BİLGİ GÜVENLİĞİ. Temel Kavramlar

Benzer belgeler
Bilgi Güvenliği Farkındalık Eğitimi

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ POLİTİKASI

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Ders İçeriği

Bilgi Güvenliği Yönetim Sistemi

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

T. C. KAMU İHALE KURUMU

Web Uygulama Güvenliği Kontrol Listesi 2010

HATAY KHB BILGI İŞLEM BİRİMİ

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010

Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN

BİLGİ SİSTEMLERİ GÜVENLİĞİ

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Veritabanı Güvenliği ve Savunma Algoritmaları

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Bilgi Güvenliği Eğitim/Öğretimi

MEHMET ÇEKİÇ ORTAOKULU

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

TS EN ISO EŞLEŞTİRME LİSTESİ

UE.18 Rev.Tar/No: /03 SAYFA 1 / 5

UKÜ Bilişim Kaynakları Kullanım Politikaları. alan ağındaki bilişim kaynaklarının kullanım politikalarını belirlemek

Ağ Yönetiminin Fonksiyonel Mimarisi

POL.01 Rev.Tar/No: /1.0 HĠZMETE ÖZEL

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

ÇELİKEL A.Ş. Bilgi Güvenliği Politikası

RGN İLETİŞİM HİZMETLERİ A.Ş BİLGİ GÜVENLİĞİ POLİTİKASI

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

Teknoloji Trendleri, Veri Merkezleri ve Uyum

İletişim Ağlarında Güvenlik

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya

ANET Bilgi Güvenliği Yönetimi ve ISO Ertuğrul AKBAS [ANET YAZILIM]

Nordic Edge ile kurumsal kimlik yöne4mi

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

VPN NEDIR? NASıL KULLANıLıR?

birlesikuzmanlar-it.com Dynamics AX E-fatura Çözümü

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

Cahide ÜNAL Mart 2011

ISO Kurumsal Bilgi Güvenliği Standardı. Şenol Şen

Ebeveyn kontrolü EBEVEYNLER İÇİN NOT. Çocuğunuzun oynamasına izin vermeden önce PlayStation Vita sisteminde ebeveyn kontrolü ayarlarını yapın.

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

BGYS-PL-01 BİLGİ GÜVENLİĞİ POLİTİKASI

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

İş akışı ve doküman yönetimi sistemi seçiminde dikkat edilmesi gereken hususlar. PaperWork ECM Satış Direktörü

Bursa Uludağ Üniversitesi Bilişim Kaynakları Kullanım Esasları

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

BASKI GÜVENLİĞİ ZORUNLULUĞU

Elektronik Haberleşme Sektöründe Şebeke ve Bilgi Güvenliği Yönetmeliği. 13 Temmuz 2014 PAZAR Resmî Gazete Sayı : sayılı Resmi Gazete de

Tekrar. Veritabanı 2

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

ERİŞİM KONTROL POLİTİKASI OLUŞTURMA KILAVUZU

TS EN ISO KONTROL LİSTESİ ŞABLONU

Dijital Ekonomi Çağında İç Denetim

Bilgi İşlem Direktörlüğü Eğitim Birimi BİLGİ GÜVENLİĞİ

ISITMA SOĞUTMA KLİMA ARAŞTIRMA

Yeni Nesil Ağ Güvenliği

İş akışı ve doküman yönetimi sistemi seçiminde dikkat edilmesi gereken hususlar. PaperWork ECM Satış Direktörü

Sibergüvenlik Faaliyetleri

Mobil Güvenlik ve Denetim

İTİRAZ VE ŞİKAYETLERİN DEĞERLENDİRİLMESİ PROSEDÜRÜ

KURUMSAL WEB SAYFA STANDARTLARI

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY

Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM

RoamAbout Wireless Access Points

VERİ TABANI YÖNETİM SİSTEMLERİ

BİLGİ GÜVENLİĞİ POLİTİKASI

1 Temel Kavramlar. Veritabanı 1

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

Güvenlik, Telif Hakları ve Hukuk

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005

KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI

VERİ GÜVENLİĞİ. Özer Çelik Matematik-Bilgisayar Bölümü

Bilgi Teknolojileri Ürün Güvenliği İçin Ortak Kriterler Sertifikasyonu ve Türkiye

