Ders İçeriği

Benzer belgeler
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Bilgi Güvenliği Temel Kavramlar

Güvenlik Riskleri ve Saldırı Yöntemleri

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

İletişim Ağlarında Güvenlik

Kurumlarda Siber Güvenlik. Hasan Hüseyin SUBAŞI

BİLGİ SİSTEMLERİ GÜVENLİĞİ

Cahide ÜNAL Mart 2011

BİLGİ GÜVENLİĞİ. Temel Kavramlar

Sibergüvenlik Faaliyetleri

Bilgi Güvenliği Farkındalık Eğitimi

Teknoloji Trendleri, Veri Merkezleri ve Uyum

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

1.BÖLÜM ICMP Nedir? - I

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

BİLGİ GÜVENLİĞİ. Bu bolümde;

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

T. C. TÜRK STANDARDLARI ENSTİTÜSÜ

Kurumsal bilgiye hızlı ve kolay erişim Bütünleşik Belge Yönetimi ve İş Akış Sistemi içinde belgeler, Türkçe ve İngilizce metin arama desteği ile içeri

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

TS EN ISO EŞLEŞTİRME LİSTESİ

Mobil Güvenlik ve Denetim

Bilgi Güvenliği Eğitim/Öğretimi


BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Hastalık nasıl ilerler ya da bulaşır? Hastalıktan vücudumuz nasıl etkilenir? Hastalıktan nasıl kurtuluruz?

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

B2B E-Ticaret Siteleri ÖN ONAY KRİTERLERİ (6 sayfa)

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

Bankacılık Sektöründe Bilişim ve Teknoloji Alanındaki Çalışmalarımız

2015/3.DÖNEM SERBEST MUHASEBECİ MALİ MÜŞAVİRLİK SINAVLARI MUHASEBE DENETİMİ 28 Kasım 2015-Cumartesi 09:00-10:30

PAÜ Kurum İç Değerlendirme Raporu Hazırlıkları-2018

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018

Veritabanı Güvenliği ve Savunma Algoritmaları

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Venatron Enterprise Security Services W: P: M:

Ar-Ge ve Tasarım Faaliyetlerine Yönelik Hizmetlerimiz

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

MÜŞTERİ İLİŞKİLERİ YÖNETİMİ CRM

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

STRATEJİK PLAN, AMAÇ, HEDEF VE FAALİYET TABLOSU

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

ÇORLU TİCARET VE SANAYİ ODASI ÇORLU CHAMBER OF COMMERCE AND INDUSTRY EĞİTİMLER BAŞLIYOR 2018 OCAK - ŞUBAT - MART EĞİTİM PROGRAMI

Powered by

ALAN YATIRIM MENKUL DEĞERLER ANONİM ŞİRKETİ İŞ SÜREKLİLİĞİ PLANI

BGYS ve BGYS Kurma Deneyimleri

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi)

ALAN MENKUL DEĞERLER ANONİM ŞİRKETİ İŞ SÜREKLİLİĞİ PLANI. 01 Haziran 2015 Gayrettepe-İstanbul

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

İş Sürekliliği Ve Güvenliği

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

KURUMSAL RİSK YÖNETİMİ (KRY) EĞİTİMİ KURUMSAL RİSK YÖNETİMİ: KAVRAMSAL VE TEORİK ÇERÇEVE

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.

Bilgi Sistemleri Risk Yönetim Politikası

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

RGN İLETİŞİM HİZMETLERİ A.Ş BİLGİ GÜVENLİĞİ POLİTİKASI

T. C. KAMU İHALE KURUMU

Bilişim Teknolojileri Temelleri Dijital Dünyada Yaşamak

BİRİM KALİTE GÜVENCESİ DEĞERLENDİRME RAPORU. Bilgi İşlem Daire Başkanlığı

Dünyada ve Türkiye de Siber Güvenlik Tatbikatları. Ünal TATAR Uzman Araştırmacı

EKLER EK 12UY0106-5/A5-1:

İş Etiği Kodu. İş Etiği Kodunun Temel İlkeleri 1. Doğru ve Dürüst Davranmak:

BİLGİ SİSTEMLERİ GÜVENLİĞİ

EN TEHLİKELİ 10 BİLGİSAYAR VİRÜSÜ

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN

BİLGİ GÜVENLİĞİ. ISO Bilgi Güvenliği Yönetimi Sistemi (BGYS) Information Security Management System (ISMS)

Kurumsal Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

DOĞAN BURDA DERGİ YAYINCILIK VE PAZARLAMA A.Ş. KURUMSAL YÖNETİM KOMİTESİ GÖREV VE ÇALIŞMA ESASLARI

Konut güvenliği çözümleri Konut projeleri için Easy Series

KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI

HOSTBEY YAZILIM VE BİLİŞİM TEKNOLOJİLERİ SUNUCU KİRALAMA SÖZLEŞMESİ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ EĞİTİMİ

Dijital Dönüşümde Bulut Şirket!

