SlideShare une entreprise Scribd logo
1  sur  52
ISO 27001:2013
Bilgi Güvenliği Yönetim Sistemi
TANITIM EĞİTİMİ
Bilgi Nedir?
Bilgi, diğer önemli ticari varlıklar gibi bir işletme için değeri
olan ve bu nedenle uygun olarak korunması gereken bir
varlıktır.
(Kaynak: ISO/ IEC 17799)
Varlık: Kuruluşa önemi ve kuruluş için maddi bir değeri
olan herşey
Bilgi değişik formlarda bulunabilir
• Bilgisayarlarda depolanan veri
• Ağlar boyunca iletilen
• Çıktılar
• Fax ile gönderilen kağıtta yazanlar
• Disklerde depolanan
• Bantlarda tutulanlar
• Karşılıklı telefon konuşmaları
Bilgi Tehditleri
Hırsızlık, bilgisayar korsancılığı, sabotaj
Virüs saldırıları
İfşa
Kayıp ya da hasar
Bozulma
Sistem / ağ kusuru
Sınırsız erişim
Model kontrol problemleri
ISO/TC 176 onaylı yorumlar
Dökümantasyon eksikliği
Doğal felaketler – deprem, fırtına, yangın, etc.
En Büyük Tehdit Kaynağı
Eğitimsiz ve bilinçsiz personeldir;
• Virüs bulaştırabilir,
• Ağ iletişim hatlarını konnektörlerinden çıkarılabilir ve koparılabilir,
• Yazılımları veya verileri silebilir, çalışamaz hale getirebilir,
• Donanıma zarar verebilir.
• Dışarıya bilgi taşıyabilir.
• Art niyet olmaksızın bilgiyi başkalarına aktarabilir
Bilgi Güvenliğine Yönelik Tehditler
Güvenlik Tehditleri
İnsan Doğal Felaketler
Kötü Niyetli Kötü Niyetli Olmayan
Kurum İçinden Dikkatsiz Kullanıcılar
(Yangın, Deprem, Sel vb.)
(Hacker, Rakip vb.) (Küskünler vb.)
Dış Kaynaklı
Tehditler
Şifreleri kırmak,
Virüs yaymak,
Truva atları yerleştirmek,
Hizmeti engelleme atakları,
Başkasının adına Elektronik Posta gönderme,
Ağ ortamını dinlemek,
Ağdaki paketleri değiştirmek,
Yazılımlardaki açıklıklardan faydalanmak...
Muhtemel Zararlar
Hizmetin belirli bir süre aksaması veya tamamen durması
Kurum/Kuruluşun güvenilirliğini yitirme riski
Personelin morali üzerinde olumsuz etkiler oluşması
Bilinmesi istenmeyen bilgilerin açığa çıkması
Bilgi Sistemine verilen maddi hasarlar
Bilgi Sisteminin tekrar çalıştırılması için zaman kaybı
Sistemde toplanan bilgilerin ve sistem yazılımlarının tahribi
WEB sitesinin çökertilmesi
Virüs nedir?
Bilgisayarı kullanan kişilerin bilgisi ve izni olmaksızın,
üzerinde barındığı bilgisayar sisteminin çalışmasını
kesintiye uğratmak ve zarar vermek amacıyla yazılmış
program kodlarına bilgisayar virüsü denir.
Virüs Çeşitleri
• Virüs’ler e-posta, veri taşıma ortamları (disket, cd, dvd, usb disk
vb.), dosya paylaşım programları, sohbet programları ve web
sayfaları ile yayılabilir (Melisa, CIH)
• Solucanlar, Virüs’lerin kullandıkları yöntemlere ek olarak,
uygulama/işletim sistemi zayıflıkları ile saldırılar düzenleyebilir
ve bu şekilde de yayılabilir (Code Red, Nimda)
• Truva Atları ancak ilgili uygulama çalıştırıldığında etkili
olmaktadır. (Netbus, Subseven)
Diğer Tehlikeler
Mantıksal Bombalar:
Mantıksal Bomba saldırıları ile çeşitli uygulamalara yerleştirilen zararlı
yazılımlar önceden ayarlanan zamanlarda veya uygulamanın belirli bir
fonksiyonunun çalıştırılmasıyla tahribat oluşturmaktadırlar.
Diğer saldırı tekniklerine aşağıda yer verilmiştir:
Servisin devre dışı bırakılması (denial-of service)
Şifre tespit saldırıları
Güvenlik mimarisini değiştirme
Hak ele geçirme
Tahrip etme
ÜLKEMİZDE EN ÇOK KARŞILAŞILAN BİLİŞİM
ŞUÇLARINDAN ÖRNEKLER
• http://www.ihbarweb.org.tr/
• Başkalarının adına e-mail göndererek özellikle ticari ve özel ilişkileri
zedeleme.
• Başkalarının adına web sayfası hazırlamak ve bu web sayfasının tanıtımı
amacıyla başkalarına e-mail ve mesaj göndermek ve bu mesajlarda da
mağdur olan şahsın telefon numaralarını vermek.
• Kişisel bilgisayarlar yada kurumsal bilgisayarlara yetkisiz erişim ile bilgilerin
çalınması ve karşılığında tehdit ederek maddi menfaat sağlanması
• Şirketlere ait web sayfalarının alan adının izinsiz alınması ve bu alan adlarının
karşılığında yüklü miktarlarda para talep etmek.
• Özellikle Pornografik içerikli CD kopyalamak ve satmak.
• Sahte evrak basımı gibi çok farklı konuları içerebilmektedir.
Resmî Gazete
• Sayı : 26530
KANUN
İNTERNET ORTAMINDA YAPILAN
YAYINLARIN DÜZENLENMESİ VE
BU YAYINLAR YOLUYLA İŞLENEN
SUÇLARLA MÜCADELE EDİLMESİ
HAKKINDA KANUN
Bilgisayarınıza Gelen Mesajlara Kanmayın
Bilgisayarınıza Gelen Mesajlara Kanmayın
Bilgisayarınıza Gelen Mesajlara Kanmayın
Cep Telefonunuza Gelen Mesajlara Kanmayın
Cep Telefonunuza Gelen Mesajlara Kanmayın
Güvenlik Tedbileri
• Kullanıcılar güvenlik ayarları yapılmış standart bilgisayar
kullanmak.
• Kullanıcı erişim yetkilendirmeleri “BİLMESİ GEREKEN”
prensibine uygun yapmak.
• Parola yönetimi, merkezi olarak yürütmek.
• Kullanıcı bilgisayarları ve sunucu bilgisayarlarının güvenlik
kontrolleri devamlı bir faaliyet olarak icra etmek.
• Yazıcılar ağa bağlı olarak kullanmak.
• E-posta kullanımına sınırlama getirmek, gelen ve giden e-
postaların server kaydını tutulmak.
• CD yazıcı ve disket sürücüleri azaltılarak yetki dahilinde
kullanmak.
Güvenlik Tedbileri
• Taşınabilir disk ve USB disk gibi veri depolama araçlarının
kullanımı kontrol altına alımak.
• Oluşturulan kullanıcı adı ve parola sistemi sayesinde yetkisiz
kişilerin internete erişimleri engellemek.
• Kullanıcı bilgisayarları üzerinde bulunan ve otomatik olarak
güncellenen Anti Virüs Programı ile virüs kontrolü yapmak.
• İnternette gezilen Web sayfalarından virüs yayılmasına karşı
gerekli önlemler almak.
• Güvenlik duvarı üzerinde web trafiği ile ilgili kayıtlar tutmak.
• İçerik yönünden uygun olmayan Web sayfalarına erişimi
engellemek.
Zararlı Kodların Belirlenmesi
