25
E-CRIME TURKIYE BİLGİ GÜVENLİĞİ MEHTAP KILIÇ

BİLGİ GÜVENLİĞİ MEHTAP KILIÇ

  • Upload
    miach

  • View
    117

  • Download
    0

Embed Size (px)

DESCRIPTION

E-CRIME TURKIYE. BİLGİ GÜVENLİĞİ MEHTAP KILIÇ. E-CRIME TURKIYE. Hoşgeldiniz …. Gündem. Bilgi ve Bilgi Güvenliği. Standartlar, Düzenlemeler. Türkiye ve Dünya. Bilgi . Bilgi, değerli olan ve uygun şekilde korunması gereken varlıktır. BİLGİ . Kişisel Bilgiler. T.C. Kimlik Numarası - PowerPoint PPT Presentation

Citation preview

Page 1: BİLGİ GÜVENLİĞİ MEHTAP KILIÇ

E-CRIME TURKIYE

BİLGİ GÜVENLİĞİMEHTAP KILIÇ

Page 2: BİLGİ GÜVENLİĞİ MEHTAP KILIÇ

Hoşgeldiniz…

E-CRIME TURKIYE

Page 3: BİLGİ GÜVENLİĞİ MEHTAP KILIÇ

Gündem

• Bilgi ve Bilgi Güvenliği

• Standartlar, Düzenlemeler

• Türkiye ve Dünya

Page 4: BİLGİ GÜVENLİĞİ MEHTAP KILIÇ

Bilgi

BİLGİ Bilgi, değerli olan ve uygun şekilde korunması

gereken varlıktır.

Page 5: BİLGİ GÜVENLİĞİ MEHTAP KILIÇ

Kişisel Bilgiler

•T.C. Kimlik Numarası•Kredi Kartı No•Parola•Adres•Telefon No

Page 6: BİLGİ GÜVENLİĞİ MEHTAP KILIÇ

Kurumsal Bilgiler•İnsan•Sunucular•Bilgisayarlar•E-Posta•Web Sayfası•Müşteri Bilgileri•Raporlar, planlar…

Page 7: BİLGİ GÜVENLİĞİ MEHTAP KILIÇ

Bilgi Güvenliği

GİZLİLİK BÜTÜNLÜK ERİŞİLEBİLİRLİK

Bilgiye, sadece erişim hakkı olan kişilerin

erişmesidir. Bilgi, yetkili olmayan kişiler, varlıklar ve

süreçlertarafından erişilemez ve

ifşa edilemez.

Bilginin, doğruluğunun ve tamlığının ve kendine has

özgünlüğünün korunmasıdır.

Bilgiye erişim hakkı olan kişilerin, her ihtiyaç

duyduklarında erişebilmesidir.

BİLGİ GÜVENLİĞİBİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ ISO 27001

Page 8: BİLGİ GÜVENLİĞİ MEHTAP KILIÇ

Bilişim Suçu

Page 9: BİLGİ GÜVENLİĞİ MEHTAP KILIÇ

Riskler

PARASAL KAYIPİTİBAR KAYBIHİZMETİN AKSAMASI

MÜŞTERİNİN ETKİLENMESİ

ÇALIŞANLARIN ETKİLENMESİ

TEDARİKÇİLERİN ETKİLENMESİYASAL YAPTIRIM

Page 10: BİLGİ GÜVENLİĞİ MEHTAP KILIÇ

Standartlar - Düzenlemeler

BİLGİ

ISO 27001

COBIT

PCI DSS

BS 25999

ITIL

Page 11: BİLGİ GÜVENLİĞİ MEHTAP KILIÇ

ISO 270011. Bilgi Güvenliği Politikası2. Bilgi Güvenliği Organizasyonu3. Varlık Yönetimi4. Risk Yönetimi5. İnsan Kaynakları Güvenliği 6. Fiziksel ve Çevresel Güvenlik7. Haberleşme ve İşletim Yönetimi8. Erişim Kontrolü9. Bilgi Sistemleri Edinim ,Geliştirme ve Bakımı10. Bilgi Sistemleri İhlal Olay Yönetimi 11. İş Sürekliliği Yönetimi12. Uyum

