Bilgi Güvenliği. Bilgi Güvenliği. Güvenliğin Sınıflandırılması. Güvenliğin Sınıflandırılması. Güvenliğin Sınıflandırılması KURUMSAL BİLGİ GÜVENLİĞİ



Benzer belgeler
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi Güvenliği Eğitim/Öğretimi

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

Mobil Güvenlik ve Denetim

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Yazılım-donanım destek birimi bulunmalıdır.

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Bilgisayar Güvenliği Etik ve Gizlilik

ÖZ DEĞERLENDİRME SORU LİSTESİ

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Microsoft Windows 7: Başlangıç Kılavuzu

EKLER EK 12UY0106-5/A4-1:

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

SİBER GÜVENLİK FARKINDALIĞI

Asiston Hizmetleri Bilgilendirme Kitapçığı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

Temel Bilgi Teknlolojileri 1. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017

Ajanda. Siber Güvenlik Nedir? Siber Suç Ne Demek7r? Sosyal Ağlardaki Tehditler Nelerdir? Nasıl Önlem Alabiliriz? Bilgisayar Kullanımında E7k Değerler

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Windows İşletim Sistemi

Venatron Enterprise Security Services W: P: M:

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

AĞ ve SİSTEM GÜVENLİĞİ

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Güvenlik. Kullanıcı Kılavuzu

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Bilgi Güvenliği Farkındalık Eğitimi

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Optik Sürücüler CD/CD-ROM DVD HD-DVD/BLU-RAY DİSK Disket Monitör LCD LED Projeksiyon Klavye Mouse Mikrofon Tarayıcı

Bilgi Güvenliği Yönetim Sistemi

LASERJET ENTERPRISE M4555 MFP SERIES. Yazılım Yükleme Kılavuzu

BİLGİ GÜVENLİĞİ. Bu bolümde;

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

Bilgisayar Yazılımları

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU

ÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU

w w w. n a r b u l u t. c o m

Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

BİLGİ SİSTEMLERİ GÜVENLİĞİ

USB 2.0 External HDD Enclosure 3.5" (8,89cm)

1. AMAÇ: Bu politikanın amacı güçlü şifre oluşturma, bu şifreyi koruma ve değişim aralıkları için bir standart oluşturmaktır.

[SUB-TITLE 1] Özellikler

SAÜ BİLGİSAYAR VE BİLİŞİM BİLİMLERİ FAKÜLTESİ ORTAK BİLGİSAYAR DERSLERİ KOORDİNATÖRLÜĞÜ HAFTA 1 İÇERİĞİNE AİT UYGULAMA FÖYÜ

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Güvenlik, Telif Hakları ve Hukuk

İletişim Ağlarında Güvenlik

ŞEHİT FEHMİ BEY ORTAOKULU

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu

Güvenlik, Telif Hakları ve Hukuk

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

Kampüs Ağ Yönetimi. Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi. Ege Üniversitesi BİTAM Kampüs Network Yönetim Grubu

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Bilgi ve iletişim teknolojileri

HİKAYE TAHTASI ETKİNLİĞİ. Yetişkinler İçin Güvenli İnternet Hilal Seda Yıldız

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

Bilgi Teknolojisinin Temel Kavramları

ÇANKRI KARATEKİN ÜNİVERSİTESİ

TAPU VE KADASTRO GENEL MÜDÜRLÜĞÜ ELEKTRONİK BELGE YÖNETİM SİSTEMİ EBYS TÜBİTAK AKİS ELEKTRONİK İMZA KURULUM DOKÜMANI

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Kuruluma başlamadan önce gerekli tüm bileşenlerin mevcut olup olmadığını kontrol edin. Kutuda şunlar bulunmalıdır:

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

Düşünelim? Günlük hayatta bilgisayar hangi alanlarda kullanılmaktadır? Bilgisayarın farklı tip ve özellikte olmasının sebepleri neler olabilir?

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

EYLÜL 2012 ENFORMATİK. Enformatik Bölümü

HATAY KHB BILGI İŞLEM BİRİMİ

Windows 2000 veya XP kurarken dosya sistemini seçmeniz gerekir. Ya FAT32 dosya sistemini kullanırsınız ya da NTFS.

1.5. Başvuru formundaki bilgileri aşağıdaki şekilde doldurunuz. Kart Okuyucu Tipi: Mini Kart Okuyucu Sertifika Süresi: 3 Yıl

ZİRVEDRİVE IOS YAZILIMI KULLANIM KILAVUZU

T.C. KAHRAMANMARAŞ VALİLİĞİİLAFET VE ACİL DURUM MÜDÜRLÜĞÜ SAĞLIK TAKİPOTOMASYONU

SAĞLIK TAKİP OTOMASYONU

Çok işlevli USB Ağ Sunucusu Serileri

Sunuş. Bilgisayar Güvenliği AMA Nasıl? Neden Bilgi Güvenliği? Günümüzde İnternet. İnternetin Doğuşu. Giriş. Kurumsal Bilgi Güvenliği Bilgi Güvenliği?