* Dosya büyüklüklerinin değişmesi,
* Bozuk disk alanlarının görülmesi,
* Diskteki boş yerin azalması,
* Program yükleme sürelerinin artması,
* Sistemin yavaşlaması,
* Sabit disk ve sürücülerde anormal hareketler görülmesi
(anormal yazma ve okuma işlemleri),
* Hafıza (RAM) azalması,
* Programların hata vermesi/çalışmaması,
* ve çoğu zaman normal kullanıcıların hissedemeyeceği kadar
sinsi belirtiler…
Bulaşma Belirtileri
 Dosya büyüklüğü artar,
 Performans düşüklüğü gözlenir,
 Hatalı veya komik mesajlar alınır,
 Yazılımda veya veride kayıplar oluşur,
 Sabit disk veya disketler formatlanır,
 Bilgisayarı açmakta (boot etmekte) zorluklar
yaşanır.
Zararlı Kodlardan Korunmak İçin
* İşletim sisteminizin güncel olduğundan emin olunuz.
* Bilgisayarınızdaki anti-virüs programının güncel ve aktif halde
olduğundan emin olunuz.
* Bilmediğiniz e-posta ve eklerini açmayınız.
* Kaynağı belirsiz programları bilgisayarınıza indirmeyiniz,
kopyalamayınız ve çalıştırmayınız.
* Anormal durumlarda hemen bilgisayarınızı kapatarak teknik
personele ulaşınız.
Parola Güvenliği
 Parolanızı en az sekiz karakterden oluşturun.
 Seçmiş olduğunuz parola sizin hakkınızda kolaylıkla elde
edilebilecek verilerden oluşmamalıdır. (doğ.tarihi, çocuk
adları, araba plakası vb)
 Parolanızı ortak olarak kullanmayınız. Her hangi bir güvenlik
ihlalinde öncelikli olarak sorumlu olacağınızı unutmayınız.
 Parolanızı harf, sayı ve noktalama işaretlerinin karışımından
oluşturunuz.
 Parolanızı klavye gibi kolaylıkla görünebilecek yerlere
yazmayınız.
 Parolaları kolay hatırlanabilecek sözlerin baş harflerinden oluşturmak
en iyi yöntemdir.
Kullanıcıların Uyması Gereken Kurallar
• Veri depolama ortamlarının (sabit disk, teyp vb.) bakım ve
onarım maksadıyla firma dışına çıkarılmaması.
• Lisanssız yazılım kullanılamaz.
• Disket ve CD’ler içindeki bilginin gizlilik derecesine göre
muhafaza edilmelidir. Etiketli olarak kullanılmalıdır.
• Sistemler arası kontrolsüz bilgi transferi yapılamaz.
• Bilgisayarınızın başından uzun süreli ayrılacağınız zaman
bilgisayarınızı kapatınız.
• Geçici olarak ayrılacağınız zaman bilgisayarınızın ekran
koruyucusunu aktif hale getiriniz.
Kullanıcıların Uyması Gereken Kurallar
• Evrakı veya dokümanı masa üzerinde veya başka bir yerde
açıkta bırakılmamalıdır.
• Müsvetteler, atılan nüshalar ve karbon kağıtları uygun şekilde
imha edilmelidir.
• Elektronik postalar ilgilileri ile bilmesi gerekenler dışına
gönderilmemelidir.
• Şahsi çanta ve eşyalar içinde şirket bilgilerini ihtiva eden evrak,
doküman veya malzeme taşınmamalıdır.
• Telefon cihazları ile yapılan konuşmalarda kendi duyacağı ses
tonu ile konuşulmalıdır.
• Güvenlik soruşturması temiz olmayanların işe alınmamalıdır.
• İşinizi, işinizle ilgili bilgileri iş yerinden dışarıya çıkartmayınız.
Kullanıcıların Uyması Gereken Kurallar
• SONUÇ:
Bilgi güvenliğini korumaya yönelik olarak alınan teknolojik
önlemler; çalışan bilinci ve uygun iş süreçleri ile desteklenmediği
sürece yetersiz kalmaktadır.
BGYS Yararları
 Rekabet avantajını, itibarı, güveni korur
 Hukuki cezaları önler
 Bilgi varlıklarını korur:
Tasarımlar
Tesciller
Yazılım
Elektronik dosyalar
Ticari sırlar
Finansal bilgi
Kişisel bilgi
Bilgi Güvenliği Amaçları
Gizliliğin Korunması – bilginin sadece erişim yetkisi verilmiş
kişilerce erişilebilir olduğunun garanti edilmesi
Bütünlüğün Korunması – bilginin ve işleme yöntemlerinin
doğruluğunun ve bütünlüğünün temin edilmesi
Elverişlilik – yetkilendirilmiş kullanıcıların, gerek duyulduğunda
bilgiye ve ilişkili kaynaklara erişime sahip olabileceklerinin
garanti edilmesi
BGYS nedir?
Kuruluşun kritik bilgi varlıklarını güvence altına almak için
kullandığı politikalar, standartlar, prosedürler, uygulamalar ve
planlanan aktiviteler vb.
Risk değerlendirme metodu
Doküman kontrolleri ve prosesler
Güvenlik bilinci, klavuz, eğitim ve yetkinlikler
Araçlar ve ekipmanlar, güvenlik duvarları, virüs tarayıcıları, otomatik
yönetim ve güvenlik izleme
BGYS nedir?
Sistemin tasarımı ve nasıl uygulandığı aşağıdakilere bağlıdır:
Kuruluşun ihtiyaçları ve amaçları
Kuruluşun büyüklüğü ve yapısı
Sahip olduğu ya da başkaları adına yürüttüğü bilgi duyarlılığı ve
bilgi kritikliği
Duyarlılık aşağıdakilerle ilgilidir
Kayıp
Yolsuzluk
Hırsızlık
İfşa
Kesinti
BGYS nedir?
BGYS; tedarikçileri, müşterileri ve diğer ilgili tarafları kapsamak
adına kuruluşun dışına genişler
Organizasyon, organizasyonun müşterileri ve tedarikçileri, başka
ilgili taraflar arasında BGYS gereksinimleri konusunda bilginin
sürekli, iki yol akışı vardır;karşılıklı beklentiler ve bilgi güvenlik
yönetimi
Uluslararası kabul görmüş bilgi güvenliğini yönetmeyi sağlayan
bir standarttır
Bir kuruluş niçin BGYS kurmalıdır?
Etkili bir BGYS kuran bir kuruluş bilgi güvenliği emniyeti
konusunda güvenilirlik yaratır.
Bu; kuruluş ve müşterileri için yüksek müşteri güveni, itimatı ve
sürekli başarıyı sağlar.
Güveni kazanmak ve ona zarar vermek çok uzun zaman ve
çaba gerektirir.Ters bir güvenlik olayı kuruluşun imajına derin bir
hasara sebep olabilir.
ISO 27001 Kapsamı
ISO 27001 tüm bilgi varlıklarına uygulanabilir
Kuruluşa ait –finansal bilgi ya da fikri mülkiyet olabilir
Kişisel Bilgiler – personel verisi, tüketici /müşteri tarihi, müşteri dosyaları
Kritik Bilgi Varlıklarına bağlı olarak kuruluş tarafından gerçek
uygulama kapsamı tanımlanır
BGYS politikası içinde kuruluş tarafından BGYS politikası ve
spesifik amaçlar tanımlanır
Bilgi Güvenliği Hedefleri
