BİLGİ SİSTEMLERİ GÜVENLİĞİ



Benzer belgeler
T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

Bilgi Güvenliği Yönetim Sistemi

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

RGN İLETİŞİM HİZMETLERİ A.Ş BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ. Temel Kavramlar

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Planlama - Destek

T. C. KAMU İHALE KURUMU

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Kapsam - Terimler

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Venatron Enterprise Security Services W: P: M:

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

UE.18 Rev.Tar/No: /03 SAYFA 1 / 5

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ

Belgelendirme Danışmanlık Certification Consultancy. ISO Bilgi Güvenliği Yönetim Sistemi Belgesi

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

HATAY KHB BILGI İŞLEM BİRİMİ

Bilgi Güvenliği Eğitim/Öğretimi

1. BĐLGĐ GÜVENLĐĞĐ 1.1. BĐLGĐ GÜVENLĐĞĐ NEDĐR?

T. C. KAMU İHALE KURUMU

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

ANET Bilgi Güvenliği Yönetimi ve ISO Ertuğrul AKBAS [ANET YAZILIM]

Risk Analizi. Hazırlayan: Gürsoy DURMUŞ

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası

Gerçekler. Sanayileşme ve çevre sorunları Küreselleşme ve Pazarın büyümesi Rekabetin artması

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

E-DEVLET VE SİBER GÜVENLİK

Bilgi Sistemleri Risk Yönetim Politikası

HATAY SAĞLIK MÜDÜRLÜĞÜ HATAY SAĞLIK MÜDÜRLÜĞÜ RİSK DEĞERLENDİRME PROSEDÜRÜ

EKLER EK 12UY0106-5/A4-1:

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Bilgi Güvenliği Farkındalık Eğitimi

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

AĞ ve SİSTEM GÜVENLİĞİ

ITMS DAYS Information Technologies Management Systems Days

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

TS EN ISO EŞLEŞTİRME LİSTESİ

POL.01 Rev.Tar/No: /1.0 HĠZMETE ÖZEL

İŞLETMELERDE İŞ SÜREÇ YÖNETİMİ (BPM) UYGULAMASI. Hazırlayanlar Fatma Didem GÜRKAN Endüstri Mühendisi Ahmet Alper ÇALIŞKAN Endüstri Mühendisi

Notice Belgelendirme Muayene ve Denetim Hiz. A.Ş Onaylanmış Kuruluş 2764

Sibergüvenlik Faaliyetleri

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

BİLGİ GÜVENLİĞİ. Bu bolümde;

İŞ SAĞLIĞI VE GÜVENLİĞİ YÖNETİM SİSTEMİ

İSGDE KORUNMA POLİTİKALARI

Cahide ÜNAL Mart 2011

İŞ SAĞLIĞI VE GÜVENLİĞİ YÖNETİM SİSTEMLERİ

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

BGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

Ders İçeriği

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.

BİLGİ GÜVENLİĞİ POLİTİKASI

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

İSTANBUL ÜNİVERSİTESİ DÖNER SERMAYE İŞLETME MÜDÜRLÜĞÜ HİZMET İÇİ EĞİTİM SUNUMU 02 MAYIS 2014

B2B E-Ticaret Siteleri ÖN ONAY KRİTERLERİ (6 sayfa)

TS EN ISO/IEC Kullanılabilir Arayüz Sertifikası Verilmesi Süreci

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

ISO 13485:2016 TIBBİ CİHAZLAR KALİTE YÖNETİM SİSTEMİ GEÇİŞ KILAVUZU

ARAŞTIRMA VE GELİŞTİRME DAİRESİ BAŞKANLIĞI TARAFINDAN PİLOT SEÇİLEN BÖLGELERDE YÜRÜTÜLEN ÇALIŞMALAR

Mobil Güvenlik ve Denetim

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

ISO-BGYS-PL-02 Bilgi Güvenliği Politikası

SİBER GÜVENLİK FARKINDALIĞI

HACCP SÜT İŞLETMELERİNDE KRİTİK KONTROL NOKTALARINDA TEHLİKE ANALİZ SİSTEMİ HAZARD ANALYSIS CRITICAL CONTROL POINT

[SUB-TITLE 1] Özellikler

BİLGİ GÜVENLİĞİ POLİTİKASI

DOKÜMAN KODU YAYINLANMA TARİHİ REVİZYON NO REVİZYON TARİHİ SAYFA NO. BG-RH Sayfa 1 / 6

TS EN ISO KONTROL LİSTESİ ŞABLONU

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

DOK-004 BGYS Politikası

BİLGİ GÜVENLİĞİ POLİTİKASI

DEMİRYOLU SEKTÖRÜNDE ÜRÜN BELGELENDİRME SÜREÇLERİ

İş Güvenliği, Kalite, Çevre, Enerji Yönetimi, Eğitim ve Danışmanlık Hizmetleri

(2. AŞAMA) SAHA TETKİKİ PROSEDÜRÜ

MerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

RİSK ANALİZ PROSEDÜRÜ

Bilişim Teknolojileri Test ve Belgelendirme Hizmetleri. Mustafa YILMAZ

KURULUŞ AMAÇ BAĞLAM KAPSAM

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

Risk Değerlendirmesi. Risk değerlendirmesi çalışmalarının işverenler açısından faydaları;

