Kurumsal Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

Benzer belgeler
Altyapı Güvenliği. Prof. Dr. Eşref ADALI www. Adalı.net

Bilgi Güvenliği Yönetimi. Prof. Dr. Eşref ADALI www. Adalı.net

Acil Durum, Yangınla Mücadele ve İlkyardım. Mümkün. Orta. TEHLİKEYE MARUZ KALANLAR KİŞİLER VE BÖLÜMLER: İşyerinde çalışan personel, ziyaretçiler

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

DOĞAL GAZ YAKITLI KALORİFER KAZANI KULLANMA TALİMATI

VERİNETWORK BİLGİ VE İLETİŞİMTEKNOLOJİLERİ Anafartalar Mh. Sanayi Cd. Doğan Sk. No: 1/148 Ulus Altındağ / ANKARA

RiMatrix S. RiMatrix S. Avantajlarınız. RiMatrix S App

Network IP Çözümleri Digital Signage

Gezgin Sistemlerde Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

Yazılım-donanım destek birimi bulunmalıdır.

Network IP Çözümleri Digital Signage

ÖZ DEĞERLENDİRME SORU LİSTESİ

SAÜ.NET. Kampüs İçi Kablosuz Ağ ve Merkezi Kimlik Doğrulama İşlemleri SAKARYA ÜNİVERSİTESİ 1/ 22. Bilgi İşlem Dairesi Başkanlığı

ÇEVRECİ AKILLI BİNALAR

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

BGYS ve BGYS Kurma Deneyimleri

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

T.C. SÜLEYMAN DEMİREL ÜNİVERSİTESİ Teknik Bilimler Meslek Yüksekokulu STAJ FAALİYET RAPORU

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

HATAY KHB BILGI İŞLEM BİRİMİ

Yeni Nesil TOPLU KONUTLAR. Akıllı Ev Sistemleri Çözümleri

ACİL DURUM ASANSÖRÜ ( İTFAİYE ASANSÖRÜ ) M. KEREM FETULLAHOĞLU MAKİNE MÜHENDİSİ

IBM Yönetilen Hizmetler

Elektronik Dergi ve Veri Tabanlarına Kampus Dışından Erişim

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

Süreç Yönetimi. Logo

VERİ GÜVENLİĞİ. Özer Çelik Matematik-Bilgisayar Bölümü

ÜNİVERSİTE GİRİŞİ GÜVENLİK GÖREVLİLERİ

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

İŞ SAĞLIĞI VE GÜVENLİĞİNDE PROAKTİF YAKLAŞIMLI YANGIN TEDBİRLERİ BARIŞ KUZUCU-HAKAN FARIMAZ-İ.MACİT ZEKİ İSTANBUL BÜYÜKŞEHİR BELEDİYESİ

Belge Sorumlusu. Đlk yayın tarihi POLĐ.BT.02 1 Gülçin Cribb Murat Gülver

Praesideo Dijital Genel Seslendirme ve Acil Anons Sistemi Her koşulda mesajlarınızı iletin

Her koşulda mesajlarınızı iletin.

Araç Altı Tarama Sistemi

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Laboratuar Tasarımı. Genel Gereksinimler. Yrd. Doç. Dr. Emrah TORLAK

BİLGİSAYAR VE AĞ GÜVENLİĞİ

Çalınan Laptopuzunun Peşini Bırakmayın!..

Avrupa Bölgesel Gizlilik Politikası

TAPU VE KADASTRO GENEL MÜDÜRLÜĞÜ ELEKTRONİK BELGE YÖNETİM SİSTEMİ EBYS TÜBİTAK AKİS ELEKTRONİK İMZA KURULUM DOKÜMANI

Veri Tabanı Hafta Dersi

16. LİSELERARASI MATEMATİK YARIŞMASI BİREYSEL YARIŞMA

Web Uygulama Güvenliği Kontrol Listesi 2010

Bilgi Güvenliği Yönetim Sistemi

Ders İçeriği

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

NOT: AŞAĞIDAKİ SİPARİŞ FORMUNU DOLDURUP; adresine olarak veya 'e FAX olarak gönderebilirsiniz.

DOĞAN EGMONT YAYINCILIK VE YAPIMCILIK TİCARET A.Ş. GİZLİLİK POLİTİKASI

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

C38SS ÇELİK ÇELİK YÜKSELTİLMİŞ DÖŞEME SİSTEMİ TEKNİK ŞARTNAMESİ

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

Full HD Dome Kamera. Hızlı Kurulum Kılavuzu MODEL D6210 UYARI!