BĠLGĠ GÜVENLĠĞĠ ve YÖNETĠMĠ

Veritabanında Parola Saklamak için Algoritma Seçiminde Yapılan Yaygın Hatalar

BİLGİ GÜVENLİĞİ POLİTİKASI

Kurumsal bilgiye hızlı ve kolay erişim Bütünleşik Belge Yönetimi ve İş Akış Sistemi içinde belgeler, Türkçe ve İngilizce metin arama desteği ile içeri

Bankacılık Düzenleme ve Denetleme Kurumundan:

Bankacılık Düzenleme ve Denetleme Kurumundan:

Transkript:

BİLGİ GÜVENLİĞİ Temel Kavramlar

Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz bir biçimde erişim, kullanım, değiştirilme, ifşa edilme, ortadan kaldırılma, el değiştirme ve hasar verilmesini önlemek olarak tanımlanır.

3 temel güvenlik öğesi 1.Gizlilik : Bilginin yetkisiz kişilerin eline geçmemesidir. 2.Bütünlük : Bilginin yetkisiz kişiler tarafından değiştirilmemesidir. 3.Erişilebilirlik : Bilginin ilgili ya da yetkili kişilerce ulaşılabilir ve kullanılabilir durumda olmasıdır.

1.Gizlilik (Confidentiality) Bilgi gizliliğinin gözetilmesi Bilginin sadece yetkili kişiler tarafından erişilebilir durumda olması, Yetkisiz kişilerin erişiminin engellenmesidir. Ör: İnternet bankacılığına ait hesap bilgimiz bir saldırganın eline geçmesi

2.Bütünlük(Integrity) Bilginin bütünlüğü; İçeriğinin doğru, Güncel ve geçerli olduğu, Yetkisiz kişiler tarafından değiştirilmediği anlamına gelir. Ör: Bir web sayfasının içeriği saldırgan tarafından değiştirilmesi

3.Erişilebilirlik:Kullanılabilirlik:Geçerlilik Bilginin erişilebilirliği; (Availability) Bilginin olması gereken yerde ve gerektiğinde kullanıma hazır olduğunun güvence altında tutulmasıdır. Ör: Bir web sayfasına erişim engellenmesi

Bilgi Güvenliği bu 3 temel özellik dışında güvenilirlik, inkar edememe, kimlik sınaması, yetkilendirme ve izlenebilirlik ile desteklenmelidir.

Güvenilirlik (Reliability-Consistency) Sistemin öngörülen ve beklenen davranışı ile elde edilen sonuçlar arasındaki tutarlılık durumudur. Sistemin kendisinden beklenen şeyi eksiksiz/fazlasız olarak her çalıştırıldığında tutarlı şekilde yapmasıdır.

İnkâr Edememe (Non-repudiation) Bu prensip verinin iletildiği gönderici ve alıcı arasında ortaya çıkabilecek iletişim sorunları ve anlaşmazlıkları en aza indirmeyi amaçlar. İki sistem arasında bir bilgi aktarımı yapılmışsa ne gönderen veriyi gönderdiğini, nede alıcı veriyi aldığını inkâr edememelidir. Özellikle gerçek zamanlı işlem gerektiren finansal sistemlerde kullanım alanı bulmaktadır.

Kimlik Sınaması (Authentication) Kullanıcının sisteme bağlanabilmesi için ilk yapılması gereken işlemdir. Sistem kullanımı sırasında cihaz veya kullanıcının kimliğinin doğrulanmasıdır. Bu işlem ile kullanıcının sahip olduğu kullanıcı adının sistemde kayıtlı olup olmadığı kontrol edilir. Daha sonra kullanıcıya verilen parola da kontrol edilerek doğrulama işlemi yapılır. Doğrulama sağlanırsa kullanıcıya sisteme giriş izni verilir. Bilgisayar ağları ve bilgisayar sistemleri dışında fiziksel sistemler için de çok önemlidir ve bu yüzden akıllı kartlar veya biometrik teknolojilere dayalı kimlik sınama sistemleri kullanılmaya başlanmıştır.

