HAZİNE MÜSTEŞARLIĞI BİLGİ GÜVENLİĞİ YOL HARİTASI

Slides:



Advertisements
Benzer bir sunumlar
Sanallaştırma Güvenliği : Tehditler , Önlemler ve Fırsatlar
Advertisements

SİSTEM YÖNETİMİ KOORDİNATÖRÜ
Bilgi Güvenliği Farkındalık Eğitimi
Bilişim Güvenliği Nedir?
SANALLAŞTIRMA Dr. Cevat Şener ODTÜ BMB
DEVLET PLANLAMA TEŞKİLATI MÜSTEŞARLIĞI
BİL Temel Bilgisayar Bilimleri
ŞUBEMİZİN GÖREV VE SORUMLULUKLARI
10 IP TERCİH ETMEK İÇİN NEDEN! NEDEN IP SİSTEMLER?
E- İ MZA KULLANIM REHBER İ 1- E-imza pin numarasını öğrenme 2- Doküman Yönetim Sisteminde E-imza’nın kullanımı.
BİLGİ TOPLUMU STRATEJİSİ Halil İbrahim AKÇA DPT Müsteşar Yrd. 7 Eylül 2006.
TRABZON KADASTRO MÜDÜRLÜĞÜ
Örnek Kampüs Uygulamaları ODTÜ Ulaknet Sistem Yönetim Konferansı - Güvenlik.
Günümüzde ticari şirketler ve devlet kurumları işlerini sürdürebilmek için yoğun bir şekilde bilgi kullanımına yönelmişlerdir. Zaman geçtikçe bilginin.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the Creative Commons Attribution-ShareAlike.
BİLGİ GÜVENLİĞİ MEHTAP KILIÇ
GELECEĞİ TAHMİN ETMENİN EN İYİ YOLU ONU YARATMAKTIR…
KAMUDA İÇ KONTROL SİSTEMLERİ VE DEĞERLENDİRİLMESİ
Finans ve Bankacılık Etkinliği
BTP 108 BİLGİSAYAR AĞ SİSTEMLERİ AĞ KAVRAMI Birden çok bilgisayarın birbirine bağlı olarak kullanılmasıyla oluşturulan çalışma biçimine bilgisayar ağı.
Bilgi Güvenliği Şubesi
Ağ ve Sistem Yönetimi Şubesi
HASTA ODAKLI KALİTE YÖNETİM STANDARTLARI VE HİZMET KALİTE STANDARTLARI İLİŞKİSİ Yrd. Doç. Dr. Ufuk Cebeci İTÜ Sağlık İşletmeleri Sertifika Program Koordinatörü.
(İNTERNET SAYFALARI YÖNETİMİ)
1 İZMİR ORMAN BÖLGE MÜDÜRLÜĞÜ-2008 İZMİR ORMAN BÖLGE MÜDÜRLÜĞÜ BİT ÇALIŞMALARI.
Temel Bilişim Eğitiminde Enformatik Bölümlerinin Rolü
1 Güldane Taşdemir İnterpromedya Genel Müdür yılında, Kurumsal ve büyük ölçekli kurumlarda, veri güvenliği, sanallaştırma, iş sürekliliği,
Ağ ve Sistem Yönetimi Şubesi
Plan Program Dairesi Başkanlığı Görev Tanımları Genel Müdürlüğümüzün yıllık bütçesini, yatırım programlarını hazırlamak ve uygulanmasını sağlamak, Genel.
Elektronik Değişim BAŞLADI !!! E-Çözümler
TEST – 1.
Windows Server 2008’e Genel Bakış Microsoft Windows Server 2008, bilgi teknolojileri (BT) uzmanlarının altyapıları üzerindeki kontrollerini maksimum seviyeye.
Universal Bilgi Teknolojileri
BİLİŞİM TEKNOLOJİLERİ
AĞ İŞLETİM SİSTEMLERİ Öğr. Gör. Mustafa SARIÖZ