ANKARA 112 İL AMBULANS SERVİSİ BAŞHEKİMLİĞİ HABERLEŞME VE İLETİŞİM BİRİMİ GÖREV TANIMI

BASKI GÜVENLİĞİ ZORUNLULUĞU

ASANSÖR STANDARTLARI. EN Standartları. ISO Standartları

Quick Installation Guide. Central Management Software

Tek veya Çalışma Grubu İş İstasyonu için WorldShip Yükseltmesi

Self Servis Windows Parola İşlemleri

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

ANKARA 112 İL AMBULANS SERVİSİ BAŞHEKİMLİĞİ ÇAĞRI KAYIT VE OPERASYON YÖNETİM SİSTEMİ BİRİMİ GÖREV TANIMI. Revizyon Tarihi:

VERİ TABANI YÖNETİM SİSTEMLERİ Melih BÖLÜKBAŞI

ISI GEÇİRGENLİK DEĞERİ U (W/m²K) 0,32 0,35. SİSTEMİN YANGIN DAYANIMI Mevcut duvar ve yalıtım malzemesi hariç cm

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay

Kurulum Öncesi Uyarılar

Yeni Nesil Ağ Güvenliği

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

Teknoloji Trendleri, Veri Merkezleri ve Uyum

Telkolink Kurumsal Bilgi Teknolojileri Çözümleri

TARIM İLAÇLARI DEPOLAMA

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

ISI GEÇİRGENLİK DEĞERİ U (W/m²K) 0,39 0,43. SİSTEMİN YANGIN DAYANIMI Mevcut duvar ve yalıtım malzemesi hariç cm

RESİM MODEL AÇIKLAMA

Konut güvenliği çözümleri Konut projeleri için Easy Series

ISI GEÇİRGENLİK DEĞERİ U (W/m²K) 0,32 0,35. SİSTEMİN YANGIN DAYANIMI Mevcut duvar ve yalıtım malzemesi hariç cm

KAMU HASTANELERİ GENEL MÜDÜRLÜĞÜ VERİMLİLİK VE KALİTE UYGULAMALARI DAİRE BAŞKANLIĞI

MİLPA TİCARİ VE SINAİ ÜRÜNLER PAZARLAMA SANAYİ VE TİCARET A.Ş. MİLPA GİZLİLİK POLİTİKASI

ISI GEÇİRGENLİK DEĞERİ U (W/m²K) 0,32 0,35. SİSTEMİN YANGIN DAYANIMI Mevcut duvar ve yalıtım malzemesi hariç cm

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

ISI GEÇİRGENLİK DEĞERİ U (W/m²K) 0,50 0,56. SİSTEMİN YANGIN DAYANIMI Mevcut duvar ve yalıtım malzemesi hariç cm

Kurumsal bilgiye hızlı ve kolay erişim Bütünleşik Belge Yönetimi ve İş Akış Sistemi içinde belgeler, Türkçe ve İngilizce metin arama desteği ile içeri

TS Yetkili servisler - Asansörler, Revizyonler ve yürüyen bantlarda kullanılan kumanda panoları veya kumanda kartları için - Kurallar

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

Kampüs Ağ Yönetimi. Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi. Ege Üniversitesi BİTAM Kampüs Network Yönetim Grubu


Quick Installation Guide ST7501. Video Management Software

ISI GEÇİRGENLİK DEĞERİ U (W/m²K) 0,39 0,43. SİSTEMİN YANGIN DAYANIMI Mevcut duvar ve yalıtım malzemesi hariç cm

ÜSKÜDAR İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ İSG EĞİTİM SEMİNERİ Sinan Akduman İSG UZMANI

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ


ISI GEÇİRGENLİK DEĞERİ U (W/m²K) 0,50 0,56. SİSTEMİN YANGIN DAYANIMI Mevcut duvar ve yalıtım malzemesi hariç cm

MOBĐL UYGULAMALARDA GÜVENLĐK

Transkript:

Kurumsal Güvenlik Prof. Dr. Eşref ADALI www. Adalı.net

Kaygılar Veri Gizlilik Kaynaklar Bütünlük İtibar Erişebilirlik

Kurumsal Güvenliği Geliştirme Güvenlik Politikası : Güvenliğin önemi kurumdan kuruma değişebilir. Bazıları için verilerin güvenliği önemli iken bazıları için itibar daha önemli olabilir. Ölçünler: Güvenlik ile ilgili ulusal ve uluslararası ölçünler vardır. Bu ölçünlere uyulması bazı kuruluşlar için zorunlu bazıları için ise seçimlidir. Bankalar bu ölçünlere uymazlar ise çalışmaları durdurulabilir İlkeler: Her kurumun güvenlik ile ilgili ilkeleri olmalıdır.. Bu ilkeler kurumun güvenlik politikasını belirler. Süreçler: Süreçler, güvenlikle ilgili adımları tanımlar. Örneğin, bir saldırı ile karşılaşıldığında yapılması gereken eylemleri adım adım söyler.

