Bilgi Güvenliği Yönetimi. Prof. Dr. Eşref ADALI www. Adalı.net

Benzer belgeler
Kurumsal Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

Altyapı Güvenliği. Prof. Dr. Eşref ADALI www. Adalı.net

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

KOCAELİ BÜYÜKŞEHİR BELEDİYESİ İÇ KONTROL EYLEM PLANI (2011)

BTK nın IPv6 ya İlişkin Çalışmaları

BT DENETİMİ EĞİTİMİ BÖLÜM 1 Bilgi Teknolojilerinin Hayatımızdaki Yeri

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

İÇ KONTROL ve İÇ DENETİM

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

CICS / CICP Sertifika Programları. Eğitim Kataloğu. Hazırlayan: İç Kontrol Enstitüsü

CICS / CICP Sertifika Programları İçin. Kurs Kataloğu

KURUMSAL RİSK YÖNETİMİ RİSK YÖNETİM MODELLERİ

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi.

Sibergüvenlik Faaliyetleri

İç Kontrol Bileşeni: KONTROL ORTAMI EL KİTABI. Strateji Geliştirme Daire Başkanlığı

NESNEYE YÖNELİK ÇÖZÜMLEME SÜRECİ

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

İZLEME VE KAYIT YAZILIMI

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

Yaz.Müh.Ders Notları #4 1

MerSis. Bilgi Teknolojileri Bağımsız Denetim Hizmetleri

YAZILIM KALİTE STANDARTLARI

Siber Savaş Konseptleri. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

COBIT (Control OBjectives for Information and related Technology) Vildan UZUNAY İç Kontrol Merkezi Uyumlaştırma Dairesi

Projeyi neden yürütmek istiyoruz?

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

İstanbul Üniversitesi. Çerçeve Yönetmeliği Kapsamında Türkiye de Doktora Çalışmalarının Kurumsal Yapısı, İşleyişi ve Öneriler

KAMU İÇ KONTROL STANDARTLARINA UYUM EYLEM PLANI 1- KONTROL ORTAMI. Öngörülen Eylem veya Eylemler

Bilgi Teknolojileri ve İş Süreçleri Denetimi

YÜKSEKÖĞRETİM KURULU BAŞKANLIĞI EYLEM PLANLARI İZLEME YÖNERGESİ

GİRİŞ. A. İç Kontrolün Tanımı, Özellikleri ve Genel Esasları:

Sürücü ve Araç Güvenliği

Bilgi Güvenliği Açısından Sızma Testlerinin Önemi

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Bilişim Sistemleri. Modelleme, Analiz ve Tasarım. Yrd. Doç. Dr. Alper GÖKSU

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Web Uygulama Güvenliği Kontrol Listesi 2010

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»

MerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010

E-postaya Tarama Hızlı Kurulum Kılavuzu

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

ULUSAL VE ULUSLARARASI BOYUTLARIYLA DOKTORA EĞİTİMİ ÇALIŞTAYI 4. OTURUM RAPORU

Bilgi Güvenliği Farkındalık Eğitimi

Web Servis-Web Sitesi Bağlantısı

Venatron Enterprise Security Services W: P: M:

Bilgi Güvenliği Eğitim/Öğretimi

Bilişim Etiği ve Hukuku

Network Access Kontrol Ağ Erişim Kontrolü (NAC)

SAMBA Uygulaması Aktör Listesi;

DENETİM KOÇLUĞU EĞİTİM SERİSİ

5.DERS PROJEDE YÜRÜTMENİN PLANLANMASI

Basit Mimari, Katmanlı Mimari ve doğrudan çalıştırma olarak üçe ayrılır.

Genel Kamu İdaresi Reformları Kapsamında Mali Yönetim ve Kontrol

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

RİSK DEĞERLENDİRMESİ EL KİTABI

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi)

T.C. KOCAELİ ÜNİVERSİTESİ KOCAELİ SAĞLIK YÜKSEKOKULU KAMU İÇ KONTROL STANDARTLARI UYUM EYLEM PLANI

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

Doç. Dr. Cüneyt BAYILMIŞ

AĞ ve SİSTEM GÜVENLİĞİ

BDDK-Bilgi Sistemlerine İlişkin Düzenlemeler. Etkin ve verimli bir Banka dan beklenenler Bilgi Teknolojilerinden Beklenenler

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

Veritabanı Güvenliği ve Savunma Algoritmaları

İŞ SAĞLIĞI VE GÜVENLİĞİ YÖNETİM SİSTEMİ

Kampüs Ağ Yönetimi. Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi. Ege Üniversitesi BİTAM Kampüs Network Yönetim Grubu

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Yazılım profesyonelleri için önemli olan yetkinlikler anketi Survey

Ulaştırma Sektöründe Riskten Korunma Stratejileri Küresel Gelişmeler ve Yeni Trendler SMM Bilişim. Tüm Hakları Saklıdır.

