Upload
willow-burton
View
57
Download
4
Embed Size (px)
DESCRIPTION
BİLGİ GÜVENLİĞİ ve UYAP. Bilgi Güvenliği. Bizim için “Bilgi Güvenliği” neyi ifade ediyor?. Gizlilik. Süreklilik. Bütünlük. Bilginin “GÖNDERİCİDEN ÇIKTIĞI HALİYLE” alıcının eline ulaşması. Bilginin “YETKİSİZ” kişilerin eline geçmesinin engellenmesi. - PowerPoint PPT Presentation
Citation preview
Bilgi Güvenliği ŞubesiBilgi Güvenliği Şubesi
Bilgi GüvenliğiBilgi GüvenliğiBİLGİ GÜVENLİĞİBİLGİ GÜVENLİĞİ
veve
UYAPUYAP
Bilgi Güvenliği ŞubesiBilgi Güvenliği Şubesi
GizlilikGizlilikBütünlBütünlükük
SüreklilSüreklilikik
Bilginin Bilginin “YETKİSİZ” “YETKİSİZ”
kişilerin eline kişilerin eline geçmesinin geçmesinin
engellenmesiengellenmesi
Bilginin Bilginin “GÖNDERİCİDEN “GÖNDERİCİDEN
ÇIKTIĞI HALİYLE” ÇIKTIĞI HALİYLE” alıcının eline alıcının eline
ulaşmasıulaşması
Kullanıcıların Kullanıcıların bilgiye zamanında bilgiye zamanında ulaşabilmesi için ulaşabilmesi için
sistem sistem devamlılığının devamlılığının
sağlanmasısağlanması
Bizim içinBizim için“Bilgi “Bilgi Güvenliği” Güvenliği” neyi ifade neyi ifade ediyor?ediyor?
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliği ŞubesiBilgi Güvenliği Şubesi
UYAP’ın GüvenliğiUYAP’ın Güvenliği
Nasıl Sağlanıyor?Nasıl Sağlanıyor?
Bilgi Güvenliği ŞubesiBilgi Güvenliği Şubesi
İNTRANET
İNTERNETİNTERNETGÜVENLİĞİGÜVENLİĞİ
IDSIDS IPSIPS
AntivirüsAntivirüs
Fir
ew
Fir
ew
all
all
İçerik İçerik DenetimiDenetimi
NATNAT
Bilişim Dünyasında Bilişim Dünyasında kabul görmüş kabul görmüş donanım/yazılım donanım/yazılım çözümleri çözümleri kullanılmaktadır.kullanılmaktadır.
Bilgi Güvenliği ŞubesiBilgi Güvenliği Şubesi
İnternet İnternet BulutuBulutu
DMZ DMZ (Yarı (Yarı Güvenli Güvenli Bölge)Bölge)
WebWebMailMail
VatandVatandaşaş
DnsDns AvukaAvukatt
İNTERNET İNTERNET ÜZERİNDEN ÜZERİNDEN VERİLEN VERİLEN HİZMETLERHİZMETLER
İntraneİntranett
İnternet üzerinden İnternet üzerinden hizmet veren hizmet veren sunucular DMZ adı sunucular DMZ adı verilen Yarı Güvenli verilen Yarı Güvenli Bölgededir…Bölgededir…
Bilgi Güvenliği ŞubesiBilgi Güvenliği Şubesi
İnternet İnternet BulutuBulutu
DIŞ SİSTEMLER DIŞ SİSTEMLER İLE YAPILAN İLE YAPILAN ENTEGRASYONLENTEGRASYONLARAR
İntraneİntranett
ADLİ ADLİ SİCİLSİCİL POLNETPOLNETMERNİSMERNİS
Doğrudan Doğrudan VERİ TABANI VERİ TABANI erişim yoktur!erişim yoktur!
Bilgi Güvenliği ŞubesiBilgi Güvenliği Şubesi
KULLANICKULLANICIGÜVENLİIGÜVENLİĞİĞİ
Kötü niyetli olmayan Kötü niyetli olmayan çalışan hataları…çalışan hataları…
Bilgi Güvenliği ŞubesiBilgi Güvenliği Şubesi
““Aktive Directory” kullanılmaktadır. Aktive Directory” kullanılmaktadır. -Sistemde uyulması gereken temel güvenlik kuralları merkezden -Sistemde uyulması gereken temel güvenlik kuralları merkezden belirlenebilmektedir.belirlenebilmektedir.-Bütün kullanıcıların temel güvenlik kurallarına uyması garanti edilebilmektedir. -Bütün kullanıcıların temel güvenlik kurallarına uyması garanti edilebilmektedir.