Bilgi Güvenliği Gereksinimi
• Bilgi sistemlerinin hayata geçmesiyle ortaya çıkan depolama ve
işleme imkânlarının artması, izinsiz erişimler, bilginin yetkisiz
imhası, yetkisiz değiştirilmesi veya yetkisiz görülmesi
ihtimallerinin artması gibi hususlar nedeniyle bilgi güvenliği
kavramı gündeme gelmektedir
• Bilgi hangi biçime girerse girsin veya ne tür araçlarla paylaşılır
veya depolanır olursa olsun, her zaman uygun bir şekilde
korunmalıdır.
• Bilgi sistemlerinin çoğu, bilgi saklanırken, paylaşılırken,
gönderilirken güvenlik kaygıları düşünülerek tasarlanmamıştır.
Bilgi Güvenliği Yönetim Sistemi
• Bilgi güvenliği ihlali ve buradan doğacak kayıpların riskini
minimize etmek kurulan sistemlerin en başında BGYS
gelmektedir.
• BGYS, bilgi güvenliğini kurmak, işletmek, izlemek ve
geliştirmek için iş riski yaklaşımına dayalı, dokümante
edilmiş, işlerliği ve sürekliliği garanti altına alınmış bir yönetim
sistemidir.
• BGYS kurumunuzdaki tüm bilgi varlıklarının değerlendirilmesi ve
bu varlıkların sahip oldukları zayıflıkları ve karşı karşıya oldukları
tehditleri göz önüne alan bir risk analizi yapılmasını gerektirir.
ISO 27001
• BGYS, bağımsız kuruluşların ya da tarafların ihtiyaçlarına göre
özelleştirilmiş güvenlik kontrollerinin gerçekleştirilmesi için
gereksinimleri belirtir. BGYS’nin ihtiyaç duyduğu gereksinimlere
cevap vermek için çok sayıda standart vardır. Bunların en önde
geleni ISO 27001 standardıdır.
• ISO 27001 kurumların bilgi güvenliği yönetim sistemi kurmaları
için gereklilikleri tanımlayan tek denetlenebilir BGYS
standardıdır. ISO 27001 ülkelere göre özel tanımlar içermeyen,
genel tanımların bulunduğu uluslararası standardıdır.
•ISO 27001 standardı; kuruluşların kendi bilgi güvenlik
sistemlerini sağlamasını mümkün kılan teknoloji tarafsız,
satıcı tarafsız yönetim sistemleri için bir çerçeve sağlar.
ISO 27001
• ISO 27001, kuruma uygun politikalar, prosedürler ve
kılavuzlar oluşturmaya yol gösteren uluslararası kabul görmüş
yapısal bir metodoloji sunar.
• ISO 27001 sertifikası, kurumların güvenlik seviyesine ve
kurumun konuya ciddi yaklaşımına ilişkin bir göstergedir.
ISO 27000 AİLESİ
• Bilgi güvenliği ile ilgili olarak ISO 27000 serisi güvenlik
standartları, kullanıcıların bilinçlenmesi, güvenlik risklerinin
azaltılması ve de güvenlik açıklarıyla karşılaşıldığında
alınacak önlemlerin belirlenmesinde temel bir başvuru
kaynağıdır. Bu standartlar temel ISO’nun 9000 kalite ve 14000
çevresel yönetim standartlarıyla da ilgilidir.
• ISO 27000 standardı, ISO 27000 standartlar ailesi ile ilgili
kavramların açıklanmasını sağlayan ve bilgi güvenliği
yönetimine yönelik temel bilgileri içeren bir standarttır.
Diğer İlgili Standartlar
• ISO/IEC 13335: Bilgi Teknolojisi –ICT Güvenlik Yönetimi için
Klavuz
• 13335 bölüm 1 (2004) : ICT güvenlik kavramları ve modelleri
• TR 13335 bölüm 3 :IT güvenlik yönetimi teknikleri
• TR 13335 bölüm 4 :Önlemlerin seçimi
• ISO/ IEC TR 18044:2004: IT Güvenlik Teknikleri — Bilgi
Güvenlik İhlal Olayı Yönetimi
• ISO 27006: BGYS Belgelendirmesi Yapan Kuruluşların
Akreditasyon Klavuzu
• ISO/IEC 19011:2011 - Yönetim Sistemi Denetimi için Klavuz
Diğer İlgili Standartlar
• ITIL (Bilgi Teknolojisi Altyapı Kütüphanesi)
• İngiliz Standardı BS 15000
• COBIT (Bilgi ve ilgili Teknoloji için Kontrol Amaçları)
• ISO/IEC 20000 IT Servis Yönetimi için ilk uluslararası standart
PUKÖ Modeli
• ISO 27001, BGYS’yi kurmak, işletmek, izlemek, gözden
geçirmek, sürdürmek ve iyileştirmek için standart proses
yaklaşımını benimsemiştir.
•Bu proses yaklaşımı güvenlik önlemlerinin belirlenip kurulması,
uygulanması, etkinliğinin gözden geçirilmesi ve iyileştirilmesi
süreçlerini ve bu süreçlerin sürekli olarak tekrarlanmasını içerir.
Bu süreçler Planla, Uygula, Kontrol et, Önlem al (PUKÖ)
döngüsünden oluşan bir model olarak da ortaya konmuştur.
• BGYS’de kurum kendine bir risk yönetimi metodu seçmeli ve risk
işleme için bir plan hazırlamalıdır. Risk işleme için standartta
öngörülen kontrol hedefleri ve kontrollerden seçimler
yapılmalı ve uygulanmalıdır.
PUKÖ Modeli
Planla: BGYS’nin kurulması
Sonuçları kuruluşun genel politikaları ve amaçlarına göre
dağıtmak için, risklerin yönetimi ve bilgi güvenliğinin
geliştirilmesiyle ilgili BGYS politikası, amaçlar, hedefler, prosesler
ve prosedürlerin kurulması.
Uygula: BGYS’nin gerçekleştirilmesi ve işletilmesi
BGYS politikası, kontroller, prosesler ve prosedürlerin
gerçekleştirilip işletilmesi.
PUKÖ Modeli
Kontrol Et: BGYS’nin izlenmesi ve gözden geçirilmesi
BGYS politikası, amaçlar ve kullanım deneyimlerine göre proses
performansının değerlendirilmesi ve uygulanabilen yerlerde
ölçülmesi ve sonuçların gözden geçirilmek üzere yönetime rapor
edilmesi.
Önlem Al: BGYS’nin sürekliliğinin sağlanması ve
iyileştirilmesi
BGYS’nin sürekli iyileştirilmesini sağlamak için, yönetimin gözden
geçirme sonuçlarına dayalı olarak, düzeltici ve önleyici
faaliyetlerin gerçekleştirilmesi .
Proses Etkileşim Şeması
Güvenlik Kontrol Alanları
ISO 27001:2013’de BGYS oluşturmada güvenlik için gereken 14
kontrol alanı ve 114 kontrolü tanımlayan bir uygulama
kılavuzudur oluşturuldu
Sonuç
• Kurumların güvenli bir ortamda faaliyet gösterebilmeleri için dokümante
edilmiş bir BGYS’yi hayata geçirmeleri gerekmektedir.
•Bu kapsamda ISO 27001 standardı tüm dünyada kabul görmüş ve en iyi
uygulamaları bir araya getiren bir modeldir.
•Kurumsal güvenlik için öncelikle yazılı olarak kurallar belirlenmelidir.
TEŞEKKÜRLER
Emre ERKIRAN

