BGA Sunumu - 15 Kasım 2012
-
Upload
haci-oguz -
Category
Technology
-
view
368 -
download
3
description
Transcript of BGA Sunumu - 15 Kasım 2012
![Page 1: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/1.jpg)
Üniversitelerde Bilgi Güvenliğinin Önemi
15 Kasım 2012Hacı OĞUZ
Abdullah Gül Üniversitesi Bilgi İşlem Daire Başkanlığı
30 Ocak 13 Çarşamba
![Page 2: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/2.jpg)
- Bilgi Nedir?- Bilgi Güvenliği Nedir?- Neden Bilgi Güvenliği?- AGÜ’de Bilgi Güvenliği- Güvenlik Problemi ve Çözüm Yaklaşımı- Nasıl Bir Yol İzlenebilir?- İdari Önlemler- Teknolojik Önlemler- Eğitim- Üniversitelerde Uygulama- Sonuç
İçerik
30 Ocak 13 Çarşamba
![Page 3: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/3.jpg)
Bilgi, işlenmiş “veri”Bilgi Nedir?
Veri bir ham (işlenmemiş) gerçek ya da bilgi parçacı
30 Ocak 13 Çarşamba
![Page 4: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/4.jpg)
Bilgi, işlenmiş “veri”Bilgi Nedir?
Veri bir ham (işlenmemiş) gerçek ya da bilgi parçacı
123
30 Ocak 13 Çarşamba
![Page 5: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/5.jpg)
Bilgi, işlenmiş “veri”Bilgi Nedir?
Veri bir ham (işlenmemiş) gerçek ya da bilgi parçacı
30 Ocak 13 Çarşamba
![Page 6: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/6.jpg)
Bilgi, işlenmiş “veri”Bilgi Nedir?
Veri bir ham (işlenmemiş) gerçek ya da bilgi parçacı
30 Ocak 13 Çarşamba
![Page 7: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/7.jpg)
Bilgi, işlenmiş “veri”Bilgi Nedir?
Veri bir ham (işlenmemiş) gerçek ya da bilgi parçacı
30 Ocak 13 Çarşamba
![Page 8: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/8.jpg)
Bilgi, işlenmiş “veri”Bilgi Nedir?
Veri bir ham (işlenmemiş) gerçek ya da bilgi parçacı
125002741350
30 Ocak 13 Çarşamba
![Page 9: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/9.jpg)
Bilgi, işlenmiş “veri”Bilgi Nedir?
Veri bir ham (işlenmemiş) gerçek ya da bilgi parçacı
30 Ocak 13 Çarşamba
![Page 10: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/10.jpg)
Bilgi, işlenmiş “veri”Bilgi Nedir?
Veri bir ham (işlenmemiş) gerçek ya da bilgi parçacı
30 Ocak 13 Çarşamba
![Page 11: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/11.jpg)
Bilgi Güvenliği Nedir?
30 Ocak 13 Çarşamba
![Page 12: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/12.jpg)
Bilgilerin izinsiz erişimi, kullanımı, ifşası, yok edilmesi, değiştirilmesi veya hasar verilmesinden koruma
Bilgi Güvenliği Nedir?
30 Ocak 13 Çarşamba
![Page 13: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/13.jpg)
Bilgilerin izinsiz erişimi, kullanımı, ifşası, yok edilmesi, değiştirilmesi veya hasar verilmesinden koruma
Bilgi Güvenliği Nedir?
Gizlilik: Bilgilerin yetkisiz erişime karşı korunmasıBütünlük: Bilgilerin eksiksiz, tam, tutarlı ve doğru olmasıKullanılabilirlik: Bilgilere yetkili kişiler tarafından ihtiyaç duyulduğunda erişilebilir olması (TS ISO/IEC 27001:2005 Bilgi Güvenliği Yönetim Sistemi Standardı)
30 Ocak 13 Çarşamba
![Page 14: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/14.jpg)
Bilgilerin izinsiz erişimi, kullanımı, ifşası, yok edilmesi, değiştirilmesi veya hasar verilmesinden koruma
Bilgi Güvenliği Nedir?
Gizlilik: Bilgilerin yetkisiz erişime karşı korunmasıBütünlük: Bilgilerin eksiksiz, tam, tutarlı ve doğru olmasıKullanılabilirlik: Bilgilere yetkili kişiler tarafından ihtiyaç duyulduğunda erişilebilir olması (TS ISO/IEC 27001:2005 Bilgi Güvenliği Yönetim Sistemi Standardı)
30 Ocak 13 Çarşamba
![Page 15: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/15.jpg)
Neden Bilgi Güvenliği?