ENTEGRE YÖNETİM SİSTEMİ YAZILIMI

UYGUNSUZLUK VE DÜZELTİCİ & ÖNLEYİCİ FAALİYETLER PROSEDÜRÜ

KKTC MERKEZ BANKASI. BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

KURULUŞ, AMAÇ, BAĞLAM, KAPSAM

BGYS ve BGYS Kurma Deneyimleri

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri

Transkript:

BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü

2 YZM 441 Bilgi Sistemleri Güvenliği BÖLÜM -4- GÜVENLİK K UNSURLARI VE YÖNETİMİ

3 GÜVENLİK K UNSURLARI VE YÖNETY NETİMİ Bilgi güvenliğinin temel unsurları şunlardır: Gizlilik Bütünlük Erişilebilirlik Kimlik kanıtlama İnkar edememe

4 GÜVENLİK K UNSURLARI VE YÖNETY NETİMİ Bu temel unsurların dışında; Sorumluluk Erişim denetimi Güvenilirlik Emniyet gibi etkenlerde bilgi güvenliğini destekleyen unsurlardır. Bu unsurların tamamının gerçekleştirilmesi ile ancak tam bir bilgi güvenliği sağlanabilmektedir. Bu unsurların bir veya birkaçının eksikliği güvenlik boyutunda aksamalara sebebiyet verebilecektir.

5 GÜVENLİK K UNSURLARI VE YÖNETY NETİMİ TSE-17799 Bilgi Güvenliği Yönetim Standardı belgesinde, gizlilik, bilginin sadece erişim hakkı olan yetkili kişilerce erişilebilir olmasının temini olarak; Bütünlük; Bilgi ve bilgi işleme yöntemleri ile veri içeriğinin değişmediğinin doğrulanması olarak, Erişilebilirlik; Yetkili kullanıcıların ihtiyaç duyulduğunda bilgi ve ilişkili varlıklara erişme hakkının olmasının temini olarak tanımlanmıştır.

6 GÜVENLİK K UNSURLARI VE YÖNETY NETİMİ Kimlik doğrulama, geçerli kullanıcı ve proseslerin tanınması ve doğrulanması ile bir kullanıcının veya prosesin hangi sistem kaynaklarına erişme hakkının olduğunun belirlenmesi sürecidir. İnkar edememe, bir bilgiyi alan veya gönderen tarafların, o bilgiyi aldığını veya gönderdiğini inkar edememesini sağlama işlemidir.

7 GÜVENLİK K UNSURLARI VE YÖNETY NETİMİ Sorumluluk: belirli bir eylemin yapılmasından kimin veya neyin sorumlu olduğunu belirleme yeteneğidir. Tipik olarak etkinliklerin kayıtlarını tutmak için bir kayıt tutma sistemine ve bu kayıtları araştıracak bir hesap inceleme sistemine ihtiyaç vardır. Erişim denetimi, bir kaynağa erişmek için belirli izinlerin verilmesi veya alınması olarak tanımlanabilir.

8 GÜVENLİK K UNSURLARI VE YÖNETY NETİMİ Güvenirlilik, bir bilgisayarın, bir bilginin yada iletişim sisteminin şartnamesine, tasarım ve gereksinimlerine sürekli ve kesin bir şekilde uyarak çalışması ve bunu çok güvenli bir şekilde yapabilme yeteneğidir. Emniyet, bir bilgisayar sisteminin veya yazılımın işlevsel ortamına gömülü olduğunda, kendisi veya gömülü olduğu ortam için istenmeyen potansiyel veya sürekli tehlike oluşturacak etkinlik veya olayları önleme tedbirlerini içermektedir.

9 GÜVENLİK K SINIRLARI Bir bilgi varlığı zaman içerisinde çeşitli değişikliklere (bozulma, yenileme, değiştirme, güncelleme) maruz kalabilmektedir. Bu değişikliklerde doğal olarak korunması gereken bilginin sınırlarında da değişikliklere sebebiyet verebilir. Bunu önceden belirlemek için muhtemel değişiklikler önceden tahmin edilir. Varlıkların karşı karşıya oldukları tehditler öncelikle belirlenir. Olayların ortaya çıkma ihtimallerine karşı var olan savunma zayıflıkları tespit edilir ve karşılaşılabilecek tehditlerin ihtimalleri hesaplanır.