Contenu connexe

Tendances

Adli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAdli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAhmet Gürel
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to CybersecurityKrutarth Vasavada
 
Threat Hunting
Threat HuntingThreat Hunting
Threat HuntingSplunk
 
Information Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityInformation Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityAtlantic Training, LLC.
 
Information Security Awareness
Information Security Awareness Information Security Awareness
Information Security Awareness Net at Work
 
Information security
Information security Information security
Information security AishaIshaq4
 
Information Security Awareness Training
Information Security Awareness TrainingInformation Security Awareness Training
Information Security Awareness TrainingRandy Bowman
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıBGA Cyber Security
 
IT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community CollegeIT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community CollegeAtlantic Training, LLC.
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
Identity and Access Management Introduction
Identity and Access Management IntroductionIdentity and Access Management Introduction
Identity and Access Management IntroductionAidy Tificate
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
Security and management
Security and managementSecurity and management
Security and managementArtiSolanki5
 
Web Application firewall-Mod security
Web Application firewall-Mod securityWeb Application firewall-Mod security
Web Application firewall-Mod securityRomansh Yadav
 

Tendances (20)

Adli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAdli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim Araçları
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to Cybersecurity
 
Threat Hunting
Threat HuntingThreat Hunting
Threat Hunting
 
Information Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityInformation Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier University
 
Information Security Awareness
Information Security Awareness Information Security Awareness
Information Security Awareness
 
Red Team P1.pdf
Red Team P1.pdfRed Team P1.pdf
Red Team P1.pdf
 
Information security
Information security Information security
Information security
 
Information Security Awareness Training
Information Security Awareness TrainingInformation Security Awareness Training
Information Security Awareness Training
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 
Steps in it audit
Steps in it auditSteps in it audit
Steps in it audit
 
IT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community CollegeIT Security Awarenesss by Northern Virginia Community College
IT Security Awarenesss by Northern Virginia Community College
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
information security awareness course
information security awareness courseinformation security awareness course
information security awareness course
 
Identity and Access Management Introduction
Identity and Access Management IntroductionIdentity and Access Management Introduction
Identity and Access Management Introduction
 
Basic Security Training for End Users
Basic Security Training for End UsersBasic Security Training for End Users
Basic Security Training for End Users
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Security and management
Security and managementSecurity and management
Security and management
 
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMU
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMUBTRISK ISO27001 UYGULAMA EGITIMI SUNUMU
BTRISK ISO27001 UYGULAMA EGITIMI SUNUMU
 
Web Application firewall-Mod security
Web Application firewall-Mod securityWeb Application firewall-Mod security
Web Application firewall-Mod security
 

En vedette

Garnizon dns guvenligi
Garnizon dns guvenligiGarnizon dns guvenligi
Garnizon dns guvenligiAlper Başaran
 
KamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleriKamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleriAlper Başaran
 
Beyazsapkalihackeregitimikitap 140409071714-phpapp02
Beyazsapkalihackeregitimikitap 140409071714-phpapp02Beyazsapkalihackeregitimikitap 140409071714-phpapp02
Beyazsapkalihackeregitimikitap 140409071714-phpapp02Öncü Furkan
 
Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi?
Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi? Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi?
Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi? CypSec - Siber Güvenlik Konferansı
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiKurtuluş Karasu
 
Bilgi Güvenliği
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliğisemravural
 
Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimHakan Öztürk
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 

En vedette (8)

Garnizon dns guvenligi
Garnizon dns guvenligiGarnizon dns guvenligi
Garnizon dns guvenligi
 
KamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleriKamuNet'e dahil olmak için asgari güvenlik gereksinimleri
KamuNet'e dahil olmak için asgari güvenlik gereksinimleri
 
Beyazsapkalihackeregitimikitap 140409071714-phpapp02
Beyazsapkalihackeregitimikitap 140409071714-phpapp02Beyazsapkalihackeregitimikitap 140409071714-phpapp02
Beyazsapkalihackeregitimikitap 140409071714-phpapp02
 
Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi?
Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi? Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi?
Adil Burak Sadıç - Siber Güvenlik mi, Bilgi Güvenliği mi, BT Güvenliği mi?
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
Bilgi Güvenliği
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliği
 
Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel Eğitim
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 

Similaire à ISO 27001 Bilgi Güvenliği Yönetim Sistemi

29 iso27001 isms
29 iso27001 isms29 iso27001 isms
29 iso27001 ismsRECIPA
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATÇağrı Polat
 
Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Şahabettin Akca
 
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeWeb Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeErkan Başavcı
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxmemrah2955
 
Smmm ler siber güvenlik
Smmm ler siber güvenlikSmmm ler siber güvenlik
Smmm ler siber güvenlikSelçuk Gülten
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıMusa BEKTAŞ
 
Bi̇li̇şi̇m Teknolojileri ve Yazılım
Bi̇li̇şi̇m Teknolojileri ve YazılımBi̇li̇şi̇m Teknolojileri ve Yazılım
Bi̇li̇şi̇m Teknolojileri ve YazılımBiliimyazlm
 
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇Kamuran Özkan
 
SMMMLER Siber Güvenlik.pptx
SMMMLER Siber Güvenlik.pptxSMMMLER Siber Güvenlik.pptx
SMMMLER Siber Güvenlik.pptxSelçuk Gülten
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarTurkIOT
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıRaif Berkay DİNÇEL
 
Kişisel Bilgi Güvenliği
Kişisel Bilgi GüvenliğiKişisel Bilgi Güvenliği
Kişisel Bilgi GüvenliğiMesut Güngör
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi GuvenligiBilal Dursun
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feedsDoukanksz
 

Similaire à ISO 27001 Bilgi Güvenliği Yönetim Sistemi (20)

SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
29 iso27001 isms
29 iso27001 isms29 iso27001 isms
29 iso27001 isms
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLAT
 
Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019Bilgi Güvenliği Sunumu Nisan 2019
Bilgi Güvenliği Sunumu Nisan 2019
 
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeWeb Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
 
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptxBilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
Bilgi Güvenliği Farkındalık Bilgilendirme Sunumu.pptx
 
Smmm ler siber güvenlik
Smmm ler siber güvenlikSmmm ler siber güvenlik
Smmm ler siber güvenlik
 
Modül 5: GÜVENLİK
Modül 5: GÜVENLİKModül 5: GÜVENLİK
Modül 5: GÜVENLİK
 
Güvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve YazılımlarıGüvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve Yazılımları
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamaları
 
Bi̇li̇şi̇m Teknolojileri ve Yazılım
Bi̇li̇şi̇m Teknolojileri ve YazılımBi̇li̇şi̇m Teknolojileri ve Yazılım
Bi̇li̇şi̇m Teknolojileri ve Yazılım
 
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
 
SMMMLER Siber Güvenlik.pptx
SMMMLER Siber Güvenlik.pptxSMMMLER Siber Güvenlik.pptx
SMMMLER Siber Güvenlik.pptx
 
Lecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel KavramlarLecture 1 Siber Güvenlik Temel Kavramlar
Lecture 1 Siber Güvenlik Temel Kavramlar
 
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
 
Siber Güvenlik
Siber GüvenlikSiber Güvenlik
Siber Güvenlik
 
Kişisel Bilgi Güvenliği
Kişisel Bilgi GüvenliğiKişisel Bilgi Güvenliği
Kişisel Bilgi Güvenliği
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
 
CypSec Sunum
CypSec SunumCypSec Sunum
CypSec Sunum
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
 

