bilincinde olunmalıdır. Kötü niyetli kişilerin eline geçmesi halinde oluşacak zararları düşünerek hareket edin. Arkadaşlarınızla paylaştığınız bilgileri seçerken dikkat edin. Özellikle telefonda, e-posta veya sohbet yoluyla yapılan haberleşmelerde şifre gibi özel bilgilerinizi kimseye söylemeyin. Şifre kişiye özel bilgidir, sistem yöneticinize bile telefonda veya e-posta ile şifrenizi söylemeyin. Sistem yöneticisi gerekli işlemi şifrenize ihtiyaç duymadan da yapacaktır.

Güvenlik Olayı Bildirme Aşağıdaki durumlarda bilgi sistem personeline başvurunuz. Bilgisayarınızda gereksiz bir yavaşlama durumunda, Sizin müdahaleniz olmadan bir bilgi kaybı veya değişikliği ile karşılaştığınızda, Kontrol dışı programların çalışması durumunda, Kontrol dışı web sayfalarının açılması durumunda, Virüs tespit ajanlarının (Antivirüs) çalışmadığını fark ettiğinizde.

Bilginin Kötüye Kullanımı Sonucu Oluşan Zararlar Bilginiz başkalarının eline geçebilir Kurumun onuru, toplumdaki imajı zarar görebilir (en önemli durum) Donanım, yazılım, veri ve kurum çalışanları zarar görebilir Önemli veriye zamanında erişememek Parasal kayıplar Vakit kayıpları Can kaybı! (en kötü durum)

Bilgi Güvenliği Farkındalığı Oluşturulmasının 10 Altın Kuralı 1. Dikkat ve farkındalık, 2. Belirli peryotlarla bilgileri yedekleme ve yedeklenen bilgileri güvenli alanlarda tutma, 3. En az 20 karakterden oluşan şifreler kullanma ve bunları belirli periyotlarda güncelleme, 4. Güvenliği sağlamada antivirüs, antispam, anticasus ve güvenlik duvarı gibi çözümlerin kullanılması ve bunların güncel tutulması, 5. Yeni güvenlik yaklaşımlarının takip edilip uygulanması, 6. Kullanılmayan bilgilerin sistemlerden kaldırılması sadece ihtiyaç duyulan bilgilerin elektronik ortamlarda barındırılması, ihtiyaç olmayan yazılımların bile sistemlere yüklenilmemesi, 7. Bilinmeyen veya anlaşılmayan hususlar konusunda şüpheci olunması ve uzmanlardan destek alınması, 8. Elektronik ortamları kolaylıkla takip edilebilir ve izlenebilir ortamlar olduğunun her zaman hatırda tutulması, 9. Konu ile ilgili olarak kullanıcıların bilgilerini artırmaları, 10. Sahip olunan bilgi varlıklarının gerektiği gibi korunması veya paylaşılmaması ve başkalarının bilgilerini izinsiz kullanmama ve sistemlerine izinsiz girilmemesi gerektiği ve bunun da suç olduğunun hatırlanması.

Kullanıcı Bilincinin Önemi Bilgi birçok biçimde bulunabilir. Bilgi, kağıt üzerinde yazılı olabilir, Elektronik olarak saklanıyor olabilir, Posta yada elektronik posta yoluyla bir yerden bir yere iletilebilir Kişiler arası sözlü olarak ifade edilebilir. Bilgi Hangi Formda Olursa Olsun, Mutlaka Uygun Bir Şekilde Korunmalıdır. Bilgi güvenliğinin en önemli parçası kullanıcı güvenlik bilincidir. Oluşan güvenlik açıklıklarının büyük kısmı kullanıcı hatasından kaynaklanmaktadır. Saldırganlar (Hacker) çoğunlukla kullanıcı hatalarını kullanmaktadır. Sosyal mühendislik içerikli bilgi edinme girişimleri yaşanmaktadır. Bir kullanıcının güvenlik ihlali tüm sistemi etkileyebilir. Teknik önlemler kullanıcı hatalarını önlemede yetersiz kalmaktadır. Kullanıcılar tarafından dikkat edilebilecek bazı kurallar sistemlerin güvenliğinin sağlanmasında kritik bir öneme sahiptir.

Güvenlik Önlemleri Güvenlikten Yönetim Sorumludur. 1. Güvenlik Duvarı 2. Sunucu Güvenliği 3. PC Güvenliği 4. Antivirüs 5. İnternet Güvenliği 6. Bilgi Güvenliği 7. Kullanıcı Güvenliği 8. Düzenli Eğitim Güvenlikten Yönetim Sorumludur. 1. Firewall (5651 Sayılı Yasa) 2. ISO 27001 Standardı ve Bilgi Güvenliği Yönetim Sistemi(BGYS) 3. USB, LPT, COM vb. 4. PC kurulumu ve Güncelleme 5. Veri Tabanı bilgilerinin ve Paylaşılan Bilgilerin Güvenliği 6. HBYS Güvenliği (Yazılım) 7. Active Directory (Active Directory Windows Server) ağlarındaki bir dizin hizmetidir. 8. Kullanıcılara düzenli olarak Bilgi Güvenliği Eğitimi verilmelidir.