30 Ocak 13 Çarşamba
![Page 16: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/16.jpg)
Bilgi bir kurumun en değerli varlıklarından biridir.
Neden Bilgi Güvenliği?
30 Ocak 13 Çarşamba
![Page 17: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/17.jpg)
Bilgi bir kurumun en değerli varlıklarından biridir.
Neden Bilgi Güvenliği?
Kurumsal itibarİş sürekliliğiBilgi kaynaklarına güvenli erişimFarkındalıkKötü amaçlı kullanımın engellenmesiDenetlenebilirlikBilinçsiz ve dikkatsiz kullanımdan kaynaklı arıza ve problemler
30 Ocak 13 Çarşamba
![Page 18: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/18.jpg)
Bilgi bir kurumun en değerli varlıklarından biridir.
Neden Bilgi Güvenliği?
Kurumsal itibarİş sürekliliğiBilgi kaynaklarına güvenli erişimFarkındalıkKötü amaçlı kullanımın engellenmesiDenetlenebilirlikBilinçsiz ve dikkatsiz kullanımdan kaynaklı arıza ve problemler
30 Ocak 13 Çarşamba
![Page 19: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/19.jpg)
Üniversiteler İçin Bilgi Güvenliği Gerektiren Servisler
30 Ocak 13 Çarşamba
![Page 20: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/20.jpg)
Üniversiteler İçin Bilgi Güvenliği Gerektiren ServislerKullanıcı Doğrulama ve Yetkilendirme Bilgi SistemiKurum tarafından sağlanan hizmetlerin erişim ve yetkilendirme için gerekli olan verilerin tutulduğu merkezi bilgi sistemiÖğrenci Bilgi SistemiÖğrenci ile ilgili tutulan özlük, akademik, disiplin, burs v.b. Personel ve Maaş Bilgi SistemiPersonel özlük, kariyer ve ödeme (maaş, ek ödeme, ek ders) v.b. Akademik Bilgi SistemiAkademik çalışma, araştırma ve proje v.b.Elektronik Posta Kişilere özel ve sadece kişilerin erişmesi gereken verilerin güvenliğiKimlik Paylaşım Sistemiİçişleri Bakanlığı ile Kurum arasında yapılan protokol gereği erişim güvenliğiWeb HizmetleriKurum Web Sayfası, Birimlerin Web Sayfaları, Kişisel Web Sayfaları, FTP
30 Ocak 13 Çarşamba
![Page 21: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/21.jpg)
Çözüm yaklaşımıGüvenlik Problemi
Kullanım hatalarıKötüye kullanımSosyal mühendislikBilişim suçları
Dış Saldırılar (%20-30)Çalışanların Sorumlu Olduğu Olaylar (%70-80)
30 Ocak 13 Çarşamba
![Page 22: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/22.jpg)
Çözüm yaklaşımıGüvenlik Problemi
Kullanım hatalarıKötüye kullanımSosyal mühendislikBilişim suçları
Dış Saldırılar (%20-30)Çalışanların Sorumlu Olduğu Olaylar (%70-80)
Aksayan işleyişYanlış sonuçlarMaddi/manevi kayıplar
30 Ocak 13 Çarşamba
![Page 23: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/23.jpg)
Çözüm yaklaşımıGüvenlik Problemi
Kullanım hatalarıKötüye kullanımSosyal mühendislikBilişim suçları
Dış Saldırılar (%20-30)Çalışanların Sorumlu Olduğu Olaylar (%70-80)
Aksayan işleyişYanlış sonuçlarMaddi/manevi kayıplar
İstek
30 Ocak 13 Çarşamba
![Page 24: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/24.jpg)
Çözüm yaklaşımıGüvenlik Problemi
Kullanım hatalarıKötüye kullanımSosyal mühendislikBilişim suçları
Dış Saldırılar (%20-30)Çalışanların Sorumlu Olduğu Olaylar (%70-80)
Aksayan işleyişYanlış sonuçlarMaddi/manevi kayıplar
İstek Bilgi Birikimi
30 Ocak 13 Çarşamba
![Page 25: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/25.jpg)
Çözüm yaklaşımıGüvenlik Problemi
Kullanım hatalarıKötüye kullanımSosyal mühendislikBilişim suçları
Dış Saldırılar (%20-30)Çalışanların Sorumlu Olduğu Olaylar (%70-80)
Aksayan işleyişYanlış sonuçlarMaddi/manevi kayıplar
İstek Bilgi Birikimi Yetenek
30 Ocak 13 Çarşamba
![Page 26: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/26.jpg)
Nasıl Bir Yol İzlenebilir?