ISO 27001 Bilgi Güvenliği Yönetim Sistemi

  • 1. ISO 27001:2013 Bilgi Güvenliği Yönetim Sistemi TANITIM EĞİTİMİ
  • 2. Bilgi Nedir? Bilgi, diğer önemli ticari varlıklar gibi bir işletme için değeri olan ve bu nedenle uygun olarak korunması gereken bir varlıktır. (Kaynak: ISO/ IEC 17799) Varlık: Kuruluşa önemi ve kuruluş için maddi bir değeri olan herşey Bilgi değişik formlarda bulunabilir • Bilgisayarlarda depolanan veri • Ağlar boyunca iletilen • Çıktılar • Fax ile gönderilen kağıtta yazanlar • Disklerde depolanan • Bantlarda tutulanlar • Karşılıklı telefon konuşmaları
  • 3.
  • 4. Bilgi Tehditleri Hırsızlık, bilgisayar korsancılığı, sabotaj Virüs saldırıları İfşa Kayıp ya da hasar Bozulma Sistem / ağ kusuru Sınırsız erişim Model kontrol problemleri ISO/TC 176 onaylı yorumlar Dökümantasyon eksikliği Doğal felaketler – deprem, fırtına, yangın, etc.
  • 5. En Büyük Tehdit Kaynağı Eğitimsiz ve bilinçsiz personeldir; • Virüs bulaştırabilir, • Ağ iletişim hatlarını konnektörlerinden çıkarılabilir ve koparılabilir, • Yazılımları veya verileri silebilir, çalışamaz hale getirebilir, • Donanıma zarar verebilir. • Dışarıya bilgi taşıyabilir. • Art niyet olmaksızın bilgiyi başkalarına aktarabilir
  • 6. Bilgi Güvenliğine Yönelik Tehditler Güvenlik Tehditleri İnsan Doğal Felaketler Kötü Niyetli Kötü Niyetli Olmayan Kurum İçinden Dikkatsiz Kullanıcılar (Yangın, Deprem, Sel vb.) (Hacker, Rakip vb.) (Küskünler vb.) Dış Kaynaklı
  • 7. Tehditler Şifreleri kırmak, Virüs yaymak, Truva atları yerleştirmek, Hizmeti engelleme atakları, Başkasının adına Elektronik Posta gönderme, Ağ ortamını dinlemek, Ağdaki paketleri değiştirmek, Yazılımlardaki açıklıklardan faydalanmak...
  • 8. Muhtemel Zararlar Hizmetin belirli bir süre aksaması veya tamamen durması Kurum/Kuruluşun güvenilirliğini yitirme riski Personelin morali üzerinde olumsuz etkiler oluşması Bilinmesi istenmeyen bilgilerin açığa çıkması Bilgi Sistemine verilen maddi hasarlar Bilgi Sisteminin tekrar çalıştırılması için zaman kaybı Sistemde toplanan bilgilerin ve sistem yazılımlarının tahribi WEB sitesinin çökertilmesi
  • 9. Virüs nedir? Bilgisayarı kullanan kişilerin bilgisi ve izni olmaksızın, üzerinde barındığı bilgisayar sisteminin çalışmasını kesintiye uğratmak ve zarar vermek amacıyla yazılmış program kodlarına bilgisayar virüsü denir.
  • 10. Virüs Çeşitleri • Virüs’ler e-posta, veri taşıma ortamları (disket, cd, dvd, usb disk vb.), dosya paylaşım programları, sohbet programları ve web sayfaları ile yayılabilir (Melisa, CIH) • Solucanlar, Virüs’lerin kullandıkları yöntemlere ek olarak, uygulama/işletim sistemi zayıflıkları ile saldırılar düzenleyebilir ve bu şekilde de yayılabilir (Code Red, Nimda) • Truva Atları ancak ilgili uygulama çalıştırıldığında etkili olmaktadır. (Netbus, Subseven)
  • 11. Diğer Tehlikeler Mantıksal Bombalar: Mantıksal Bomba saldırıları ile çeşitli uygulamalara yerleştirilen zararlı yazılımlar önceden ayarlanan zamanlarda veya uygulamanın belirli bir fonksiyonunun çalıştırılmasıyla tahribat oluşturmaktadırlar. Diğer saldırı tekniklerine aşağıda yer verilmiştir: Servisin devre dışı bırakılması (denial-of service) Şifre tespit saldırıları Güvenlik mimarisini değiştirme Hak ele geçirme Tahrip etme
  • 12.
  • 13. ÜLKEMİZDE EN ÇOK KARŞILAŞILAN BİLİŞİM ŞUÇLARINDAN ÖRNEKLER • http://www.ihbarweb.org.tr/ • Başkalarının adına e-mail göndererek özellikle ticari ve özel ilişkileri zedeleme. • Başkalarının adına web sayfası hazırlamak ve bu web sayfasının tanıtımı amacıyla başkalarına e-mail ve mesaj göndermek ve bu mesajlarda da mağdur olan şahsın telefon numaralarını vermek. • Kişisel bilgisayarlar yada kurumsal bilgisayarlara yetkisiz erişim ile bilgilerin çalınması ve karşılığında tehdit ederek maddi menfaat sağlanması • Şirketlere ait web sayfalarının alan adının izinsiz alınması ve bu alan adlarının karşılığında yüklü miktarlarda para talep etmek. • Özellikle Pornografik içerikli CD kopyalamak ve satmak. • Sahte evrak basımı gibi çok farklı konuları içerebilmektedir.
  • 14. Resmî Gazete • Sayı : 26530 KANUN İNTERNET ORTAMINDA YAPILAN YAYINLARIN DÜZENLENMESİ VE BU YAYINLAR YOLUYLA İŞLENEN SUÇLARLA MÜCADELE EDİLMESİ HAKKINDA KANUN
  • 17.
  • 19. Cep Telefonunuza Gelen Mesajlara Kanmayın
  • 20. Cep Telefonunuza Gelen Mesajlara Kanmayın
  • 21. Güvenlik Tedbileri • Kullanıcılar güvenlik ayarları yapılmış standart bilgisayar kullanmak. • Kullanıcı erişim yetkilendirmeleri “BİLMESİ GEREKEN” prensibine uygun yapmak. • Parola yönetimi, merkezi olarak yürütmek. • Kullanıcı bilgisayarları ve sunucu bilgisayarlarının güvenlik kontrolleri devamlı bir faaliyet olarak icra etmek. • Yazıcılar ağa bağlı olarak kullanmak. • E-posta kullanımına sınırlama getirmek, gelen ve giden e- postaların server kaydını tutulmak. • CD yazıcı ve disket sürücüleri azaltılarak yetki dahilinde kullanmak.
  • 22. Güvenlik Tedbileri • Taşınabilir disk ve USB disk gibi veri depolama araçlarının kullanımı kontrol altına alımak. • Oluşturulan kullanıcı adı ve parola sistemi sayesinde yetkisiz kişilerin internete erişimleri engellemek. • Kullanıcı bilgisayarları üzerinde bulunan ve otomatik olarak güncellenen Anti Virüs Programı ile virüs kontrolü yapmak. • İnternette gezilen Web sayfalarından virüs yayılmasına karşı gerekli önlemler almak. • Güvenlik duvarı üzerinde web trafiği ile ilgili kayıtlar tutmak. • İçerik yönünden uygun olmayan Web sayfalarına erişimi engellemek.