KULLANICKULLANICIGÜVENLİIGÜVENLİĞİĞİ
Kullanıcı olabilmek için sistemde tanımlı olmak gerekir. Kullanıcı olabilmek için sistemde tanımlı olmak gerekir. -Tanımlama Bilgi İşlem Dairesi Başkanlığı tarafından yapılmakla birlikte-Tanımlama Bilgi İşlem Dairesi Başkanlığı tarafından yapılmakla birlikte
tanımlama yapılabilmesi için O kullanıcının Personel Genel Müdürlüğü tanımlama yapılabilmesi için O kullanıcının Personel Genel Müdürlüğü kayıtlarında bulunması gerekmektedir.kayıtlarında bulunması gerekmektedir.
Kullanıcının sisteme girebilmesi için bir kullanıcı adı ve parolaya ihtiyacıKullanıcının sisteme girebilmesi için bir kullanıcı adı ve parolaya ihtiyacı vardır. (Domain kullanıcı adı ve parolası)vardır. (Domain kullanıcı adı ve parolası)
Sisteme giriş yapan kullanıcının Uygulama Yazılımını çalıştırabilmesi içinSisteme giriş yapan kullanıcının Uygulama Yazılımını çalıştırabilmesi için de ayrıca bir kullanıcı adı ve parolaya sahip olması gerekir. (Portal de ayrıca bir kullanıcı adı ve parolaya sahip olması gerekir. (Portal
kullanıcı kullanıcı adı ve parolası)adı ve parolası)
Bilgi Güvenliği ŞubesiBilgi Güvenliği Şubesi
KULLANICKULLANICIGÜVENLİIGÜVENLİĞİĞİ
Uygulama Yazılımı da kendi içinde “yetki” temelli olarak çalışmaktadır. Uygulama Yazılımı da kendi içinde “yetki” temelli olarak çalışmaktadır.
Üstelik “yetki” ünvan, birim ve yer bazında belirlenebilir. Üstelik “yetki” ünvan, birim ve yer bazında belirlenebilir.
-Örneğin ,Uygulama Yazılımı bir zabıt kâtibinin kullanıcı adı ve şifresi ile -Örneğin ,Uygulama Yazılımı bir zabıt kâtibinin kullanıcı adı ve şifresi ile
çalıştırıldığında kullanıcı sadece o zabıt kâtibinin görevli olduğu yerdeki, çalıştırıldığında kullanıcı sadece o zabıt kâtibinin görevli olduğu yerdeki, görevli görevli
olduğu mahkemede bulunan dosyaları görebilir ve sadece bir zabıt olduğu mahkemede bulunan dosyaları görebilir ve sadece bir zabıt katibinin gerçekte yapabileceği işlemleri yapabilir.katibinin gerçekte yapabileceği işlemleri yapabilir.
UYAP Bilgi Sisteminde “loglama” mekanizması kurulmuştur.UYAP Bilgi Sisteminde “loglama” mekanizması kurulmuştur.
Bilgi Güvenliği ŞubesiBilgi Güvenliği Şubesi
SONSON
OLARAKOLARAK……
Başka hiçbir kamu kurumunda olmayan bir birimBaşka hiçbir kamu kurumunda olmayan bir birimkurulmuştur…kurulmuştur…
BİLGİ GÜVENLİĞİ ŞUBESİBİLGİ GÜVENLİĞİ ŞUBESİ
Görevi:Görevi: Dışarıdan veya içeriden gelebilecek Dışarıdan veya içeriden gelebilecek saldırıların önlenebilmesini sağlamak saldırıların önlenebilmesini sağlamak amacıyla bu saldırıları bizzat kendisi amacıyla bu saldırıları bizzat kendisi yaparak yaparak sistemin açıklarını ortaya sistemin açıklarını ortaya çıkarmaya çalışmak.çıkarmaya çalışmak.
Bilgi Güvenliği ŞubesiBilgi Güvenliği Şubesi
Bilgi GüvenliğiBilgi Güvenliği
DİNLEDİĞİNİZ DİNLEDİĞİNİZ İÇİN İÇİN
TEŞEKKÜRLERTEŞEKKÜRLER