30 Ocak 13 Çarşamba
![Page 27: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/27.jpg)
İdari önlemler, teknolojik önlemler, eğitim Nasıl Bir Yol İzlenebilir?
30 Ocak 13 Çarşamba
![Page 28: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/28.jpg)
İdari önlemler, teknolojik önlemler, eğitim Nasıl Bir Yol İzlenebilir?
İdari önlemler;1. Risk yönetimi2. Güvenlik politikaları3. Standartlar, yönergeler ve prosedürler4. Güvenlik denetimleri
30 Ocak 13 Çarşamba
![Page 29: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/29.jpg)
İdari önlemler, teknolojik önlemler, eğitim Nasıl Bir Yol İzlenebilir?
İdari önlemler;1. Risk yönetimi2. Güvenlik politikaları3. Standartlar, yönergeler ve prosedürler4. Güvenlik denetimleri
Teknolojik önlemler;1. Fiziksel güvenlik 2. Kriptoloji 3. Firewall4. Yedekleme5. Saldırı tespit sistemleri
30 Ocak 13 Çarşamba
![Page 30: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/30.jpg)
İdari önlemler, teknolojik önlemler, eğitim Nasıl Bir Yol İzlenebilir?
İdari önlemler;1. Risk yönetimi2. Güvenlik politikaları3. Standartlar, yönergeler ve prosedürler4. Güvenlik denetimleri
Teknolojik önlemler;1. Fiziksel güvenlik 2. Kriptoloji 3. Firewall4. Yedekleme5. Saldırı tespit sistemleri
Eğitim;FarkındalıkEğitim şart
30 Ocak 13 Çarşamba
![Page 31: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/31.jpg)
İdari Önlemler
30 Ocak 13 Çarşamba
![Page 32: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/32.jpg)
İdari ÖnlemlerRisk Yönetimi
30 Ocak 13 Çarşamba
![Page 33: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/33.jpg)
İdari ÖnlemlerRisk Yönetimi
Temel amaçlar;- Risklerin belirlenmesi - Tehditlerin potansiyel etkisinin belirlenmesi - Riskin gerçekleşmesi durumunda getireceği zararla, bu riskten korunmak için seçilecek tedbir arasında ekonomik bir denge kurulması
30 Ocak 13 Çarşamba
![Page 34: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/34.jpg)
İdari Önlemler
30 Ocak 13 Çarşamba
![Page 35: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/35.jpg)
Güvenlik Politikasıİdari Önlemler
30 Ocak 13 Çarşamba
![Page 36: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/36.jpg)
Güvenlik Politikasıİdari Önlemler
30 Ocak 13 Çarşamba
![Page 37: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/37.jpg)
Güvenlik Politikasıİdari Önlemler
Politika “Bir kurumun değerli bilgilerinin yönetimini,korunmasını, dağıtımını ve önemli işlevlerininkorunmasını düzenleyen kurallar ve uygulamalarbütünüdür.”
30 Ocak 13 Çarşamba
![Page 38: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/38.jpg)
Güvenlik Politikasıİdari Önlemler
Politika “Bir kurumun değerli bilgilerinin yönetimini,korunmasını, dağıtımını ve önemli işlevlerininkorunmasını düzenleyen kurallar ve uygulamalarbütünüdür.”
30 Ocak 13 Çarşamba
![Page 39: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/39.jpg)
Güvenlik Politikasıİdari Önlemler
“Politikası olmayan kurum, nereye gideceğinibilmeyen insana benzer.” [Branstad, 1997]
Politika “Bir kurumun değerli bilgilerinin yönetimini,korunmasını, dağıtımını ve önemli işlevlerininkorunmasını düzenleyen kurallar ve uygulamalarbütünüdür.”