  • 23. Zararlı Kodların Belirlenmesi * Dosya büyüklüklerinin değişmesi, * Bozuk disk alanlarının görülmesi, * Diskteki boş yerin azalması, * Program yükleme sürelerinin artması, * Sistemin yavaşlaması, * Sabit disk ve sürücülerde anormal hareketler görülmesi (anormal yazma ve okuma işlemleri), * Hafıza (RAM) azalması, * Programların hata vermesi/çalışmaması, * ve çoğu zaman normal kullanıcıların hissedemeyeceği kadar sinsi belirtiler…
  • 24. Bulaşma Belirtileri  Dosya büyüklüğü artar,  Performans düşüklüğü gözlenir,  Hatalı veya komik mesajlar alınır,  Yazılımda veya veride kayıplar oluşur,  Sabit disk veya disketler formatlanır,  Bilgisayarı açmakta (boot etmekte) zorluklar yaşanır.
  • 25. Zararlı Kodlardan Korunmak İçin * İşletim sisteminizin güncel olduğundan emin olunuz. * Bilgisayarınızdaki anti-virüs programının güncel ve aktif halde olduğundan emin olunuz. * Bilmediğiniz e-posta ve eklerini açmayınız. * Kaynağı belirsiz programları bilgisayarınıza indirmeyiniz, kopyalamayınız ve çalıştırmayınız. * Anormal durumlarda hemen bilgisayarınızı kapatarak teknik personele ulaşınız.
  • 26. Parola Güvenliği  Parolanızı en az sekiz karakterden oluşturun.  Seçmiş olduğunuz parola sizin hakkınızda kolaylıkla elde edilebilecek verilerden oluşmamalıdır. (doğ.tarihi, çocuk adları, araba plakası vb)  Parolanızı ortak olarak kullanmayınız. Her hangi bir güvenlik ihlalinde öncelikli olarak sorumlu olacağınızı unutmayınız.  Parolanızı harf, sayı ve noktalama işaretlerinin karışımından oluşturunuz.  Parolanızı klavye gibi kolaylıkla görünebilecek yerlere yazmayınız.  Parolaları kolay hatırlanabilecek sözlerin baş harflerinden oluşturmak en iyi yöntemdir.
  • 27. Kullanıcıların Uyması Gereken Kurallar • Veri depolama ortamlarının (sabit disk, teyp vb.) bakım ve onarım maksadıyla firma dışına çıkarılmaması. • Lisanssız yazılım kullanılamaz. • Disket ve CD’ler içindeki bilginin gizlilik derecesine göre muhafaza edilmelidir. Etiketli olarak kullanılmalıdır. • Sistemler arası kontrolsüz bilgi transferi yapılamaz. • Bilgisayarınızın başından uzun süreli ayrılacağınız zaman bilgisayarınızı kapatınız. • Geçici olarak ayrılacağınız zaman bilgisayarınızın ekran koruyucusunu aktif hale getiriniz.
  • 28. Kullanıcıların Uyması Gereken Kurallar • Evrakı veya dokümanı masa üzerinde veya başka bir yerde açıkta bırakılmamalıdır. • Müsvetteler, atılan nüshalar ve karbon kağıtları uygun şekilde imha edilmelidir. • Elektronik postalar ilgilileri ile bilmesi gerekenler dışına gönderilmemelidir. • Şahsi çanta ve eşyalar içinde şirket bilgilerini ihtiva eden evrak, doküman veya malzeme taşınmamalıdır. • Telefon cihazları ile yapılan konuşmalarda kendi duyacağı ses tonu ile konuşulmalıdır. • Güvenlik soruşturması temiz olmayanların işe alınmamalıdır. • İşinizi, işinizle ilgili bilgileri iş yerinden dışarıya çıkartmayınız.
  • 29. Kullanıcıların Uyması Gereken Kurallar • SONUÇ: Bilgi güvenliğini korumaya yönelik olarak alınan teknolojik önlemler; çalışan bilinci ve uygun iş süreçleri ile desteklenmediği sürece yetersiz kalmaktadır.
  • 30. BGYS Yararları  Rekabet avantajını, itibarı, güveni korur  Hukuki cezaları önler  Bilgi varlıklarını korur: Tasarımlar Tesciller Yazılım Elektronik dosyalar Ticari sırlar Finansal bilgi Kişisel bilgi
  • 31. Bilgi Güvenliği Amaçları Gizliliğin Korunması – bilginin sadece erişim yetkisi verilmiş kişilerce erişilebilir olduğunun garanti edilmesi Bütünlüğün Korunması – bilginin ve işleme yöntemlerinin doğruluğunun ve bütünlüğünün temin edilmesi Elverişlilik – yetkilendirilmiş kullanıcıların, gerek duyulduğunda bilgiye ve ilişkili kaynaklara erişime sahip olabileceklerinin garanti edilmesi
  • 32. BGYS nedir? Kuruluşun kritik bilgi varlıklarını güvence altına almak için kullandığı politikalar, standartlar, prosedürler, uygulamalar ve planlanan aktiviteler vb. Risk değerlendirme metodu Doküman kontrolleri ve prosesler Güvenlik bilinci, klavuz, eğitim ve yetkinlikler Araçlar ve ekipmanlar, güvenlik duvarları, virüs tarayıcıları, otomatik yönetim ve güvenlik izleme
  • 33. BGYS nedir? Sistemin tasarımı ve nasıl uygulandığı aşağıdakilere bağlıdır: Kuruluşun ihtiyaçları ve amaçları Kuruluşun büyüklüğü ve yapısı Sahip olduğu ya da başkaları adına yürüttüğü bilgi duyarlılığı ve bilgi kritikliği Duyarlılık aşağıdakilerle ilgilidir Kayıp Yolsuzluk Hırsızlık İfşa Kesinti
  • 34. BGYS nedir? BGYS; tedarikçileri, müşterileri ve diğer ilgili tarafları kapsamak adına kuruluşun dışına genişler Organizasyon, organizasyonun müşterileri ve tedarikçileri, başka ilgili taraflar arasında BGYS gereksinimleri konusunda bilginin sürekli, iki yol akışı vardır;karşılıklı beklentiler ve bilgi güvenlik yönetimi Uluslararası kabul görmüş bilgi güvenliğini yönetmeyi sağlayan bir standarttır
  • 35. Bir kuruluş niçin BGYS kurmalıdır? Etkili bir BGYS kuran bir kuruluş bilgi güvenliği emniyeti konusunda güvenilirlik yaratır. Bu; kuruluş ve müşterileri için yüksek müşteri güveni, itimatı ve sürekli başarıyı sağlar. Güveni kazanmak ve ona zarar vermek çok uzun zaman ve çaba gerektirir.Ters bir güvenlik olayı kuruluşun imajına derin bir hasara sebep olabilir.
  • 36. ISO 27001 Kapsamı ISO 27001 tüm bilgi varlıklarına uygulanabilir Kuruluşa ait –finansal bilgi ya da fikri mülkiyet olabilir Kişisel Bilgiler – personel verisi, tüketici /müşteri tarihi, müşteri dosyaları Kritik Bilgi Varlıklarına bağlı olarak kuruluş tarafından gerçek uygulama kapsamı tanımlanır BGYS politikası içinde kuruluş tarafından BGYS politikası ve spesifik amaçlar tanımlanır
