BİLGİ GÜVENLİĞİ MEHTAP KILIÇ

Preview:

DESCRIPTION

E-CRIME TURKIYE. BİLGİ GÜVENLİĞİ MEHTAP KILIÇ. E-CRIME TURKIYE. Hoşgeldiniz …. Gündem. Bilgi ve Bilgi Güvenliği. Standartlar, Düzenlemeler. Türkiye ve Dünya. Bilgi . Bilgi, değerli olan ve uygun şekilde korunması gereken varlıktır. BİLGİ . Kişisel Bilgiler. T.C. Kimlik Numarası - PowerPoint PPT Presentation

Citation preview

E-CRIME TURKIYE

BİLGİ GÜVENLİĞİMEHTAP KILIÇ

Hoşgeldiniz…

E-CRIME TURKIYE

Gündem

• Bilgi ve Bilgi Güvenliği

• Standartlar, Düzenlemeler

• Türkiye ve Dünya

Bilgi

BİLGİ Bilgi, değerli olan ve uygun şekilde korunması

gereken varlıktır.

Kişisel Bilgiler

•T.C. Kimlik Numarası•Kredi Kartı No•Parola•Adres•Telefon No

Kurumsal Bilgiler•İnsan•Sunucular•Bilgisayarlar•E-Posta•Web Sayfası•Müşteri Bilgileri•Raporlar, planlar…

Bilgi Güvenliği

GİZLİLİK BÜTÜNLÜK ERİŞİLEBİLİRLİK

Bilgiye, sadece erişim hakkı olan kişilerin

erişmesidir. Bilgi, yetkili olmayan kişiler, varlıklar ve

süreçlertarafından erişilemez ve

ifşa edilemez.

Bilginin, doğruluğunun ve tamlığının ve kendine has

özgünlüğünün korunmasıdır.

Bilgiye erişim hakkı olan kişilerin, her ihtiyaç

duyduklarında erişebilmesidir.

BİLGİ GÜVENLİĞİBİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ ISO 27001

Bilişim Suçu

Riskler

PARASAL KAYIPİTİBAR KAYBIHİZMETİN AKSAMASI

MÜŞTERİNİN ETKİLENMESİ

ÇALIŞANLARIN ETKİLENMESİ

TEDARİKÇİLERİN ETKİLENMESİYASAL YAPTIRIM

Standartlar - Düzenlemeler

BİLGİ

ISO 27001

COBIT

PCI DSS

BS 25999

ITIL

ISO 270011. Bilgi Güvenliği Politikası2. Bilgi Güvenliği Organizasyonu3. Varlık Yönetimi4. Risk Yönetimi5. İnsan Kaynakları Güvenliği 6. Fiziksel ve Çevresel Güvenlik7. Haberleşme ve İşletim Yönetimi8. Erişim Kontrolü9. Bilgi Sistemleri Edinim ,Geliştirme ve Bakımı10. Bilgi Sistemleri İhlal Olay Yönetimi 11. İş Sürekliliği Yönetimi12. Uyum

ISO 27001

Tüm Dünya’da Toplam Sertifikalı Şirket Sayısı

7346

ISO 27001

Japonya; Column1; 0.52; 52%

Hindistan; Column1; 0.07; 7%

Çin; Col-umn1;

0.0600000000000001; 6%

UK; Col-umn1;

0.0600000000000001; 6%

Diğer ; Col-umn1; 0.29;

29%Japonya

Hindistan

UK

Diğer

Çin

COBIT

Plan ve Organizasyon

Satınalma ve Uygulama

Dağıtım ve Destek

İzleme ve Değerlendirme

PO1PO2PO3PO4PO5PO6PO7PO8PO9

PO10

AI1AI2AI3AI4AI5AI6AI7

ME1ME2ME3ME4

DS1DS2DS3DS4DS5DS6DS7DS8DS9

DS10DS11DS12DS13

PCI-DSS

Güçlü erişim kontrol

önlemleri uygulam

ak

Bir zayıflık yönetim programı oluşturmak

G

üven

li bir

netw

ork

ku

rmak

ve sü

rdür

mek

Kart sahibi verilerini korumak

Düzenli şekilde

izlemek ve

networkü test

etmekBilg

i Güve

nliği

Politika

sı Oluştu

rmak

PCI DSS Kontrol - Gereksinimler

1- bir firewall konfigürasyonu yüklemek ve devam ettirmek

2-Satıcı tarafından sağlanan default sistem parolaları ve diğer güvenlik parametrelerini kullanmamak

3- Saklanan Kart Sahibi Verilerini Korumak

4- Kart sahibi verilerini, açık, kamu-halka açık ağlarda şifrele iletmek

5- Anti-virüs yazılımını ya da programlarını kullanmak ve düzenli olarak güncellemek