30 Ocak 13 Çarşamba
![Page 40: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/40.jpg)
İdari Önlemler
30 Ocak 13 Çarşamba
![Page 41: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/41.jpg)
Güvenlik Politikası Kısımlarıİdari Önlemler
30 Ocak 13 Çarşamba
![Page 42: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/42.jpg)
Güvenlik Politikası Kısımlarıİdari Önlemler
Genel AçıklamaPolitikayla ilgili gerekçeler ve buna bağlı risklerin tanımı
AmaçNeden bçyle bir politika
KapsamUyması gerekenler (ilgili grup ve/veya kurum) ve bilgi varlıklarının tanımı
PolitikaUygulanması ve uyulması gereken kural ve politikalar
Cezai Yaptırımlarİhlal durumlarında uygulanacak yaptırımlar
TarihçeHangi tarihte neden değişiklik yapıldı
30 Ocak 13 Çarşamba
![Page 43: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/43.jpg)
Bilgi Güvenlik Politikası Çeşitleri
30 Ocak 13 Çarşamba
![Page 44: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/44.jpg)
Bilgi Güvenlik Politikası Çeşitleriİdari Önlemler
30 Ocak 13 Çarşamba
![Page 45: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/45.jpg)
Gizlilik politikasıBütünlük politikasıKullanılabilirlik politikasıTicari güvenlik politikası
Bilgi Güvenlik Politikası Çeşitleriİdari Önlemler
30 Ocak 13 Çarşamba
![Page 46: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/46.jpg)
Gizlilik politikasıBütünlük politikasıKullanılabilirlik politikasıTicari güvenlik politikası
Bilgi Güvenlik Politikası Çeşitleriİdari Önlemler
30 Ocak 13 Çarşamba
![Page 47: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/47.jpg)
İdari Önlemler
30 Ocak 13 Çarşamba
![Page 48: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/48.jpg)
Standartlar, Yönergeler ve Prosedürlerİdari Önlemler
30 Ocak 13 Çarşamba
![Page 49: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/49.jpg)
Standartlar, Yönergeler ve Prosedürlerİdari Önlemler
Standartlar,bilgi güvenliği standartları kullanılmalıdırYönergeler,standartlarda yeterince açık olmayan "gri alanlar" açıklığa kavuşturulur
• kanunların karşısında olmamalıdır,
• kurum özellikleri dikkate alınarak geliştirilmelidir,
• ilişkilendirilip bir bütün haline getirilmelidir,
• zaman içinde değişiklik gerektirir,
• uygulatılabilirse başarılı olur
Prosedürler, belli bir işi gerçekleştirmeye yardımcı olmak amacıyla hazırlanmış olan ve atılacak
30 Ocak 13 Çarşamba
![Page 50: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/50.jpg)
İdari Önlemler
30 Ocak 13 Çarşamba
![Page 51: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/51.jpg)
Güvenlik Denetimleriİdari Önlemler
30 Ocak 13 Çarşamba
![Page 52: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/52.jpg)
Güvenlik Denetimleriİdari Önlemler
Sürekli devam eden etkin güvenlik politikalarının tanımlanması ve korunması
- Şifreleri kırmak zor mu? - Denetleme günlükleri var mı? - Her bir sistem için bütün gereksiz uygulamalar ve bilgisayar hizmetleri elimine edildi mi?
30 Ocak 13 Çarşamba
![Page 53: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/53.jpg)
Güvenlik Denetimleriİdari Önlemler
Sürekli devam eden etkin güvenlik politikalarının tanımlanması ve korunması
- Şifreleri kırmak zor mu? - Denetleme günlükleri var mı? - Her bir sistem için bütün gereksiz uygulamalar ve bilgisayar hizmetleri elimine edildi mi?