Yetkilendirme (Authorization) Kullanıcı adı ve parola doğrulaması sağlanan kullanıcıların sisteme, programa veya ağa hangi yetkilerle erişim hakkına sahip olduklarını belirten prensiptir. Sisteme kayıtlı olan kullanıcılar gruplanarak, bu gruplara çeşitli yetkiler verilir. Kullanıcı içerisinde bulunduğu grubun bütün yetkilerine sahiptir. Eğer bir kullanıcı birden fazla gruba üye ise bu gruplara verilen yetkilerin hepsine sahiptir. Güvenliğin tam sağlanabilmesi için kullanıcılara gerekenden fazla yetki verilmemeli, "least privileges" prensipine göre hareket edilmelidir.

İzlenebilirlik (Accountability) Bir sorun ile karşılaşıldığında sorunun tespitinin sağlanabilmesi için kullanılır. Sistemde bulunan kullanıcıların yaptıkları bütün işlemler ve erişim saatleri kayıt altına alınır. Bir problem çıktığında ise kullanıcı aktivitelerinin tutulduğu bu kayıtlardan sorun anlaşılmaya ve çözülmeye çalışılır.

Bilgi güvenliği neden önemlidir? Bilgi uygun şekilde korunmazsa; Gizli bilgiler açığa çıkabilir Bilginin içeriğinde yetkisiz kişiler tarafından değişiklik yapılabilir Bilgiye erişim mümkün olmayabilir. Kullanıcı hataları veya kötü niyetli girişimler bu sonuçları doğurabilir. Bu olayların izlenebilirliği de önemli bir konudur.

Bilgi güvenliği neden önemlidir? Bilgi uygun şekilde korunmazsa; Kuruma ait gizli ve hassas bilgiler Kurum işlerliğini sağlayan bilgi ve süreçler Kurumun ismi, güvenilirliği, itibarı Üçüncü şahıslar tarafından emanet edilen bilgiler Ticari, teknolojik, adli bilgiler İş sürekliliği zarar görebilir.

Bilgi güvenliği neden önemlidir? Bilgi uygun şekilde korunmazsa; Ülke çıkarının zarar görmesi, İş sürekliliğinin aksaması Kaynak tüketimi Müşteri mağduriyeti, memnuniyetsizliği Üçüncü şahıslara yapılan saldırılardan sorumlu tutulma Ulusal / kurumsal itibar kaybı Yasal yaptırımlar ve tazminatlar gibi olumsuz sonuçlarla karşılaşılabilir.

Bilgi Güvenliğinden Kim Sorumludur? Herhangi bir bilgi sisteminde aşağıdaki konumlardan herhangi birisinde iseniz sorumluluğunuz var demektir: Bilginin sahibi Bilgiyi kullanan Bilgi sistemini yöneten Bu durum çok geniş bir kitleyi içerdiğinden "bilgi güvenliğinin sağlanmasından herkes sorumludur" diye genelleme yapmakta bir sakınca yoktur.

Herkes sorumlu ise bilgi güvenliğinin seviyesi nasıl belirlenir? Bilgi sistemlerini bir zincir gibi düşündüğümüzde bu zincirin en zayıf halkası çoğunlukla sistemin kullanıcılarıdır. Unutulmamalıdır ki bir zincir en zayıf halkası kadar sağlamdır." Bilgi güvenliğinin seviyesi de bu durumda kullanıcılara bağlı olduğundan, kullanıcı bilinci bilgi güvenliğinin sağlanması için son derece hayati bir öneme sahiptir ve bilgi güvenliği seviyesini belirler.

Tehditlere karşı alınacak önlemler

Bilgi Güvenliğinin Sınıflandırılması ağ güvenliği (network security) uç/son nokta/kullanıcı güvenliği (endpoint security) veri güvenliği (data security) uygulama güvenliği (application security) kimlik ve erişim yönetimi (identity and access management) güvenlik yönetimi (security management) sanallaştırma ve bulut (virtualization and cloud)