Şişecam S ayısal Yönetimle Verim VIII. "Türkiye'de İnternet" Konferansı 20 ARALIK 2002 Canan Özcan Türkiye Şişe ve Cam Fab. A.Ş.
ŞİŞECAM’DA BİLGİ GÜVENLİĞİ
Bilgi Teknolojisinin Temel Kavramları
WİNDOWS SÜRÜMLERİ ARASINDAKİ FARKLILIKLAR
LOGO EJDER ORUÇ Teknik Düzenleme ve Standardizasyon Dairesi Başkanı.
AKILLI KART SAĞLIK SİSTEMİ
Kurumsal PKI Uygulamarı Tolga KILIÇLI
Bilişim Güvenliği Hazırlayan: Ümüt EZER. Bili ş im Güvenli ğ i : Sahip oldu ğ umuz bili ş im altyapısının sadece i ş süreçleri için tanımladı ğ ımız amaçlar.
Ağlar ve Veri İletişimi
Türk Hava Kurumu Üniversitesi
Bilgisayar ve Ağ Güvenliği
Ağ ve Sistem Güvenliği’nde Yaygın Problemler
Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.
Bilişim Suçlarıyla İlgili Mevzuat 3- BM Kararları.
Bilişim Ortağınız.
Kurumsal Ağlarda Uzak ve Merkezi İşlem Birimlerinin Sanallaştırılması: Bir Uygulama Emrah ÇOLAK, SGK Aydın ÇETİN, Gazi Üniversitesi ŞUBAT 2016.
İşinizi büyütmenin en hızlı yolu | Bilişimde doğru çözüm ortağınız intercomp.com.tr.
YENİ TÜRK TİCARET KANUNU SÜRECİNDE YOL HARİTASI Hazırlayan: Recep Aşır Temmuz 2012.
Ulusal Bilgi Sistemleri Güvenlik Programı Bilge KARABACAK 8 Haziran 2007, Ankara.
DİSASTER CENTER FELAKET MERKEZİ. Felaket Kurtarma (Disaster Recovery) Her kurum için, vermekte olduğu hizmeti herhangi bir nedenden dolayı veremez duruma.
ÖMER ÜNALDI EDUROAM.
KAMU YÖNETİMİNDE İÇ KONTROL SİSTEMİ ve İÇ KONTROL EYLEM PLANININ UYGULANMASI KAMU YÖNETİMİNDE İÇ KONTROL SİSTEMİ ve İÇ KONTROL EYLEM PLANININ UYGULANMASI.
Bilgi Teknolojileri Denetimi Bilgi Teknolojileri (BT) denetimi ve denetim sürecinin oluşturulması; Bilgi Teknolojileri ile ilgili unsurların güvenlik altında.
SANALLAŞTIRMA ÇEŞİTLERİ VE YAZILIMLARI
DİSASTER CENTER FELAKET MERKEZİ Fatma tekin no:
Ömer halİsdemir üniversitesİ Bilgi İşlem Daire BAŞKANLIĞI’na Hoşgeldiniz.. Arzu YILMAZ.
Bilgisayar ve Veri Güvenliği
BİLGİ GÜVENLİĞİ. Bilgi güvenliği elektronik ortamda kaydetmiş olduğumuz bilgilerimizin güvenli olması anlamında önemlidir. Elektronik ortamdaki bilgilerimizin.
Felaket Merkezi Berk Aydoğdu
Sanallaştırma Çeşitleri ve Yazılımları
BOZOK ÜNİVERSİTESİ Merkezi Kimlik Doğrulama Sistemi
Intercomp.com.tr İşinizi büyütmenin en hızlı yolu | Bilişimde doğru çözüm ortağınız.
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
İç Denetimin İş ve İşleyişinde Katma Değeri Destekleme Yöntemleri
ISO BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ
Sunum transkripti:

HAZİNE MÜSTEŞARLIĞI BİLGİ GÜVENLİĞİ YOL HARİTASI BİLİŞİM TEKNOLOJİLERİ DAİRESİ Fatih ÇAKMAKCI [Note to trainer: For detailed help in customizing this template, see the last slide. Also, look for additional lesson text in the notes pane of some slides.]

Sunum Planı 1. Hazine Müsteşarlığı Bilgi Güvenliği Bileşenleri Teknolojik Güvenlik Çalışmaları Kavramsal Güvenlik Çalışmaları 2. Güvenlik – Kullanılabilirlik  Ölçüyü Tutturmak Kullanılabilirlik – Güvenlik dengesi Kullanım bilgileri 3. BGYS - Bilgi Güvenliği Yönetim Sistemi Tanımlar Risk Yönetimi 4. Olağanüstü Durumlarda Etki Derecesi Yüksek Riskler Kavramsal Riskler Teknolojik Riskler 5. Öneriler – Sıkça Sorulmayan Sorular Hazine Müsteşarlığı - Bilgi Güvenliği Yol Haritası - Bilişim Teknolojileri Dairesi

Standartlardan önce bilgi güvenliği yok muydu? Soru Standartlardan önce bilgi güvenliği yok muydu? Hazine Müsteşarlığı - Bilgi Güvenliği Yol Haritası - Bilişim Teknolojileri Dairesi

Hazine Müsteşarlığı Bilgi Güvenliği Bileşenleri (1) 1996 - 2000 UTP-CAT5e kablolama Güvenlik Duvarları, AntiVirüs sistemleri “RADIUS ve Mobile-OTP-token” kartlar ile dosya transferi “NT” etki alanı yapısı; Merkezi kimlik doğrulama, Yedekli ağ omurgası ve yenilenmiş ağ donanımı 2001 - 2004 Kullanıcı Aktif Dizin veritabanı Güvenli masaüstü ve “WAN-VPN” erişimleri Terminal sunucu (ICA/RDP) ve ince istemciler Sanal uygulama yayımı (ICA_AP) Saldırı tespit sistemi (IDS) Sayıştay’ın bilgi sistemleri denetimi (2003) Etki alanı içinde kök sertifika sunucusu ve güçlendirilmiş kimlik doğrulama için “e-token” sayısal sertifika TUBİTAK-UEKAE Bilgi Güvenliği Değerlendirmesi (2004) Hazine Müsteşarlığı - Bilgi Güvenliği Yol Haritası - Bilişim Teknolojileri Dairesi

Hazine Müsteşarlığı Bilgi Güvenliği Bileşenleri (2) 2005 - 2010 Bilgi Güvenliği Politikası (BGP) hazırlıkları Bilgi Güvenliği Yönetim Komitesi’nin (BGYK) kurulması (2007) Bilgi Güvenliği Politikasının Yayınlanması (2008) BGP’nın tüm personelce imzalanarak teslim alınması (2009) Avrupa Birliği Denetçileri, İç Denetçiler Olağanüstü Durum Yönetim Merkezi’nde anında yedekleme İklimlendirme ve KGK altyapısının yenilenmesi/yedeklenmesi Erişim katmanındaki ağ donanımlarının 802.1x standardına uyumlu olarak yenilenmesi STS den saldırı korunma sistemlerine geçiş Müsteşarlığımız 2009-2013 stratejik planında (Hedef 5.4) BGYS, ITIL sertifikasyonu ve CMMI kullanımının yer alması. Hazine Müsteşarlığı - Bilgi Güvenliği Yol Haritası - Bilişim Teknolojileri Dairesi

Hazine Müsteşarlığı Bilgi Güvenliği Bileşenleri (3) BİLİŞİM TEKNOLOJİLERİ GÜVENLİĞİ - Aktif Dizin Kullanıcı Veritabanı - Etki Alanı Kök Sertifika Sunucusu - eAnahtar ve Sayısal Sertifika - İki fazlı Kimlik Doğrulaması - Kayıt/Kontrol Yönetimi - Grup Poliçeleri, tarih/saat değişmezliği - ODYM ile anında yedekleme, Sanallaştırma - Ağ/Sistem Erişim Kontrolleri - Mobil imza, Güvenli Veri Transferi - Güvenlik Duvarları, Güvenli Uzak Erişim - Merkezi AntiVirüs, AntiSpam ... - İçerik Denetimi ve Filtreleme - Saldırı Tespit/Korunma Sis. KAVRAMSAL BİLGİ GÜVENLİĞİ - Bilgi Güvenliği Yönetim Sistemi - BGYK kuruluşu - BGP’nın yayınlanması - Farkındalık eğitimleri ve BGYUK - …. Hazine Müsteşarlığı - Bilgi Güvenliği Yol Haritası - Bilişim Teknolojileri Dairesi

Soru Önemli yatırımlar yapılan bilgi güvenliği ve internet teknolojileri verimli kullanılıyor mu? Hazine Müsteşarlığı - Bilgi Güvenliği Yol Haritası - Bilişim Teknolojileri Dairesi

GÜVENLİK - KULLANILABİLİRLİK  ÖLÇÜ Hazine Müsteşarlığı - Bilgi Güvenliği Yol Haritası - Bilişim Teknolojileri Dairesi

GÜVENLİK - KULLANILABİLİRLİK  ÖLÇÜ Hazine Müsteşarlığı - Bilgi Güvenliği Yol Haritası - Bilişim Teknolojileri Dairesi

Soru Bilgi güvenliği ve kullanıcı MM bir arada olabilir mi? Hazine Müsteşarlığı - Bilgi Güvenliği Yol Haritası - Bilişim Teknolojileri Dairesi