30 Ocak 13 Çarşamba
![Page 54: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/54.jpg)
Teknolojik Önlemler
30 Ocak 13 Çarşamba
![Page 55: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/55.jpg)
Teknolojik ÖnlemlerDonanımsal, yazılımsal çözümler
30 Ocak 13 Çarşamba
![Page 56: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/56.jpg)
Teknolojik ÖnlemlerDonanımsal, yazılımsal çözümler
Fiziksel Güvenliksistem odası, ağ aktif cihazlarının istenmeyen ve/veya kontrolsüz erişimlere karşı fiziki güvenliği, Kriptoloji, Şifrelemehaberleşen iki veya daha fazla tarafın bilgi alışverişinin güvenli olarak gerçekleşmesini sağlayan tekniklerin ve uygulamalarFirewall (Güvenlik Duvarı),Internet, güvensiz bir ağdır. Bir güvenlik duvarı ağ ile Internet gibi herkesin kullanımına açık ağ arasında güvenlik sağlar. Yedekleme,veri/bilgilerin geri dönülemez biçiminde kaybolmasını engellemek amacıyla birden fazla kopya halinde bulundurulmasıSaldırı Tespit Sistemleri saldırgan profilleri ve saldırı çeşitleri tespiti
30 Ocak 13 Çarşamba
![Page 57: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/57.jpg)
Teknolojik ÖnlemlerDonanımsal, yazılımsal çözümler
Fiziksel Güvenliksistem odası, ağ aktif cihazlarının istenmeyen ve/veya kontrolsüz erişimlere karşı fiziki güvenliği, Kriptoloji, Şifrelemehaberleşen iki veya daha fazla tarafın bilgi alışverişinin güvenli olarak gerçekleşmesini sağlayan tekniklerin ve uygulamalarFirewall (Güvenlik Duvarı),Internet, güvensiz bir ağdır. Bir güvenlik duvarı ağ ile Internet gibi herkesin kullanımına açık ağ arasında güvenlik sağlar. Yedekleme,veri/bilgilerin geri dönülemez biçiminde kaybolmasını engellemek amacıyla birden fazla kopya halinde bulundurulmasıSaldırı Tespit Sistemleri saldırgan profilleri ve saldırı çeşitleri tespiti
30 Ocak 13 Çarşamba
![Page 58: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/58.jpg)
Eğitim
30 Ocak 13 Çarşamba
![Page 59: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/59.jpg)
Eğitim
Eğitim şart- İnsan faktörü,bilgi güvenliği bilinci ve farkındalığı olmayan insanlar bu güvenlik sürecini aksatacaktır.- Dış saldırı %20-30 çalışan hatası %70-80 bilgi güvenliği ihlali olayları genellikle kurum çalışanları tarafından yapılmıştır
30 Ocak 13 Çarşamba
![Page 60: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/60.jpg)
Eğitim
Eğitim şart- İnsan faktörü,bilgi güvenliği bilinci ve farkındalığı olmayan insanlar bu güvenlik sürecini aksatacaktır.- Dış saldırı %20-30 çalışan hatası %70-80 bilgi güvenliği ihlali olayları genellikle kurum çalışanları tarafından yapılmıştır
30 Ocak 13 Çarşamba
![Page 61: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/61.jpg)
Üniversitelerde Uygulama
30 Ocak 13 Çarşamba
![Page 62: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/62.jpg)
Üniversitelerde UygulamaNeler yapmalı?
30 Ocak 13 Çarşamba
![Page 63: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/63.jpg)
Üniversitelerde Uygulama
- Bilinçlendirme Etkinlikleri- Sürekli Eğitim- Politika Temelli Yönetim- Güvenlik Çalışmaları
Neler yapmalı?
30 Ocak 13 Çarşamba
![Page 64: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/64.jpg)
Üniversitelerde Uygulama
- Bilinçlendirme Etkinlikleri- Sürekli Eğitim- Politika Temelli Yönetim- Güvenlik Çalışmaları
Neler yapmalı?
30 Ocak 13 Çarşamba
![Page 65: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/65.jpg)
Üniversitelerde Uygulama
30 Ocak 13 Çarşamba
![Page 66: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/66.jpg)
Politika Geliştirme EkibiÜniversitelerde Uygulama
30 Ocak 13 Çarşamba
![Page 67: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/67.jpg)
Politika Geliştirme EkibiÜniversitelerde Uygulama
- Üst Yönetimden (Rektör Yardımcısı)- İnsan İlişkilerinde Tecrübeli Akademik Kişi- Yönetmelikler Konusunda Tecrübeli İdari Kişi- Güvenlik Alanında Uzman Bir Kişi
30 Ocak 13 Çarşamba
![Page 68: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/68.jpg)
Politika Geliştirme EkibiÜniversitelerde Uygulama
- Üst Yönetimden (Rektör Yardımcısı)- İnsan İlişkilerinde Tecrübeli Akademik Kişi- Yönetmelikler Konusunda Tecrübeli İdari Kişi- Güvenlik Alanında Uzman Bir Kişi