Bilgisayar Sistemleri ilk ortaya çıktığında...

Yeni Nesil Ağ Güvenliği

ULUDAĞ ÜNİVERSİTESİ İÇ KONTROL STANDARTLARI UYUM EYLEM PLANI KONTROL ORTAMI STANDARTLARI

KKTC MERKEZ BANKASI. BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ

İÇİNDEKİLER DANIŞMANLIK HİZMETLERİ DESTEK HİZMETLERİ. Ulusal ve Uluslararası Hibe Danışmanlığı 3 AB, TÜBİTAK, KOSGEB Hibe Danışmanlığı 4

SPK Bilgi Sistemleri Tebliğleri

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

tarihli Bankaların İç Sistemleri Hakkında Yönetmelik in Risk Yönetimine İlişkin Düzenlemeleri

İÇ KONTROL STANDARTLARI UYUM EYLEM PLANI GERÇEKLEŞME SONUÇLARI RAPORU 2016 ARALIK BİLECİK ŞEYH EDEBALİ ÜNİVERSİTESİ

T.C. ÜSKÜDAR KAYMAKAMLIĞI İTÜ GELİŞTİRME VAKFI ÖZEL BEYLERBEYİ ANAOKULU, İLKOKULU VE ORTAOKULU

SAĞLIK BİLGİ SİSTEMLERİNİN TARİHSEL GELİŞİMİ

EKLER EK 12UY0106-5/A5-1:

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

ç Denetim Planlamas nda Risk Yönetim Süreçlerinin Kullan lmas

İŞLETME RİSK YÖNETİMİ. Yrd. Doç. Dr. Tülay Korkusuz Polat 1/51

Transkript:

Bilgi Güvenliği Yönetimi Prof. Dr. Eşref ADALI www. Adalı.net

Güvenlik Açığı Bir sistem içindeki bileşenlerden, güvenlik direnci en düşük olan bileşen tüm sistemin güvenlik seviyesini belirler. Çok bilinen bir tanımlamayla, bir zincirin dayanıklılığı en zayıf halkasının dayanıklılığı kadardır.

Güvenlik Duvarına ilişkin Açık Güvenlik duvarı, kurum bilgi sistemine yetkisiz kullanıcıların erişimini engeller. Ayrıca kurum içinde, dışarı bağlantıları sınırlar. Gelen ve giden tüm mesajlar güvenlik duvarına uğrar; burada içerikleri, önceden belirlenmiş ölçütlere uyup uymadıkları açısından incelenir. Güvenlik duvarları donanım ve yazılım yada ikisi bir arada olarak üretilmektedir.

Güvenlik Yönetiminin Aşamaları Planlama : Mükemmel bir plan yapmadan, bilgi sisteminin güvenliği sağlanamaz. Koruma : Plan önlemlere ilişkin fikir ve işlemler göz önüne alınarak hazırlanır. Sonuç : En mükemmel planlama ve koruma sağlansa bile bazı saldırıların başarılı olacağı bilinmektedir.

Bilgi Sisteminin Güvenliği Üst Yönetim : Genel müdürün desteği çok önemlidir. Bilgi Güvenliği Yöneticisi : Bilgi güvenliği için bir yöneticinin atanması gerekir. Kuruluş büyük ise, bir bilgi güvenliği bölümü kurulmalıdır. İlişkili Bölümler : Bilgi güvenliği yöneticisi şu birimler ile ilişkide olmalıdır: Bilgi Sistemleri Bölümü Etik Kurulu İnsan Kaynakları Bölümü Hukuk Birimi Teftiş ya da Denetim Kurulu Bakım ve Onarım Birimi Güvenlik

Dış Kaynak Güvenliği (e-posta Hizmeti) Dış kaynak gelen ve giden e-postalar için süzgeç kullanır. Süzülen e-postalar: Yaramaz e-postalar Zararlı yazılımlar Pornografik postalar Belli kaynaklardan gelen postalar Zararlı olduğu düşünülen postalar

Dış Kaynak Güvenliği (Güvenlik Hizmeti) Güvenlik konusunda uzman firmalar, kuruluşlar için güvenlik için izleme hizmeti vermektedirler. Bir eylem tutanağı sunucusu kuruluş içine yerleştirilir. Bu sunucu eylem tutanağını güvenlik firmasına gönderir. Güvenlik firmasındaki uzmanlar eylem tutanağını incelerler ve eylemleri olumlu ve olumsuz olarak sınıflarlar.

Risk Analizi Kabul edilebilir risk nedir? Ne kadar güvenlik gereklidir? Tam güvenlik olanaklı mıdır?