10 GÜVENLİK K SINIRLARI Kullanıcılar ve sistemler için bilgi güvenliğinin sınırları, tarafların kendilerini ve sistemlerini güven içinde hissetmeleri için gerekli ve düzenleyici politikalar doğrultusunda ve hukuki zorunluluklar çerçevesinde belirlenir.

11 GÜVENLİK K RİSK R YÖNETY NETİMİ VE SÜRES REÇLERİ Bilgi güvenliği çerçevesinde kurulacak güvenlik sistemi alt yapısının ve politikasının doğru bir şekilde belirlenebilmesi için korunmak istenen bilginin değerlendirilmesi ve risk yönetiminin doğru ve eksiksiz bir şekilde yapılması gerekir. ISO Rehber 73 e göre risk, bir olayın ve bu olayın sonucunun olasılıklarının birleşimi olarak tanımlanmaktadır. Risk yönetiminin bir adımı olan risk değerlendirmesi, risklerin tanımlandığı ve tanımlanan bu risklerin etkilerinin ve önceliklerinin belirlendiği bir süreçtir.

12 GÜVENLİK K RİSK R YÖNETY NETİMİ VE SÜRES REÇLERİ Risk değerlendirmesinin belli başlı safhaları şunlardır. Korunması gereken bilgi yada varlıkların belirlenmesi Bu varlıkların kuruluşlar açısından ne kadar değerli olduğunun saptanması Bu varlıkların başına gelebilecek bilinen ve muhtemel tehditlerden hangilerinin önlenmeye çalışılacağının ortaya konulması Muhtemel kayıpların nasıl cereyan edilebileceğinin araştırılması

13 GÜVENLİK K RİSK R YÖNETY NETİMİ VE SÜRES REÇLERİ Her bir varlığın maruz kalabileceği muhtemel tehditlerin boyutlarının tanımlanması Bu varlıklarda gerçekleşebilecek zararların boyutlarını ve ihtimallerini düşürmek için ilk planda yapılabileceklerin incelenmesi ve ileriye yönelik tehditleri en aza indirmek için atılması gereken adımların planlanması olarak sıralanabilir.

14 GÜVENLİK K RİSK R YÖNETY NETİMİ VE SÜRES REÇLERİ Risk yönetimi sonucunda kurulacak ve yürütülecek güvenlik sisteminin maliyeti dikkate alınması gereken başka önemli bir husustur.

15 GÜVENLİK K RİSK R YÖNETY NETİMİ VE SÜRES REÇLERİ Güvenlik süreçleri ve saldırılara tepkileri şöyle gösterilebilir.

16 GÜVENLİK K RİSK R YÖNETY NETİMİ VE SÜRES REÇLERİ Önleme, güvenlik sistemlerinin en çok üzerinde durduğu ve çalıştığı süreçtir. Bir evin bahçesine çit çekmek, çelik kapı kullanmak gibi güncel hayatta kullanılan emniyet önlemleri gibi, bilgisayar sistemlerine yönelik tehdit ve saldırılara karşı, sistemin yalıtılmış olması için çeşitli önlemler geliştirilmektedir.

17 GÜVENLİK K RİSK R YÖNETY NETİMİ VE SÜRES REÇLERİ Kişisel bilgisayar güvenliği ile ilgili, Virüs tarama programlarının kurulu olması, Bu programların ve işletim sistemi hizmet paketlerinin ve hata düzeltme ve güncellemelerinin düzenli aralıklarla yapılması, Bilgisayarda şifre korumalı ekran koruyucu kullanılması, Bilgisayar başından uzun süreliğine ayrı kalındığında sistemden çıkılması, Kullanılan şifrelerin tahmininin zor olacak şekilde belirlenmesi, bu şifrelerin gizli tutulması ve belirli aralıklarla değiştirilmesi, Disk paylaşımlarında dikkatli olunması,

18 GÜVENLİK K RİSK R YÖNETY NETİMİ VE SÜRES REÇLERİ İnternet üzerinden indirilen veya e-posta ile gelen dosyalara dikkat edilmesi, Önemli belgelerin parola ile korunması veya şifreli olarak saklanması, Gizli veya önemli bilgilerin e-posta, güvenlik sertifikasız siteler gibi güvenli olmayan yollarla gönderilmemesi, Kullanılmadığı zaman İnternet erişiminin kapatılması, Önemli bilgi ve belgelerin düzenli aralıklarla yedeklerinin alınması gibi önlemler, alınabilecek önlemlerden bazılarıdır.