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

BAŞVURUDA İSTENİLEN BELGELER

VPN KURULUM ve KULLANIM REHBERİ

MEHMET ÇEKİÇ ORTAOKULU

iphone & ipad için e-posta hesabı kurulumu

Transkript:

KURUMSAL BİLGİ GÜVENLİĞİ Bilgi Güvenliği Prof.Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss Bilgiye sürekli olarak erişilebilirliğin sağlandığı bir ortamda, bilginin göndericisinden alıcısına kadar gizlilik içerisinde, bozulmadan, değişikliğe uğramadan ve başkaları tarafından ele geçirilmeden bütünlüğünün sağlanması ve güvenli bir şekilde iletilmesi süreci 1/57 Bilgi güvenliğini sağlama unsurları 2/57 Bilgi Güvenliği Güvenliğin Sınıflandırılması Yayılım Güvenliği Ağ Güvenliği Haberleşme Güvenliği Bilgisayar Güvenliği BİLGİ GÜVENLİĞİ Fiziksel Güvenlik Fiziksel Güvenlik: Çit, kameralar, duvarlar, özel güvenlik görevlileri, şifreli oda girişleri vb. Haberleşme Güvenliği: Steganografi Yayılım Güvenliği: TEMPEST Bilgisayar Güvenliği: Güvenli Bilgisayar Sistemi Değerlendirme Kriterleri (TCSEC-Trusted Computer System Evaluation Criteria) Ağ Güvenliği: Kablolu, Kablosuz Ağlar, GD, IDS, IPS Bilgi Güvenliği : Kriptografi Bilgi güvenliğini sağlama unsurları 3/57 Güvenlik duvarı yapılandırmasına bir örnek Saldırı tespit sistemine bir örnek 4/57 Güvenliğin Sınıflandırılması Güvenliğin Sınıflandırılması Sunucu Kümesi Saldırı Tespit Sistemi Güvenlik Duvarı Kullanıcı Bilgisayar Ağı Güvenilir Ağ Güvenlik Kuralları Güvensiz Ağ Güvenli Bölge Güvenlik Duvarı Güvensiz Bölge Güvenlik duvarı yapılandırmasına bir örnek Saldırı tespit sistemine bir örnek 5/57 6/57 1

Bilgi Güvenliği Tehditleri Bilgi Güvenliği Tehditleri Doğal afetler ve teknik arızalarla ilgili tehditler Deprem, yangın, su baskını, sel, ani sıcaklık değişimleri, toprak kayması, kasırgalar, fırtınalar ve çığ düşmesi,yazılım veya donanım arızaları,havalandırma sistemi arızaları Prosedürel eksiklere dayalı tehditler İdari Prosedür Eksiklikleri Personel işe alma ve işe son vermede güvenlik prosedürlerinin olmaması Güvenlikle ilgili görev ve sorumlulukların verilmesinde eksiklikler Teknik Prosedür Eksiklikleri Bilgi yedekleme prosedürlerinin olmaması Bilgi envanterinin tutulmaması ve güncelliğini sağlayacak mekanizmanın olmaması Ağ hizmetleri (e-posta, internet, dosya paylaşımı, vb.) kullanım prosedürlerinin olmaması İnsan faktöründen kaynaklanan tehditler İstem dışı olarak yapılan davranışlar Bilinçli olarak yapılan davranışlar Kötücül Yazılımlar Virüsler, Solucanlar, Truva Atları, Casus Yazılım Arka Kapılar, Mantıksal Bombalar, Sazan Avlama Sazan Avcısı Sazanlar Kullanıcı Adı: Sazan Şifre : 12345 Kredi Kartı :01289 7/57 8/57 Kişisel güvenlik Sertifikalandırma, Akreditasyon, ve Güvenlik Tespitleri Giriş Kontrol Mekanizmaları Tanıma ve Yetkilendirme Mekanizmaları (Biometrics, tokens, passwords) Denetim Mekanizmaları Şifreleme mekanizmaları Güvenlik duvarları ve ağ güvenlik mekanizmaları Saldırı tespit sistemleri Risk analizi Güvenlik Planlama Güvenlik politikaları ve prosedürleri Olay karşı koyma planlama Güvenlik bilinci ve eğitim Fiziksel güvenlik Güvenlik Konfigürasyon Kurulumları Anti-viral yazılımlar Akıllı kartlar 9/57 Bilgisayar Güvenliği Farkındalığı? 10/57 Erişilen ve saklanan veriler ile bilgisayar sistemlerinin korunması. Kişisel olarak neden bilgisayar güvenliğini almak zorundayız? Masaüstü PC Dizüstü Sunucular El Bilgisayarları Taşınabilir bellekler Kurumsal Bilgiler Sınırlı Bilgiler Kişisel bilgiler Arşivler Veri tabanları Bu bir BİT problemi değil mi? Herkes sorumlu.. Bilgisayarını ve bilgisini korumak zorunda.. 11/57 12/57 2