GÜVENLİK - KULLANILABİLİRLİK  ÖLÇÜYÜ TUTTURMAK MEMNUNİYET MAHREMİYET MALİYET KULLANABİLME KİMLİK DOĞRULAMA YETKİLENDİRME HESAP YÖNETİMİ KAYIT - KONTROL GİZLİLİK BÜTÜNLÜK Hazine Müsteşarlığı - Bilgi Güvenliği Yol Haritası - Bilişim Teknolojileri Dairesi

BGYS - Bilgi Güvenliği Yönetim Sistemi - Tanımlar Bilgi; Verilerin ilişkilendirilerek kullanışlı ve değerli hale gelmiş durumudur. Kurum kimliği ve sürekliliği için değeri olan ve bu nedenle uygun olarak korunması gereken bir varlıktır. Bilgi Varlıkları; Kurumsal bilgiyi barındıran veya kullanılabilir (erişilebilir) kılan, insan/mekan, donanım/yazılım ve medya Bilgi Güvenliği; Bilgi varlıkları üzerindeki açıklıkları kullanmaya yönelik çok geniş yelpazedeki tehditlere karşı bilgi varlıklarının korunması. Hazine Müsteşarlığı - Bilgi Güvenliği Yol Haritası - Bilişim Teknolojileri Dairesi

BGYS - Bilgi Güvenliği Yönetim Sistemi BGYS; Bilgi güvenliğini sağlamak için yapılan tüm faaliyetleri kontrol eden; geliştirici, iyileştirici ve yönlendirici iyi uygulamaların yaşam döngüsü (PUKÖ). Risk  (Varlık, Açıklık, Tehdit) Risk sıfırlanamaz Bütün riskler göze alınamaz RİSK YÖNETİMİ Analiz: Varlık sınıflaması (gizlilik,bütünlük, kullanılabilirlik  değeri), varlık envanteri, açıklıklar ve tehditler Değerlendirme: Tehditlerin etki derecesi ve gerçekleşme olasılığı Azaltma: Bilgi varlıklarının açıklarını kapatmak, tehditlere karşı önlemler almak, test edip sonuçları değerlendirmek  PUKÖ Hazine Müsteşarlığı - Bilgi Güvenliği Yol Haritası - Bilişim Teknolojileri Dairesi

Soru Kamu BİM de BGYS sertifikası alınabilir mi? Hazine Müsteşarlığı - Bilgi Güvenliği Yol Haritası - Bilişim Teknolojileri Dairesi

Soru Gerçekleşme olasılığının düşük olduğu varsayılan, ancak etki derecesi yüksek riskler, göz ardı edilebilir mi? Hazine Müsteşarlığı - Bilgi Güvenliği Yol Haritası - Bilişim Teknolojileri Dairesi

Olağanüstü Hallerde Etki Derecesi Yüksek Riskler Kavramsal Riskler BGYS için gereken kritik birimlerin ve organizasyonun kurulamaması Bilgi İşlem Merkezlerinin, kurum organizasyondaki konumu BİM personeli istihdam politikaları Kullanıcılar ve alışkanlıkları Teknolojik Riskler Dışa bağımlı teknoloji kullanımı Donanımlar ve işletim sistemlerindeki riskler Sürekli değişen, gelişen ve artan tehditler/talepler Hazine Müsteşarlığı - Bilgi Güvenliği Yol Haritası - Bilişim Teknolojileri Dairesi

Öneriler – Sorular Öneriler Kamu’da BİM personeli istihdam politikalarının ve Bilgi Teknolojileri Birimlerinin, uyulması beklenen uluslararası standartlara göre yeniden yapılandırılması Yurtiçinde geliştirilen bilişim teknolojileri ürünlerinin güvenliğini yükseltecek kısa ve orta vadeli politikaların geliştirilmesi ve bu ürünlerin hayata geçmesi Sıkça Sorulmayan Sorular İşletim sistemleri beta halindeyken mi satılıyor? Yeni sürüm kullanılması zorunlu mu? Güvenlik donanımları/yazılımları güvenli mi? Doğal felaketlere karşı alternatif(siz) miyiz? Güvenlik sorunlarının kaynağı nedir? Hazine Müsteşarlığı - Bilgi Güvenliği Yol Haritası - Bilişim Teknolojileri Dairesi

Dinlediğiniz için teşekkürler… Hazine Müsteşarlığı - Bilgi Güvenliği Yol Haritası - Bilişim Teknolojileri Dairesi