Kurumsal Güvenlik Önlemleri HBYS (Hastane Bilgi Yönetim Sistemi) 1. Bilgi Güvenlik Komisyonu 2. Bilgi Güvenliği Prosedürü 3. Gizlilik Sözleşmesi 4. HBYS (Sorun Müdahale Sözleşmesi) 5. HBYS (Sorunlarının Çözülmesine Kadar Geçen Süre)

ISO 27001 Kalite Prosedürü FM 200 Söndürme Sistemi Yükseltilmiş Zemin UPS (Güç Kaynağı) 60 kw ve Sunucular 20 kw Antistatik alan, Yanmaz boya izolasyonu, Su, Atık Su, Isı algılama sistemi, Kontrollü Giriş Sistemi, IP Tabanlı İzleme Sistemi Paratoner Kurumsal Güvenlik Önlemleri Özel Topraklama Sistemi Cluster (yedekli) çalışan Sunucular

Kullanıcı Kimlik Tespiti Bilgisayarınıza girerken şifrenin başkaları tarafından görülmemesi sağlanmalıdır. Kullanıcı isminizi ve kullanıcı haklarınızı kullanarak başka bir kimsenin işlem yapmasına izin verilmemelidir. Şifrelerinizi korumazsanız başkalarının günahını da üstlenmek zorunda kalabilirsiniz

Bilgisayarı Kullanırken Bilgisayar başından kalkarken ekran kilitlenmelidir. Şifre korumalı ekran koruyucusu ayarlanmalıdır.

Şifre Güvenliği 1. Bilginin Çevirimi 2. En önemli kişisel bilgi şifrenizdir. 3. Hiç kimseyle herhangi bir şekilde paylaşılmamalıdır. 4. Mümkünse bir yere yazılmamalıdır. Yazılması gerekiyorsa güvenli bir yerde muhafaza edilmelidir. 5. Güvenli olmadığını düşündüğünüz mekanlarda kurumsal şifrelerinizi kullanmanızı gerektirecek uygulamaları kullanmayınız. 6. En az sekiz karakterli olmalıdır. 7. Rakam ve özel karakterler (?,!, @ vs) içermelidir. 8. Büyük ve küçük harf karakteri kullanılmalıdır. 9. Örnek güçlü bir şifre: AG685kt?!

32 Şifreler - Güvenli Muhafaza

33 Şifreler - Güvenli Muhafaza

34 Şifreler - Güvenli Muhafaza

Şifreler - Düzenli Olarak Değiştirin KİŞİSEL PC ŞİFRE DEĞİŞİKLİĞİ HBYS ŞİFRE DEĞİŞİKLİĞİ

Bilgi Güvenliği Bir USB bellek, 1 milyon adet kağıtta yer alan bilgi kadar veri içerebilir.

Dizüstü Bilgisayar Kullanımı Çalınmalara karşı fiziksel güvenlik sağlanmalıdır. Şifre güvenliği sağlanmış olmalıdır. İçinde kurumsal veri olmamalıdır. Eğer veri şifreleme sistemi kurumda kullanılıyor ise gizli bilgiler şifrelenmelidir.

Yazıcı Kullanımı Gizli bilgi içeren dokümanların çıktıları alınırken, Doküman çıktısının eksik olmadığı kontrol edilmelidir (sayfa ve kopya sayısı bazında) Yazıcı hataları ile karşılaşıldığında gönderilen doküman iptal edilmeli ve yanlışlıkla basılmadığı kontrol edilmelidir. Çıktının yazıcıda basılması süresinde dokümanın başında bulunulmalıdır. Çıktı alındıktan sonra yazıcıdan silindiğinden emin olunmalı.

E-posta Güvenliği Virüslerin en fazla yayıldığı ortam e- postalardır. Kaynağı tanınmayan e-postalar kesinlikle açılmamalıdır. Güvenilmeyen eklentiler açılmamalıdır. Gizli bilgi şifrelenmedikçe e-postalarla gönderilmemelidir. Spam e-postalara cevap verilmemelidir. E-posta adres bilgisi güvenilir kaynaklara verilmelidir.

Bilgi Güvenliği 2007 YILINDA SAĞLIK BAKANLIĞI YÖNETİCİLER ve PERSONEL İÇİN BİLGİ GÜVENLİĞİ POLİTİKASI YAYINLAMIŞTIR.