Page 12: BİLGİ GÜVENLİĞİ MEHTAP KILIÇ

ISO 27001

Tüm Dünya’da Toplam Sertifikalı Şirket Sayısı

7346

Page 13: BİLGİ GÜVENLİĞİ MEHTAP KILIÇ

ISO 27001

Japonya; Column1; 0.52; 52%

Hindistan; Column1; 0.07; 7%

Çin; Col-umn1;

0.0600000000000001; 6%

UK; Col-umn1;

0.0600000000000001; 6%

Diğer ; Col-umn1; 0.29;

29%Japonya

Hindistan

UK

Diğer

Çin

Page 14: BİLGİ GÜVENLİĞİ MEHTAP KILIÇ

COBIT

Plan ve Organizasyon

Satınalma ve Uygulama

Dağıtım ve Destek

İzleme ve Değerlendirme

PO1PO2PO3PO4PO5PO6PO7PO8PO9

PO10

AI1AI2AI3AI4AI5AI6AI7

ME1ME2ME3ME4

DS1DS2DS3DS4DS5DS6DS7DS8DS9

DS10DS11DS12DS13

Page 15: BİLGİ GÜVENLİĞİ MEHTAP KILIÇ

PCI-DSS

Güçlü erişim kontrol

önlemleri uygulam

ak

Bir zayıflık yönetim programı oluşturmak

G

üven

li bir

netw

ork

ku

rmak

ve sü

rdür

mek

Kart sahibi verilerini korumak

Düzenli şekilde

izlemek ve

networkü test

etmekBilg

i Güve

nliği

Politika

sı Oluştu

rmak

PCI DSS Kontrol - Gereksinimler

1- bir firewall konfigürasyonu yüklemek ve devam ettirmek

2-Satıcı tarafından sağlanan default sistem parolaları ve diğer güvenlik parametrelerini kullanmamak

3- Saklanan Kart Sahibi Verilerini Korumak

4- Kart sahibi verilerini, açık, kamu-halka açık ağlarda şifrele iletmek

5- Anti-virüs yazılımını ya da programlarını kullanmak ve düzenli olarak güncellemek

6- Güvenli sistemler ve uygulamalar geliştirmek ve devam ettirmek

7- Kart sahibi verilerine erişimi sadece bilinmesi gereken kadarıyla kısıtlama

8- Bilgisayar erişimine sahip her kişi için benzersiz (tek- unique) bir kimlik atama

9- Kart sahibi verilerine fiziksel erişimi kısıtlama

10- Ağ kaynaklarına ve kart sahibi verilerine tüm erişimleri izlemek ve takip etmek

11- Güvenlik sistemlerini ve süreçlerini düzenli olarak test etmek

12- Tüm personel için bilgi güvenliğinin adreslendiği bir politika sağlamak, sürdürmek

Page 16: BİLGİ GÜVENLİĞİ MEHTAP KILIÇ

ITILHizmet Tasarım1. Tedarikçi Yönetimi2. Hizmet Seviyesi Yönetimi3. Hizmet Katalog Yönetimi4. Kullanılabilirlik YönetimiHizmet Geçişi5. Değişim Yönetimi6. Bilgi Yönetimi7. Dağıtım ve Geliştirme Yönetimi8. Hizmet Test ve Doğrulama9. Konfigürasyon Yönetim SistemiHizmet Operasyon10. Olay Yönetimi11. Event Yönetimi12. Problem Yönetimi