19 GÜVENLİK K RİSK R YÖNETY NETİMİ VE SÜRES REÇLERİ Saptama: Sadece önleme ile yetinilseydi, yapılan çoğu saldırıdan haberdar bile olunamazdı. Saptama ile daha önce bilinen veya yeni ortaya çıkmış saldırılar, rapor edilip, uygun cevaplar verebilir. Saptamada ilk ve en temel basamak, sistemin bütün durumunun ve hareketinin izlenmesi ve bu bilgilerin kayıtlarının tutulmasıdır. Bu şekilde ayrıca, saldırı sonrası analiz için veri ve delil toplanmış olur.

20 GÜVENLİK K RİSK R YÖNETY NETİMİ VE SÜRES REÇLERİ Güvenlik duvarları, saldırı tespit sistemleri, ağ trafiği izleyiciler, kapı (port) tarayıcılar, bal çanağı (honeypot) kullanımı, gerçek zamanlı koruma sağlayan karşı virüs ve casus yazılım araçları, dosya sağlama toplamı (checksum) kontrol programları ve ağ yoklayıcı (sniffer) algılayıcıları, saptama sürecinde kullanılan en başta gelen yöntemlerden bazılarıdır.

21 GÜVENLİK K RİSK R YÖNETY NETİMİ VE SÜRES REÇLERİ Karşılık verme, güvenlik sürecini tamamlayan önemli bir halkadır. Saldırı tam olarak önlenmese bile; sistemin normal durumuna dönmesine, saldırıya sebep olan nedenlerin belirlenmesine, gerektiği durumlarda saldırganın yakalanmasına, güvenlik sistemi açıklarının belirlenmesine ve önleme, saptama ve karşılık verme süreçlerinin yeniden düzenlenmesine olanak verir.

22 GÜVENLİK K RİSK R YÖNETY NETİMİ VE SÜRES REÇLERİ Saldırı tespit edilince yapılması gereken işlerin, daha önceden iyi bir şekilde planlanması, bu sürecin etkin bir şekilde işlemesini ve zaman ve para kaybetmemeyi sağlayacaktır. Yıkım onarımı (disaster recovery), bu aşama için gerçekleştirilen ve en kötü durumu ele alan esaslı planların başında gelir.

23 BİLGİ GÜVENLİĞİ YÖNETİM M SİSTEMS STEMİNİN N YARARLARI Bilgi güvenliği yönetim sisteminin kurumlara sağlayacağı yararları şöyle sıralayabiliriz. Müşterileriniz, onların bilgilerini güvende tutacağınız konusundaki taahhüdünüzden dolayı güven hissederler. İş devamlılığını sağlamak, meydana gelebilecek zararı en aza indirebilmek, kazancın ve iş fırsatlarının artırılması amacıyla bilginin birçok tehlikeye karşı korunmasını sağlar. Kuruluşun kurumsal değerlerini, yatırımlarını ve hedeflerini sürdürebilip, koruyabilmesi için ortaya konması gereken kontrollerin firma içinde yerleştirilmesi ve uygulanması yolunda temel teşkil eder.

24 BİLGİ GÜVENLİĞİ YÖNETİM M SİSTEMS STEMİNİN N YARARLARI Rakiplerinizin bir adım önüne geçmenizi sağlar. Uluslararası ihalelere katılımda şart olan ISO/IEC 27001:2005 gereklerinin sağlanmış olur. Tek bir bilgi güvenlik ihlalinin çıkaracağı masraf çok büyük olabilir. Belgelendirme işlemi maruz kalacağınız bu tür masrafları azaltır ve bu da iş dalınızdaki yatırımcılar ve müşteriler için önemlidir. Bilgi güvenliğiniz ile ilgili sigorta primlerinizde düşüş sağlar. İlgili geçerli tüm kanun ve tüzüklere uygunluğunuzu yetkili makamlara kanıtlamanıza yardımcı olur. Organizasyonun tüm aşamalarında taahhüt/bağlılığın sağlanması ve kanıtlanmasında yardımcı olur. Kuruluş genelinde, bilgi sistemleri ve zayıflıklarının nasıl korunacağı konusundaki farkındalık artar.

25 BİLGİ GÜVENLİĞİ YÖNETİM M SİSTEMS STEMİNİN N YARARLARI Donanım ve veriye daha güvenilir erişim sağlanır. Çalışanların kuruluş içerisindeki sorumlulukları ve bilgi güvenliği konularındaki bilinçlerinin artmasını sağlar. Düzenli olarak gerçekleştirilen denetimler sisteminizin etkinliğini izlemenize ve iyileştirmenize yardımcı olur. Gizlilik ve Bütünlük sağlanır. Bilginin sadece yetkili kişiler tarafından erişilebilir olması sağlanır. Bilginin ve işlem metotlarının doğruluğunun ve bütünlüğünün korunması, içeriğinin değişmemesi sağlanır. Bilgiye ulaşılabilirlik, elde edilebilirliği sağlanır. Başarılı bir e-ticaretin gerekli olan işlevsellik, güvenlik, güvenilirlik ve veri koruması konusunda gereklilikleri sağlar.