İyi bir güvenlik için pratik olarak 90/10 Kuralı Güvenliği zayıflatan unsurlar? Güvenlik koruma sistemleri (10% teknik) kullanıcılara veya sistem yöneticilerine bağlı (90% diğer) Sürekli kendini ve hizmet aldığı birime suç bulmak Kaybolan verileri tekrar elde ederim düşüncesi Kimlik hırsızlıkları Verilerin bozulması veya kaybolması Sabırsızlık, İşveren ve herkese güven Rahatsızlıklar Zafiyetler Farkındalık eksikliği 13/57 14/57 Korumada Top 10 Kural Kural 1 Bilgisayar Güvenliği Uygulamaları Gizli bilgileri taşınabilir ortamlarda bulundurma.. Kayıp olabilir. Çalınabilir. Düşürülebilir. Kopyası kolaylıkla çıkarılabilir. Zarar görebilir.. 15/57 16/57 Kural 2 Kural 2 Verini Yedekle.. Verini Yedekle.. Düzenli bir plan çerçevesinde veriyi yedekle. İdeali günde bir kez... Yedeklemeyi silinebilir ortamlarda tut taşınabilir HD, CD, ve DVD sürücüleri veya USB bellek. Yedekleme ünitelerinizi güvenli ortamlarda tutunuz. PC den farklı bir ortamda tutmanız önerilir.. Eposta adresleriniz, yazdıklarınız, çizdikleriniz, hazırladığınız tablolar, kayıp olursa ne kadar verimli olabilirsiniz? Bu kadar veriyi tekrar geri elde etmek ne kadar zaman alır? 17/57 18/57 3

Kural 3 Şifrelerini koru.. Şifrelerini belirli sürelerde değiştir. Kolaylıkla tahmin edilmeyen şifreler kullan.. Şehitler Ölmez Vatan Bölünmez! ŞeÖlVaBö! Şifrelerinizi görünebilir bir yere yazma.. Hiçbir kimseyle paylaşma.... Kural 4 Anti-viral çözümler anti-virüs, anti-casus, anti-spam, Güvenlik duvarı, Güncel yamalar kullan.. 19/57 20/57 Kural 5 Kural 6 Bilmediğiniz yazılım kullanmayınız. Lisansız yazılım kullanmayınız. 21/57 Güvenli E-posta kullanınız. Bilmediğiniz dosyaları açmayınız, yönlendirmeyiniz Şüpheli e-postalara cevap vermeyiniz. E-posta eklerini açmayınız. E-postalarda gelen web adreslerine tıklamayınız. Spamları siliniz. GüPosta, SAYcrypt,.. Kendiniz geliştiriniz.. Kişisel bilgilerinizi UCSF in güvenli posta sistemini kullanarak gönderiniz. Subject: Secure:_ (http://its.ucsf.edu/information/applications/exchange/secure_email.jsp) 22/57 Test 1 Test 2 Bilgi Güvenliği başlıklı bir mesaj aldınız ve mesajın ekini açmanız isteniliyor.. Ne yapardınız? Ders Hocanız size bir screensaver gönderdi.. Ne yapardınız? a) Açılım adımlarını takip ederdim. b) Ekini açardım. c) Mesaja cevap verir ve beni listeden çıkarın mesajı atardım. d) Mesajı silerdim. a) Mesajı ve ekini sevdiğim arkadaşlarıma gönderirim. b) Eki bilgisayarıma indirir ve kurardım. c) Mesaja cevap verir bilgisayarıma yüklediğimi belirtir ve kendisine teşekkür mesajı atardım. d) Mesajı silerdim. e) BİM e başvururdum. 23/57 e) Bilen bir arkadaş nezaretinde Prof.Dr. bilgisayarıma Şeref Sağıroğlu, LÜ KBG yükletirdim. Ders Notu 24/57 4