Geleneksel Risk Analizi Önlem Temel Durum A B Varlığın Değeri (VD) 100.000 100.000 100.000 Zarar Oranı (ZO) 80% 20% 80% Bir kez Kayıp Değeri (BKD) = VD*ZO 80.000 20.000 80.000 Bir yıl içinde Yinelenme Olasılığı (BYO) 50% 50% 25% Bir yıl içinde Beklenen Zarar (BBZ) = ZO*BYO 40.000 10.000 20.000 Önlemin bir yıl için getirisi 30.000 20.000 Yıllık önlem maliyeti 17.000 4.000 Önlemin yıllık net getirisi 13.000 16.000 Sonuç : B önlemi daha iyidir. Maliyeti : 4.000 Net getirisi : 16.000

Bilgi Sistemi Risk Hesabının Güçlükleri Düzensiz çok katmanlı nakit akışı Olayın toplam maliyeti Önlemler ile kaynaklar arasında çoklu ilişki Bir yıl içinde yaşanabilecek olayların sayısını bilmek olanaksız.

Riski Önleme Riski azaltma Riski kabul etme Riski sigorta ettirme Riskten kaçınma

Güvenlik Mimarisi (Teknik) Tanım Kuruluşun tüm teknik önlemleri tanımlanmalıdır. Bu önlemler nasıl düzenleneceği belirtilmelidir. Tüm sistemin korunması tanımlanmalıdır. Mimari Kararlar Zayıflıklar için güçlü bir koruma planı yapılmalıdır. Mevcut Teknoloji ile Çözüm Arama Mevcut teknoloji göz önüne alınmalıdır. Mevcut teknolojinin ivedi olarak yenilenmesi çok pahalıdır. Güvenliğe ciddi zarar verenler kesinlikle değiştirilmelidir. Güncellemenin bedeli gerekçelendirilmelidir.

Güvenlik Mimarisi (İlkeler) Ayrıntılı Savunma Kaynaklar birden fazla ve peş peşe önlemlerle korunmalıdır. Saldırgan tüm korumaları kırmalıdır. Bir önlem kırıldığında kaynak güvende kalmalıdır. Ayrıntılıya karşı En Zayıf Noktanın Savunulması Birbirinden bağımsız, çok sayıda önlem kesinlikle kırılır. Birbirinden bağımsız çok sayıda bileşen içeren bir önlem, saldırılara karşı başarılı olur. Tek bir noktanın Güvenlik Açığı Tek bir birimin çökmesi, çok büyük sonuçlara neden olabilir. Örneğin DNS Sunucusu, Güvenlik Sunucusu gibi. Güvenlik Yüklerini En Aza İndirgeme Gerçekçi Hedefler Bir kuruluşun koruma düzeyi bir anda değiştirilemez. Olabildiğince hızlı ölçülmelidir.

Güvenlik Mimarisi (Bileşenler) Güvenlik yükünün yönetimi Kuruluş içindekilerin yönetim Kurum dışındakilerin yönetimi Kurumlar arası yapı Merkezi güvenlik yönetimi

Güvenliği Yönetimi Politika : Politika, bir olay karşısında ne yapılması gerektiğini açıklar. Yönerge : Yönerge bir uygulamanın sınırlarını belirleyen belgedir. Uygulama : Standartlar ve Yönerge uygulama sırasında göz önüne alınır; Yordamlar Süreçler Temel ölçünler En iyi uygulamalar ve öneriler İzlenebilirlik Etik İzleme: Belirlenen politika ile uygulama arasındaki farkları ortaya çıkarabilmek için izleme gereklidir.

Gözleme Dış kullanıcıların davranışları İç kullanıcıların davranışları Tüm trafiğin gözlenmesi Anahtar değerlere saldırılar Zayıflıkların ortaya çıkarılması Kontrol

COSO COSO bir ilkeler çerçevesidir. 1994 yılında Committee of Sponsoring Organizations of the Treadway Commission (COSO) tarafından hazırlanmıştır. Üç hedefi vardır: İşlemler Mali Rapor Uyum COSO kuruluşlar için denetim planlaması ve değerlendirme aracıdır.

CobiT - I COBIT (Control Objectives for Information and Related Technologies) iş ortamı ve iş süreçleri arasında uyumlu çalışmayı sağlamak amacıyla Bilgi Sistemleri Denetim ve Kontrol Birliği (ISACA) tarafından yayımlanmış bir çerçeve ilkedir. Dört amacı vardır: Planlama ve Düzenleme Edinme ve Uygulama Teslim etme ve Destek İzleme Geleneksel yönetim sistemi

CobiT - II Bilgi Sisteminin odak alanları CobiT in iç yapısı

CobiT Bileşenleri arasındaki İlişkiler - I

CobiT Bileşenleri arasındaki İlişkiler -II

CobiT Bileşenleri arasındaki İlişkiler -III

Hedefler ve Süreçler Arasındaki İlişkiler

Değişiklik Yönetimi Değişiklik isteği Değişikliğin sınıfı ve önceliği Analiz ve gerekçelendirme Onay ve zamanlama Değişikliği değerlendirme

Değişiklik Yönetiminin Aşamaları