Hastane Bilgi İşlem Çalışanlarına Yapılan Farkındalık Anket Sonucu Şifre Belirleme Yöntemleri şifremi en az altı karakterden oluşturuyorum unutmamak için bütün şifrelerimi aynı akılda kalan kolay bir şifre belirliyorum ilk belirlenen ve bana verilen şifreyi 6,50% 30,90% 28,40% 43,50%

Şifre Güvenliği

Bilgi Güvenliği Bilinçlendirme Eğitimi "Bilgi Güvenliği Bilinçlendirme Eğitimi" 13 bölüm içermektedir. Bilgi Güvenliği Bilinçlendirme Eğitimi Eğitime Başlarken (Öneriler) İçindekiler A) Bilgi Güvenliği Neden Bilgi Güvenliği? Bilgi Güvenliği Neden Bu Kadar Önemli? Dikkat Düşünce Tuzağı Sizin İçin Ne Kadar Önemli? 12 Dev Adım Bilgi Güvenliği ve Kullanıcı Sorumluluğu Bilgi Güvenliği Ne Demektir? Bilgi Güvenliğinden Kim Sorumludur? Kullanıcı Bilincinin Önemi Güvenlik Olayı Bildirme Kendimizi sınayalım Konu Özeti B) Bilgisayar ve Erişim Güvenliği Bilgisayara Giriş Güvenliği Bilgisayara giriş güvenliği nedir, neden önemlidir? Bilgisayarıma Giriş Güvenliğini Nasıl Sağlarım? Kendimizi Sınayalım Konu Özeti Parola Güvenliği Parolaların Ele Geçirilmesi Güçlü Parola Oluşturma Yaparak Öğrenelim (Parola Ölçer) Parolaların Korunması Kendimizi Sınayalım Konu Özeti Yazılım Yükleme ve Güncelleme Güvenli Olmayan Yazılımlar Nelerdir? Güvenli Olmayan Yazılımlardan Nasıl Korunabilirim? Yazılımları Güncellemek Neden Önemlidir? Hangi Yazılımlar Güncellenmeli? Kendimizi Sınayalım Konu Özeti

Bilgi Güvenliği Bilinçlendirme Eğitimi Dosya Erişim ve Paylaşım Güvenliği Paylaşımlarımı Neden Korumalıyım? Dosyalarımı ve Paylaşımlarımı Nasıl Korurum? Paylaşım Yapılandırma ve Şifreleme Kılavuzları Kendimizi Sınayalım Konu Özeti Yedekleme Dosya ve Veri Kaybı Yedekleme Yedekleme Planı ve Genel Öneriler Kurum Kullanıcılarına Özel Notlar Kendimizi Sınayalım Konu Özeti C) Tehditler ve Korunma Yöntemleri Zararlı Programlar Zararlı Program Ne Demektir? Zararlı Program Çeşitleri Zararlı Programlar Nasıl Bulaşır ve Anlaşılır? Zararlı Programlardan Nasıl Korunulur? Zararlı Program Bulaştıysa Ne Yapmalı? Kendimizi Sınayalım Konu Özeti Sosyal Mühendislik Sosyal Mühendislik Ne Demektir? Sosyal Mühendislik: Saldırı Yöntem ve Donanımları Sosyal Mühendislik Saldırısı Örnekleri Sosyal Mühendislik Saldırılarından Korunmak Kendimizi Sınayalım Konu Özeti D) Internet ve Ağ Güvenliği Güvenlik Duvarı ile Korunma Güvenlik Duvarı Nedir / Ne İşe Yarar? Güvenlik Duvarı Nasıl Çalışır? Güvenlik Duvarı Kurmak Yeterli midir? Güvenlik Duvarı Nasıl Yapılandırılır? Kendimizi Sınayalım Konu Özeti Web Güvenliği İnternet'te Güvenle Gezinebilir miyiz? İletişim Yolunun Güvenli Olması Nedir? HTTP/FTP Erişimlerinde Nelere Dikkat Etmeli? İnternette İşlem Yaparken Nelere Dikkat Etmeli? Çocuklar İçin Güvenli İnternet Kendimizi Sınayalım Konu Özeti E-Posta Güvenliği Saldırganlar E-Postaları Neden Önemser e-posta Saldırı Yöntemleri Kurum İçerisinde Neler Yapılabilir? Kendimizi Sınayalım Konu Özeti ADSL Modemlerde Güvenlik ADSL Modem Güvenliği Neden Önemlidir? Tehlikenin Farkında mısınız? Modem ve Kablosuz İnternet Bağlantısını Korumak Kendimizi Sınayalım Konu Özeti

Son Kullanıcıdan Beklentimiz

Bölge Eğitim ve Araştırma Hastanesi Bilgi İşlem Servisi Bilgi Güvenliği Bilinçlendirme Eğitimi