Kural 7 Güvenli internet kullanımı için ortamında erişilen herhangi bir web sitesinden erişilen bilgisayarın adı ve yerine ulaşılabilmektedir. Şüpheli veya soru işareti olabilecek sitelere erişme; spam, virüs ve casus yazılımın bilgisayarınıza indirilmesini sağlayabilir. Bilinmeyen programları bilgisayara indirme Lisansız yazılımları kullanmaya hefeslenme 25/57 Kural 8 ve 9 Kullanım alanını ve verilerini fiziksel olarak koru Dosyalarını ve taşınabilir cihazlarını koru, Örn: memory sticks. Laptoplarınızı kilitli ortamlarda ve kilitlenebilir şekilde koruyunuz. ID lerinizi, giriş şifrelerinizi, kartlarınızı, veya anahtar gibi kullanılan cihazlarınızı hiçbir kimseyle paylaşmayınız. 26/57 Kural 10 Ekran koruyucu kullanınız.. For a PC ~ <ctrl> <alt> <delete> <enter> OR < > <L> For a MAC ~ Ekran koruyucuya şifre koyunuz. Ekran koruyucuyu çalıştırmak için bir kısayol oluşturunuz. Bilgisayarın açılışına veya uyanması esnasında şifre koyunuz. 27/57 Test 3 İş istasyonu güvenlik araçlarından hangisi devam etmek ve/veya korunmak için gereklidir? a) Kullanıcı ID b) Şifre c) Log-off programları d) Ofis veya çalışma ortamının kilitlenmesi (kapılar, pencereler) e) Hepsi 28/57 Test 4 Test 5 Bilgisayar ekranınızda fare kendi kendine hareket etmeye ve masaüstünüzde bazı uygulamalara kiliklemektedir. Ne yapardınız? a) Arkadaşlarıma veya hocalarıma gösterirdim. b) Bilgisayar internet kablo bağlantısını çekerdim. c) Fareni bağlantısını çıkarırdım. d) BİM e bildirirdim. e) Bilgisayarı kapatırım. f) anti-virüs yazılımı aktif hale getirir tarama yaparım. g) Hepsi 29/57 Saldırgan bilgisayarınıza eriştiğinde ne yapabilir? a) Büyük miktarda istenilmeyen trafik oluştururlar ve sistemi yavaşlatırlar. b) Atak yapılan programları saklar. c) Bilgisayarınızdan illegal olarak yazılım ve dokümanları dağıtırlar. d) Gizli bilgilere erişebilirler (örn: kimlik hırsızlığı) e) Tuş basım bilgilerinizin tamamını alabilirler. f) Tuş basım bilgilerinden Şifreleri elde edebilirler. g) Ekran görüntülerini saklayabilirler. h) Erişilen web adreslerini elde edebilirler. 30/57 5

Test 6 Gizli Bilgilerin Yönetimi ve Korunması Aşağıdakilerden hangisi gizli bilgilerdir? Verilerin nerede saklı olduğunun bilinmesi Ad ve soyad Sağlık karnesi bilgileri Emeklilik sandığı, SSK bilgileri, Kurum Kimlik bilgileri Etnik bilgiler Doğum tarihi Kredi kart bilgileri, Banka hesap no Tez adı Öğrenci numarası, Enstitü no, Ev adresi,tel no,.. Derslerden aldığı notlar.. İhtiyaç duyulmayan bilgileri yok ediniz. atmadan önce yok ediniz. gerekirse fiziksel olarak ta yok ediniz. Tutulan gizli bilgileri koru Belirli aralıklarla yedekleme al. 31/57 32/57 NE YAPILMALI? NELER YAPILMALI? Bilgi üretmeli. Bilgiye önem verilmeli ve korumayı bilmeli, Bilginin geleceğimizin anahtarı olduğu unutulmamalı Ulusal stratejiler geliştirilmeli, Üniversitelerde eğitimler verilmeli, Bu konuda ar-ge çalışmaları yapılmalı, E-imzayı kullanmalıyız.. Çalışmayan bir sistem hiçbir zaman güvenli olamaz. Gerçekçi yaklaşım kendine güvendir. Gereği kadar koruma yapılmalıdır. %100 güvenlik olmadığı her zaman hatırda tutulmalıdır. 33/57 34/57 Büyük KBG Bakış Modeli? Paranoid olmanız takip edilmediğiniz anlamına gelmez. --Delmore Schwartz ISO 9001:2000 Kalite Sistemi ISO 27001 CERT/CC Güvenlik Yaşam Döngüsü 35/57 ISO 15408 (Common Criteria ) 36/57 6

SORU-CEVAP KATKILAR 37/57 7