Bilgi Güvenliği Bölümünün Görevleri İnceleme ve Planlama Uygulama İzleme Değerlendirme

İnceleme ve Planlama Bilgi sisteminin mevcut durumu güvenlik açısından incelenir. Yeni sistem için plan yapılır

Uygulama Güvenlik için gerekli olan aygıtlar sisteme eklenir: Sızma algılayıcı Güvenlik duvarı Tek İmza sunucusu Gözleme ve değerlendirme sunucusu

Gözleme Her kullanıcı için gözleme ve eylem tutanağı kaydı: Çalışma saatleri içinde sisteme giriş ve çıkış zamanı Çalışma saatleri dışında sisteme giriş ve çıkış zamanı Kurum dışından sisteme giriş ve çıkış zamanı Kullanıcının erişim hakkı olan yazılımlara giriş ve çıkış zamanı Kullanıcının erişim hakkı olmayan yazılımlara giriş ve çıkış zamanı ve deneme sayısı Kullanıcının erişim hakkı olan veri tabanlarına giriş ve çıkış zamanı Kullanıcının erişim hakkı olmayan veri tabanlarına giriş ve çıkış zamanı ve deneme sayısı Kullanıcının IP si Gözlemenin sonuçları eylem tutanağına yazılmalıdır.

Değerlendirme Değerlendirme sistemi, eylem tutanağını inceler ve sonucu rapor olarak yayımlar.

Yetkilendirme ve Görevlendirme Tepe Yönetim : Kurumun tüm kaynak, verilerinden sorumludur. BS Güvenliği Yöneticisi : Kurumun güvenlik politikalarına uygun olarak bilgi güvenliğinin sağlanması ve sürdürülmesinden sorumludur. Kullanıcılar: Kullanıcılar, kurum güvenlik süreçlerine uygun olarak çalışmalıdırlar: Kurumun güvenlik kurallarına uymaya söz verirler Kimlik ve parolalarını gizli tutarlar İşleri bittiğinde bilgisayarını kapatırlar Olağan dışı bir olaya tanık olduğunda yöneticisini bilgilendirir. Güvenlik için kapıları kapalı tutar. Yasa ve yönetmeliklere uyar. Gizli belgeler için dikkatli olur

Fiziksel Güvenlik Bilgisayar odası, kurumun orta yerinde olmalıdır. Zemini sağlam olmalıdır. Erişim için tek kapısı olmalıdır. Kapı yangına karşı dayanıklı olmalıdır. Yükseltilmiş zemin ve asma tavan kullanılmamalıdır. Penceresi olmamalıdır. Duvarları perde beton olmalıdır. Tek elektrik panosu olmalıdır. Holon gazı ile çalışan yangın söndürme düzeni olmalıdır. Bağımsız iklimlendirmesi olmalıdır. Güvenlik kameraları ile donatılmalıdır.

Kapı Sistemi Kapı bekçisi (3 vardiya) Yaka kartı ile çalışan kapı Turnike kapı

Ek Önlemler Güvenlik çemberi Cep telefonunu engelleme TEMPEST

Yedekleme ve Yıkım Merkezi Veriler belli aralıklarla yedeklenmelidir. Yedekler bilgisayar odası dışında saklanmalıdır. Aynalamalı veri tabanı sistemi kullanılmalıdır. Yüksek güvenlik için yıkım merkezi gerekir. ty

Güvenliğin Maliyeti Hangi varlıklar mutlaka korunmalıdır? Her varlığın önem derecesi nedir? Saldırı nereden gelebilir? Saldırı neden gelir? Kim saldırır? Bozulma olasılığı nedir? Bozulma sonunda oluşacak mali ve itibar kaybı ne kadardır? Sistemi ayağa kaldırmanın bedeli nedir? Küçük bozulmanın bedeli nedir? Büyük bozulmanın bedeli nedir?

Fiziksel Bağlantılar Koaksiyel kablo Bükümlü kablo Fiber kablo Telsiz bağlantı