  • 38. Bilgi Güvenliği Gereksinimi • Bilgi sistemlerinin hayata geçmesiyle ortaya çıkan depolama ve işleme imkânlarının artması, izinsiz erişimler, bilginin yetkisiz imhası, yetkisiz değiştirilmesi veya yetkisiz görülmesi ihtimallerinin artması gibi hususlar nedeniyle bilgi güvenliği kavramı gündeme gelmektedir • Bilgi hangi biçime girerse girsin veya ne tür araçlarla paylaşılır veya depolanır olursa olsun, her zaman uygun bir şekilde korunmalıdır. • Bilgi sistemlerinin çoğu, bilgi saklanırken, paylaşılırken, gönderilirken güvenlik kaygıları düşünülerek tasarlanmamıştır.
  • 39. Bilgi Güvenliği Yönetim Sistemi • Bilgi güvenliği ihlali ve buradan doğacak kayıpların riskini minimize etmek kurulan sistemlerin en başında BGYS gelmektedir. • BGYS, bilgi güvenliğini kurmak, işletmek, izlemek ve geliştirmek için iş riski yaklaşımına dayalı, dokümante edilmiş, işlerliği ve sürekliliği garanti altına alınmış bir yönetim sistemidir. • BGYS kurumunuzdaki tüm bilgi varlıklarının değerlendirilmesi ve bu varlıkların sahip oldukları zayıflıkları ve karşı karşıya oldukları tehditleri göz önüne alan bir risk analizi yapılmasını gerektirir.
  • 40. ISO 27001 • BGYS, bağımsız kuruluşların ya da tarafların ihtiyaçlarına göre özelleştirilmiş güvenlik kontrollerinin gerçekleştirilmesi için gereksinimleri belirtir. BGYS’nin ihtiyaç duyduğu gereksinimlere cevap vermek için çok sayıda standart vardır. Bunların en önde geleni ISO 27001 standardıdır. • ISO 27001 kurumların bilgi güvenliği yönetim sistemi kurmaları için gereklilikleri tanımlayan tek denetlenebilir BGYS standardıdır. ISO 27001 ülkelere göre özel tanımlar içermeyen, genel tanımların bulunduğu uluslararası standardıdır. •ISO 27001 standardı; kuruluşların kendi bilgi güvenlik sistemlerini sağlamasını mümkün kılan teknoloji tarafsız, satıcı tarafsız yönetim sistemleri için bir çerçeve sağlar.
  • 41. ISO 27001 • ISO 27001, kuruma uygun politikalar, prosedürler ve kılavuzlar oluşturmaya yol gösteren uluslararası kabul görmüş yapısal bir metodoloji sunar. • ISO 27001 sertifikası, kurumların güvenlik seviyesine ve kurumun konuya ciddi yaklaşımına ilişkin bir göstergedir.
  • 42. ISO 27000 AİLESİ • Bilgi güvenliği ile ilgili olarak ISO 27000 serisi güvenlik standartları, kullanıcıların bilinçlenmesi, güvenlik risklerinin azaltılması ve de güvenlik açıklarıyla karşılaşıldığında alınacak önlemlerin belirlenmesinde temel bir başvuru kaynağıdır. Bu standartlar temel ISO’nun 9000 kalite ve 14000 çevresel yönetim standartlarıyla da ilgilidir. • ISO 27000 standardı, ISO 27000 standartlar ailesi ile ilgili kavramların açıklanmasını sağlayan ve bilgi güvenliği yönetimine yönelik temel bilgileri içeren bir standarttır.
  • 43. Diğer İlgili Standartlar • ISO/IEC 13335: Bilgi Teknolojisi –ICT Güvenlik Yönetimi için Klavuz • 13335 bölüm 1 (2004) : ICT güvenlik kavramları ve modelleri • TR 13335 bölüm 3 :IT güvenlik yönetimi teknikleri • TR 13335 bölüm 4 :Önlemlerin seçimi • ISO/ IEC TR 18044:2004: IT Güvenlik Teknikleri — Bilgi Güvenlik İhlal Olayı Yönetimi • ISO 27006: BGYS Belgelendirmesi Yapan Kuruluşların Akreditasyon Klavuzu • ISO/IEC 19011:2011 - Yönetim Sistemi Denetimi için Klavuz
  • 44. Diğer İlgili Standartlar • ITIL (Bilgi Teknolojisi Altyapı Kütüphanesi) • İngiliz Standardı BS 15000 • COBIT (Bilgi ve ilgili Teknoloji için Kontrol Amaçları) • ISO/IEC 20000 IT Servis Yönetimi için ilk uluslararası standart
  • 45.
  • 46. PUKÖ Modeli • ISO 27001, BGYS’yi kurmak, işletmek, izlemek, gözden geçirmek, sürdürmek ve iyileştirmek için standart proses yaklaşımını benimsemiştir. •Bu proses yaklaşımı güvenlik önlemlerinin belirlenip kurulması, uygulanması, etkinliğinin gözden geçirilmesi ve iyileştirilmesi süreçlerini ve bu süreçlerin sürekli olarak tekrarlanmasını içerir. Bu süreçler Planla, Uygula, Kontrol et, Önlem al (PUKÖ) döngüsünden oluşan bir model olarak da ortaya konmuştur. • BGYS’de kurum kendine bir risk yönetimi metodu seçmeli ve risk işleme için bir plan hazırlamalıdır. Risk işleme için standartta öngörülen kontrol hedefleri ve kontrollerden seçimler yapılmalı ve uygulanmalıdır.
  • 47. PUKÖ Modeli Planla: BGYS’nin kurulması Sonuçları kuruluşun genel politikaları ve amaçlarına göre dağıtmak için, risklerin yönetimi ve bilgi güvenliğinin geliştirilmesiyle ilgili BGYS politikası, amaçlar, hedefler, prosesler ve prosedürlerin kurulması. Uygula: BGYS’nin gerçekleştirilmesi ve işletilmesi BGYS politikası, kontroller, prosesler ve prosedürlerin gerçekleştirilip işletilmesi.
  • 48. PUKÖ Modeli Kontrol Et: BGYS’nin izlenmesi ve gözden geçirilmesi BGYS politikası, amaçlar ve kullanım deneyimlerine göre proses performansının değerlendirilmesi ve uygulanabilen yerlerde ölçülmesi ve sonuçların gözden geçirilmek üzere yönetime rapor edilmesi. Önlem Al: BGYS’nin sürekliliğinin sağlanması ve iyileştirilmesi BGYS’nin sürekli iyileştirilmesini sağlamak için, yönetimin gözden geçirme sonuçlarına dayalı olarak, düzeltici ve önleyici faaliyetlerin gerçekleştirilmesi .
  • 50. Güvenlik Kontrol Alanları ISO 27001:2013’de BGYS oluşturmada güvenlik için gereken 14 kontrol alanı ve 114 kontrolü tanımlayan bir uygulama kılavuzudur oluşturuldu
  • 51. Sonuç • Kurumların güvenli bir ortamda faaliyet gösterebilmeleri için dokümante edilmiş bir BGYS’yi hayata geçirmeleri gerekmektedir. •Bu kapsamda ISO 27001 standardı tüm dünyada kabul görmüş ve en iyi uygulamaları bir araya getiren bir modeldir. •Kurumsal güvenlik için öncelikle yazılı olarak kurallar belirlenmelidir.