30 Ocak 13 Çarşamba
![Page 69: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/69.jpg)
Üniversitelerde Uygulama
30 Ocak 13 Çarşamba
![Page 70: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/70.jpg)
Politika Geliştirme YöntemiÜniversitelerde Uygulama
30 Ocak 13 Çarşamba
![Page 71: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/71.jpg)
Politika Geliştirme YöntemiÜniversitelerde Uygulama
- Prensiplerden yola çıkmalı- Diğer üniversitelerin tecrübelerindan yararlanılmalı- Geri beslemeye açık politika temelli yönetim (öğrenebilen sistemler)- Uygulanabilir ve uygulatılabilir bir politika
30 Ocak 13 Çarşamba
![Page 72: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/72.jpg)
Politika Geliştirme YöntemiÜniversitelerde Uygulama
- Prensiplerden yola çıkmalı- Diğer üniversitelerin tecrübelerindan yararlanılmalı- Geri beslemeye açık politika temelli yönetim (öğrenebilen sistemler)- Uygulanabilir ve uygulatılabilir bir politika
30 Ocak 13 Çarşamba
![Page 73: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/73.jpg)
AGÜ’de Bilgi Güvenliği
30 Ocak 13 Çarşamba
![Page 74: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/74.jpg)
Yeni yapılanan bir üniversite olarakAGÜ’de Bilgi Güvenliği
30 Ocak 13 Çarşamba
![Page 75: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/75.jpg)
Yeni yapılanan bir üniversite olarakAGÜ’de Bilgi Güvenliği
Neler yaptık?İnceleme ve Araştırma: Yurtiçi ve yurtdışı üniversite ziyaretleri
Neler yapılmalı?Problem tespiti: Güvenlik ProblemiÇözüm yaklaşımı: Bilgi Güvenliği Politikaları
30 Ocak 13 Çarşamba
![Page 76: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/76.jpg)
Yeni yapılanan bir üniversite olarakAGÜ’de Bilgi Güvenliği
Neler yaptık?İnceleme ve Araştırma: Yurtiçi ve yurtdışı üniversite ziyaretleri
Neler yapılmalı?Problem tespiti: Güvenlik ProblemiÇözüm yaklaşımı: Bilgi Güvenliği Politikaları
30 Ocak 13 Çarşamba
![Page 77: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/77.jpg)
30 Ocak 13 Çarşamba
![Page 78: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/78.jpg)
30 Ocak 13 Çarşamba
![Page 79: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/79.jpg)
Sonuç
30 Ocak 13 Çarşamba
![Page 80: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/80.jpg)
Sonuç- Bilgi güvenliği dinamik bir süreç, mutlaka olmalı- Sadece teknoloji ile sağlanamaz- Eğitim şart- Uluslarası standartlara uygunluk- Uygulanabilir ve denetlenebilirlik- En zayıf halka kadar güvende olabiliriz...
30 Ocak 13 Çarşamba
![Page 81: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/81.jpg)
30 Ocak 13 Çarşamba
![Page 82: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/82.jpg)
Teşekkürler
30 Ocak 13 Çarşamba
![Page 83: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/83.jpg)
Teşekkürler
30 Ocak 13 Çarşamba
![Page 84: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/84.jpg)
Teşekkürler
Kaynakça - ÖDTÜ, Bilgi Güvenliği (http://security.metu.edu.tr/Documents/Bilgi%20Guvenligi.html)- Stanford ITS, UC Berkeley IST - ISO 27001 Standardı Çerçevesinde Kurumsal Bilgi Güvenliği- Wikipedia- BİLGEM- İYTE, Yrd. Doç. Dr. Tuğkan Tuğlular
30 Ocak 13 Çarşamba
![Page 85: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/85.jpg)
Teşekkürler
Kaynakça - ÖDTÜ, Bilgi Güvenliği (http://security.metu.edu.tr/Documents/Bilgi%20Guvenligi.html)- Stanford ITS, UC Berkeley IST - ISO 27001 Standardı Çerçevesinde Kurumsal Bilgi Güvenliği- Wikipedia- BİLGEM- İYTE, Yrd. Doç. Dr. Tuğkan Tuğlular
30 Ocak 13 Çarşamba
![Page 86: BGA Sunumu - 15 Kasım 2012](https://reader034.fdocuments.net/reader034/viewer/2022042715/5597f0681a28ab88758b4610/html5/thumbnails/86.jpg)
Teşekkürler
Kaynakça - ÖDTÜ, Bilgi Güvenliği (http://security.metu.edu.tr/Documents/Bilgi%20Guvenligi.html)- Stanford ITS, UC Berkeley IST - ISO 27001 Standardı Çerçevesinde Kurumsal Bilgi Güvenliği- Wikipedia- BİLGEM- İYTE, Yrd. Doç. Dr. Tuğkan Tuğlular
İletişimHacı OĞUZ
Bilgi İşlem Daire BaşkanıAbdullah Gül Üniversitesi
[email protected]/hacioguz
linkedin.com/in/hacioguz
30 Ocak 13 Çarşamba