Page 17: BİLGİ GÜVENLİĞİ MEHTAP KILIÇ

Ortak Noktalar

E-CRIME TURKIYE

Page 18: BİLGİ GÜVENLİĞİ MEHTAP KILIÇ

ISO 270011. Bilgi Güvenliği Politikası2. Bilgi Güvenliği Organizasyonu3. Varlık Yönetimi4. Risk Yönetimi5. İnsan Kaynakları Güvenliği 6. Fiziksel ve Çevresel Güvenlik7. Haberleşme ve İşletim Yönetimi8. Erişim Kontrolü9. Bilgi Sistemleri Edinim ,Geliştirme ve Bakımı10. Bilgi Sistemleri İhlal Olay Yönetimi 11. İş Sürekliliği Yönetimi12. Uyum

PCI DSS

Bilgi Güvenliği Politikasının

Oluşturulması

Page 19: BİLGİ GÜVENLİĞİ MEHTAP KILIÇ

ISO 270011. Bilgi Güvenliği Politikası2. Bilgi Güvenliği Organizasyonu3. Varlık Yönetimi4. Risk Yönetimi5. İnsan Kaynakları Güvenliği 6. Fiziksel ve Çevresel Güvenlik7. Haberleşme ve İşletim Yönetimi8. Erişim Kontrolü9. Bilgi Sistemleri Edinim ,Geliştirme ve Bakımı10. Bilgi Sistemleri İhlal Olay Yönetimi 11. İş Sürekliliği Yönetimi12. Uyum

PCI DSS

Page 20: BİLGİ GÜVENLİĞİ MEHTAP KILIÇ

ISO 270011. Bilgi Güvenliği Politikası2. Bilgi Güvenliği Organizasyonu3. Varlık Yönetimi4. Risk Yönetimi5. İnsan Kaynakları Güvenliği 6. Fiziksel ve Çevresel Güvenlik7. Haberleşme ve İşletim Yönetimi8. Erişim Kontrolü9. Bilgi Sistemleri Edinim ,Geliştirme ve Bakımı10. Bilgi Sistemleri İhlal Olay Yönetimi 11. İş Sürekliliği Yönetimi12. Uyum

COBITPO8PO7DS13DS5

DS10DS3

Page 21: BİLGİ GÜVENLİĞİ MEHTAP KILIÇ

ISO 270011. Bilgi Güvenliği Politikası2. Bilgi Güvenliği Organizasyonu3. Varlık Yönetimi4. Risk Yönetimi5. İnsan Kaynakları Güvenliği 6. Fiziksel ve Çevresel Güvenlik7. Haberleşme ve İşletim Yönetimi8. Erişim Kontrolü9. Bilgi Sistemleri Edinim ,Geliştirme ve Bakımı10. Bilgi Sistemleri İhlal Olay Yönetimi 11. İş Sürekliliği Yönetimi12. Uyum

BS 25999İş Sürekliliği Yönetim Sistem

Page 22: BİLGİ GÜVENLİĞİ MEHTAP KILIÇ

ITILHizmet Tasarım1. Tedarikçi Yönetimi2. Hizmet Seviyesi Yönetimi3. Hizmet Katalog Yönetimi4. Kullanılabilirlik YönetimiHizmet Geçişi5. Değişim Yönetimi6. Bilgi Yönetimi7. Dağıtım ve Geliştirme Yönetimi8. Hizmet Test ve Doğrulama9. Konfigürasyon Yönetim SistemiHizmet Operasyon10. Olay Yönetimi11. Event Yönetimi12. Problem Yönetimi

COBITHizmet Sunumu ve Destek

DS Süreçleri

Page 23: BİLGİ GÜVENLİĞİ MEHTAP KILIÇ

Araştırma

Page 24: BİLGİ GÜVENLİĞİ MEHTAP KILIÇ

Son Söz

Bilgi, değerli olan ve uygun şekilde korunması gereken varlıktır.

Page 25: BİLGİ GÜVENLİĞİ MEHTAP KILIÇ

SORULAR…

?TEŞEKKÜRLER…

Mehtap Kılıç[email protected]