6- Güvenli sistemler ve uygulamalar geliştirmek ve devam ettirmek

7- Kart sahibi verilerine erişimi sadece bilinmesi gereken kadarıyla kısıtlama

8- Bilgisayar erişimine sahip her kişi için benzersiz (tek- unique) bir kimlik atama

9- Kart sahibi verilerine fiziksel erişimi kısıtlama

10- Ağ kaynaklarına ve kart sahibi verilerine tüm erişimleri izlemek ve takip etmek

11- Güvenlik sistemlerini ve süreçlerini düzenli olarak test etmek

12- Tüm personel için bilgi güvenliğinin adreslendiği bir politika sağlamak, sürdürmek

ITILHizmet Tasarım1. Tedarikçi Yönetimi2. Hizmet Seviyesi Yönetimi3. Hizmet Katalog Yönetimi4. Kullanılabilirlik YönetimiHizmet Geçişi5. Değişim Yönetimi6. Bilgi Yönetimi7. Dağıtım ve Geliştirme Yönetimi8. Hizmet Test ve Doğrulama9. Konfigürasyon Yönetim SistemiHizmet Operasyon10. Olay Yönetimi11. Event Yönetimi12. Problem Yönetimi

Ortak Noktalar

E-CRIME TURKIYE

ISO 270011. Bilgi Güvenliği Politikası2. Bilgi Güvenliği Organizasyonu3. Varlık Yönetimi4. Risk Yönetimi5. İnsan Kaynakları Güvenliği 6. Fiziksel ve Çevresel Güvenlik7. Haberleşme ve İşletim Yönetimi8. Erişim Kontrolü9. Bilgi Sistemleri Edinim ,Geliştirme ve Bakımı10. Bilgi Sistemleri İhlal Olay Yönetimi 11. İş Sürekliliği Yönetimi12. Uyum

PCI DSS

Bilgi Güvenliği Politikasının

Oluşturulması

ISO 270011. Bilgi Güvenliği Politikası2. Bilgi Güvenliği Organizasyonu3. Varlık Yönetimi4. Risk Yönetimi5. İnsan Kaynakları Güvenliği 6. Fiziksel ve Çevresel Güvenlik7. Haberleşme ve İşletim Yönetimi8. Erişim Kontrolü9. Bilgi Sistemleri Edinim ,Geliştirme ve Bakımı10. Bilgi Sistemleri İhlal Olay Yönetimi 11. İş Sürekliliği Yönetimi12. Uyum

PCI DSS

ISO 270011. Bilgi Güvenliği Politikası2. Bilgi Güvenliği Organizasyonu3. Varlık Yönetimi4. Risk Yönetimi5. İnsan Kaynakları Güvenliği 6. Fiziksel ve Çevresel Güvenlik7. Haberleşme ve İşletim Yönetimi8. Erişim Kontrolü9. Bilgi Sistemleri Edinim ,Geliştirme ve Bakımı10. Bilgi Sistemleri İhlal Olay Yönetimi 11. İş Sürekliliği Yönetimi12. Uyum

COBITPO8PO7DS13DS5

DS10DS3

ISO 270011. Bilgi Güvenliği Politikası2. Bilgi Güvenliği Organizasyonu3. Varlık Yönetimi4. Risk Yönetimi5. İnsan Kaynakları Güvenliği 6. Fiziksel ve Çevresel Güvenlik7. Haberleşme ve İşletim Yönetimi8. Erişim Kontrolü9. Bilgi Sistemleri Edinim ,Geliştirme ve Bakımı10. Bilgi Sistemleri İhlal Olay Yönetimi 11. İş Sürekliliği Yönetimi12. Uyum

BS 25999İş Sürekliliği Yönetim Sistem

ITILHizmet Tasarım1. Tedarikçi Yönetimi2. Hizmet Seviyesi Yönetimi3. Hizmet Katalog Yönetimi4. Kullanılabilirlik YönetimiHizmet Geçişi5. Değişim Yönetimi6. Bilgi Yönetimi7. Dağıtım ve Geliştirme Yönetimi8. Hizmet Test ve Doğrulama9. Konfigürasyon Yönetim SistemiHizmet Operasyon10. Olay Yönetimi11. Event Yönetimi12. Problem Yönetimi

COBITHizmet Sunumu ve Destek

DS Süreçleri

Araştırma

Son Söz

Bilgi, değerli olan ve uygun şekilde korunması gereken varlıktır.

SORULAR…

?TEŞEKKÜRLER…

Mehtap KılıçMehtap.kilic@bankasya.com.tr

Recommended