Transkript:

BİLGİ GÜVENLİĞİ

Ders İçeriği

Bilgi Nedir Öğrenme, araştırma veya gözlem sonucu elde edilen gerçek ve ilkelerin bütününe verilen addır. İşlenmiş veridir. Bilgi diğer önemli iş kaynakları gibi kurum için değeri olan ve dolayısıyla uygun bir şekilde korunması gereken bir kaynaktır. Bir konu ile ilgili belirsizliği azaltan kaynak bilgidir İnsan, para, dürtü, öğrenme, güç ve yetenek avantajıdır. Burada önemli olan husus tanımlardan da anlaşılacağı üzere bilginin kaydedilebilir, görülebilir, tekrar tekrar elde edilebilir, gözlenebilir ve yorumlanabilir bir şekilde olmasıdır

Bilginin Çevrimi a)bilgi doğar, bulunur ya da keşfedilir. b)bilgi kaydedilir. c)bilgi kullanılır, değerlendirilir. d)bilgi geliştirilir. e)bilgi aktarılır. f)bilgi arşive kaldırılır. Bilgiler yukarıdaki çevrime göre ömürlerini tamamlar. Bilginin türü ve özellikleri değişse de bu

Veri nedir? Verinin, İngilizce karşılığı olarak kullanılan data, Latince datum kelimesinden gelmektedir. Latince çoğul şekli data (dedomena) olarak kullanılmaktadır. M.Ö. 300 yıllarında Öklid in bir çalışmasında geçtiği bilinmektedir. Bilişim teknolojisi açısından veri, bir durum hakkında, birbiriyle bağlantısı henüz kurulmamış bilinenler veya kısaca, sayısal ortamlarda bulunan ve taşınan sinyaller ve/veya bit dizeleri olarak tanımlanabilir.

Özbilgi nedir? Özbilgi, tecrübe veya öğrenme şeklinde veya iç gözlem şeklinde elde edilen gerçeklerin, doğruların veya bilginin, farkında olunması ve anlaşılmasıdır.

Güvenlik Güvenlik risk yönetimidir Bir sistem, yazılımı ihtiyaçlarınız ve beklentileriniz doğrultusunda çalışıyorsa güvenlidir

Bilgi Güvenliği Kavramı Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır.

Bilgi Güvenliğinin Amacı Veri Bütünlüğünün Korunması Erişim Denetimi Mahremiyet ve Gizliliğinin Korunması Sistem Devamlılığının Sağlanması

Dahili Tehdit Unsurları Bilgisiz ve Bilinçsiz Kullanım Temizlik Görevlisinin Sunucunun Fişini Çekmesi Eğitilmemiş Çalışanın Veritabanını Silmesi Kötü Niyetli Hareketler İşten Çıkarılan Çalışanın, Kuruma Ait Web Sitesini Değiştirmesi Bir Çalışanının, Ağda Sniffer Çalıştırarak E-postaları Okuması Bir Yöneticinin, Geliştirilen Ürünün Planını Rakip Kurumlara Satması

Harici Tehdit Unsurları Hedefe Yönelmiş Saldırılar Bir Saldırganın Kurum Web Sitesini Değiştirmesi Bir Saldırganın Kurum Muhasebe Kayıtlarını Değiştirmesi Birçok Saldırganın Kurum Web Sunucusuna Hizmet Aksatma Saldırısı Yapması Hedef Gözetmeyen Saldırılar Virüs Saldırıları (Melissa, CIH Çernobil, Vote) Worm Saldırıları (Code Red, Nimda) Trojan Arka Kapıları (Netbus, Subseven, Black Orifice)

Saldırı Kavramı Kurum ve şahısların sahip oldukları tüm değer ve bilgilere izinsiz erişmek, zarar vermek, maddi/manevi kazanç sağlamak için bilişim sistemleri kullanılarak yapılan her türlü hareket dijital saldırı olarak tanımlanabilir.

Saldırgan Türleri

Saldırı Yöntemleri Hizmet Aksatma Saldırıları Dağıtık Hizmet Aksatma Saldırıları Ticari Bilgi ve Teknoloji Hırsızlıkları Web Sayfası İçeriği Değiştirme Saldırıları Kurum Üzerinden Farklı Bir Hedefe Saldırmak Virüs, Worm, Trojan Saldırıları İzinsiz Kaynak Kullanımı

Saldırıya Uğrayabilecek Değerler Kurum İsmi, Güvenilirliği ve Markaları Kuruma Ait Özel / Mahrem / Gizli Bilgiler İşin Devamlılığını Sağlayan Bilgi ve Süreçler Üçüncü Şahıslar Tarafından Emanet Edilen Bilgiler Kuruma Ait Adli, Ticari Teknolojik Bilgiler

Görülebilecek Zararın Boyutu Müşteri Mağduriyeti Kaynakların Tüketimi İş Yavaşlaması veya Durması Kurumsal İmaj Kaybı Üçüncü Şahıslara Karşı Yapılacak Saldırı Mesuliyeti

Güvenlik İhtiyacının Sınırları Saldırıya Uğrayabilecek Değerlerin, Kurum İçin Arzettiği Önem Seviyesi Güvenlik İhtiyacının Sınırlarını Belirlemektedir.

Hareket Planı Bileşenleri Güvenlik Politikası Oluşturulması Sunulacak Hizmet Planının Oluşturulması Erişim Seviyelerinin Belirlenmesi Bilgilendirme ve Eğitim Planı Savunma Bileşenlerini Belirleme Yedekleme ve Kurtarma Stratejisi Belirleme Güvenlik Politikasının Uygulaması Kullanılacak Uygulamaların Belirlenmesi Uygulamaların Planlanan Biçimde Yapılandırılması Bilgilendirme ve Eğitim Seminerleri Denetleme ve İzleme Sistemin Politikaya Uygunluğunun Denetlenmesi Oturumların ve Hareketlerin İzlenmesi Ağa Sızma Testleri