24
Bilgi Sistemleri ve Güvenliği Hafta 2

Bilgi sistemleri ve güvenliği 2

Embed Size (px)

Citation preview

Page 1: Bilgi sistemleri ve güvenliği 2

Bilgi Sistemleri ve Güvenliği

Hafta 2

Page 2: Bilgi sistemleri ve güvenliği 2

İçerik

• CISO• GRC kavramı– Governance/Risk Management/Compliance– Kontrol/Risk Yönetimi/Uyum

• Bir organizasyon için bilgi güvencesi planı (Information Assurance Plan; NIST)

• Tradeoff / RMMM

Page 3: Bilgi sistemleri ve güvenliği 2
Page 4: Bilgi sistemleri ve güvenliği 2
Page 5: Bilgi sistemleri ve güvenliği 2

Kısa bir değerlendirme

• Kaç kişi herhangi bir hırsızlık problemi yaşadı• Kaç kişi kredi kartı ile alakalı bir problem

yaşadı• Kaç kişinin şifresi çalındı• Kaç kişi istenmeyen e-posta aldı

Page 6: Bilgi sistemleri ve güvenliği 2

Önemli üç devrim

Page 7: Bilgi sistemleri ve güvenliği 2

Özellik Tarım Çağı Endüstri Çağı Bilgi Çağı

Zenginlik Toprak Sermaye Bilgi

İlerleme Fetih İcat Paradigmayı değiştirme

Zaman Gün/mevsim Fabrika çalışma zamanı

Time zone

Çalışma Alanı Tarla Sermaye araçları

Network

Organizasyon Yapısı

Aile Kurum İş birlikleri

Araçlar Saban, kürek Makinalar Bilgisayarlar

Bilgi Genelleşmiş Özelleşmiş Disiplinler arası

Öğrenme Bireysel Sınıfta On-line

Page 8: Bilgi sistemleri ve güvenliği 2
Page 9: Bilgi sistemleri ve güvenliği 2
Page 10: Bilgi sistemleri ve güvenliği 2
Page 11: Bilgi sistemleri ve güvenliği 2
Page 12: Bilgi sistemleri ve güvenliği 2
Page 13: Bilgi sistemleri ve güvenliği 2

Güvenlik ve Gizlilik

Page 14: Bilgi sistemleri ve güvenliği 2

Bilgi Sistemleri Güvenliğinin Gelişimi

Page 15: Bilgi sistemleri ve güvenliği 2

Kale Savunması

Page 16: Bilgi sistemleri ve güvenliği 2

Teknik Güvenlik

• Amaçlarınızı gerçekleştirmek için neleri uygulamanız gerektiğini sorgulayın

• Tüm amaçlarınızın hepsini gerçekleştirdiğinizi kontrol ediniz

• Uygulamaların doğru çalıştığından emin olun• Yüklemelerin ve denetlemelerin doğru

çalıştığından emin olun

Page 17: Bilgi sistemleri ve güvenliği 2

Bireysel Stratejiler

• Tehlikelerin farkında olmak• Çok katmanlı bir savunma mekanizması oluşturmak

– Çoklu araçlar– Yama programları– Güncellemeler

• Sosyal medyada gizlilik seçeneklerini iyi değerlendirmek

• Verilerinizin nerede olduğundan emin olun• Kötü çocuk gibi düşünün• Çocukların erişilebilirliğinin sınırlayın

Page 18: Bilgi sistemleri ve güvenliği 2
Page 19: Bilgi sistemleri ve güvenliği 2
Page 20: Bilgi sistemleri ve güvenliği 2
Page 21: Bilgi sistemleri ve güvenliği 2

Tanımlar

• Confidentiality – Gizlilik– Bilgi ne anlama geliyor

• Integrity – Bütünlük– Değişim olmadığı doğrulanabiliyor mu?

• Availability – Geçerlilik– İhtiyaç duyulduğunda bilgiye erişilebiliyor mu ?

Ek özellikler• Non-repudiation – İnkar edememe• Authentication -Yetkilendirme

Page 22: Bilgi sistemleri ve güvenliği 2

Tanımlar Araçlar Bağımlılıklar

Confidentiality Bilgi veya kaynağın gizlenmesi

• Şifreleme• Erişim kontrolü

• Sisteme olan güven

• Varsayımlar

Integrity • Yetkilendirme• Veri bütünlüğü

• Önleme• Tespit etme

• Kaynak hakkında varsayımlar

• Kaynağın güvenilirliği

Availability • Bilginin kullanılabilirliği

• Sistem tasarımı• Kullanıcının

istatistiksel modelleri

• İstatistiksel modelin doğruluğu

• ID anormallikleri

CIA Kontrol

Page 23: Bilgi sistemleri ve güvenliği 2
Page 24: Bilgi sistemleri ve güvenliği 2

Sorular ???