Bilgi Güvenliği Şubesi

Slides:



Advertisements
Benzer bir sunumlar
(İNTERNET SAYFALARI YÖNETİMİ)
Advertisements

Bilgisayar Açılış Parola Talep İşlemleri
Bilişim Güvenliği Nedir?
İŞ SAĞLIĞI VE GÜVENLİĞİ KAYIT TAKİP VE İZLEME PROGRAMI
BORÇLARIN YENİDEN YAPILANDIRILMASI SÜRECİNDE DİKKAT EDİLECEK HUSUSLAR MUĞLA SOSYAL GÜVENLİK İL MÜDÜRLÜĞÜ MUĞLA SOSYAL GÜVENLİK İL MÜDÜRLÜĞÜ.
Bilgisayar ve İnternet Güvenliği
Amaçlar  Verinin üretildiği yerden ve üretildiği anda elektronik ortamdan alınması  İnsan emeği ve hataların en aza indirilmesi  Birbirine bağlı süreçlerde.
İnternet Siteleri Yönetimi
BİLGİ GÜVENLİĞİ.
Planlama Proje Şube Müdürü
Ağ ve Sistem Yönetimi Şubesi
MOBİL GÜVENLİK. Günümüzde cep telefonları, mesaj atmak ve konuşmak gibi medya, oyun, İnternet ve doküman yönetimi için kullanılan cihazlara dönüştü. Akıllı.
Günümüzde ticari şirketler ve devlet kurumları işlerini sürdürebilmek için yoğun bir şekilde bilgi kullanımına yönelmişlerdir. Zaman geçtikçe bilginin.
Emniyet Genel Müdürlüğü
Bilgi ve İletişim Teknolojileri İMİ Bilgi İşlem şube Müdürü
(İNTERNET SAYFALARI YÖNETİMİ)
Hostİng (bulundurma-yer sağlama) HİZMETİ
KESTEL BELEDİYE BAŞKANLIĞI.  Kestel Belediyesi adlı kablosuz ağa bağlanılması gerekir.  İstemcilerin IP, Ağ Geçidi ve DNS ayarlarını otomatik alması.
Bilişim Yönetiminde Stratejik Yaklaşımlar
Ağ ve Sistem Yönetimi Şubesi
(İNTERNET SAYFALARI YÖNETİMİ)
İLETİŞİM ŞUBE MÜDÜRLÜĞÜ ÇAĞRI MERKEZİ
Bilişim Güvenliğinde Yaşam Döngüsü ve Derinlik
(FIREWALLS) GÜVENLİK DUVARI GİRİŞ
Bilişim Güvenliği Semineri
1 İZMİR ORMAN BÖLGE MÜDÜRLÜĞÜ-2008 İZMİR ORMAN BÖLGE MÜDÜRLÜĞÜ BİT ÇALIŞMALARI.
Plan Program Dairesi Başkanlığı Görev Tanımları Genel Müdürlüğümüzün yıllık bütçesini, yatırım programlarını hazırlamak ve uygulanmasını sağlamak, Genel.
SON KULLANICI HATALARI BİLGİ İŞLEM DAİRE BAŞKANLIĞI SON KULLANICI HATALARI Cengiz Acartürk 03 Ekim 2003.
BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI
Sistem ve Ağ Yönetiminde Parola Yönetim Zorlukları
Strateji Geliştirme Başkanlığı. Strateji Geliştirme Başkanlığı.
BİLGİSAYARDA GÜVENLİK
LOGO EJDER ORUÇ Teknik Düzenleme ve Standardizasyon Dairesi Başkanı.
PERSONEL ŞUBE MÜDÜRLÜĞÜ
BİLİŞİM TABANLI BİLGİ GÜVENLİĞİ VE ELEKTRONİK İMZA
CensorNet Linux Internet Güvenlik Duvarı ve Kayıt Tutma Semineri
Bilişim Suçları Ve Güvenlik
Bilgisayar ve Veri Güvenliği
Necmi Murat GÜNGÖR İletişim Uzmanı
ADLİ SİCİL VE İSTATİSTİK GENEL MÜDÜRLÜĞÜ
Başlıca e-Devlet Uygulamaları ve e-Dönüşüm Türkiye Projesi
Türk Hava Kurumu Üniversitesi
İnsan Kaynakları Yönetim Sistemi
TÜRKİYE BİLİŞİM DERNEĞİ Kamu Bilişim Platformu - 17
E-Tebligat Nedir.
Ağ ve Sistem Güvenliği’nde Yaygın Problemler
Bulut teknolojisi.
Bilişim Güvenliği İçin Alınması Gereken Önlemler ve Kullanılabilecek Araçlar.
Bilişim Teknolojileri Kullanımında Güvenlik Temel Kavramlar ve Bilgi Güvenliği.
TELEFONDA KRİTİK BİLGİ PAYLAŞMAYIN  Yöneticileriniz de dahil hiç kimse ile kurum ve personele ait kritik bilgiyi telefondan paylaşmayın.  Telefon ile.
Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.
S İBER G ÜVENLİĞE G İRİŞ S IZMA T ESTLERİ Doç.Dr. İbrahim ÖZÇELİK Arş.Gör. Musa BALTA.
A-MEB’NA BAĞLI KURULUŞLAR 1.MİLLİ EĞİTİM AKADEMİSİ 2.YÜKSEKÖĞRENİM KREDİ VE YURTLAR KURUMU 3.FİLM,RADYO,TELEVİZYONLA EĞİTİM MERKEZİ.
DİSASTER CENTER FELAKET MERKEZİ. Felaket Kurtarma (Disaster Recovery) Her kurum için, vermekte olduğu hizmeti herhangi bir nedenden dolayı veremez duruma.
Bilgi Teknolojileri ve Bilişim Hukuku Öğr. Gör Mehmet Akif BARIŞ.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
MESLEKİ YETERLİLİK MODÜLÜ
Ömer halİsdemir üniversitesİ Bilgi İşlem Daire BAŞKANLIĞI’na Hoşgeldiniz.. Arzu YILMAZ.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİLGİ VE AĞ GÜVENLİĞİ DERSİ ÖDEVİ Ödev Konuları: 1) Dağıtık sistemler nedir avantajı nelerdir ? 2) Arp zehirlenmesi nedir? 3) Günümüzde kullanılan en güncel.
Ulusal Yargı Ağı Projesi Güvenlik İşlemleri ve Yardım Masası
Active Directory.
BİLGİ GÜVENLİĞİ. Bilgi güvenliği elektronik ortamda kaydetmiş olduğumuz bilgilerimizin güvenli olması anlamında önemlidir. Elektronik ortamdaki bilgilerimizin.
ANTİVİRÜS NEDİR? SİBER GÜVENLİK
İŞYERI BILGI YÖNETIM SISTEMI İş Sağlığı ve Güvenliği Genel Müdürlüğü Ankara, 2017.
İŞYERI BILGI YÖNETIM SISTEMI İş Sağlığı ve Güvenliği Genel Müdürlüğü Ankara, 2017.
TURKHAREKAT.COM Siber Güvenlik Eğitimlerine Hoşgeldiniz.
İŞLETMEDE BİLGİ SİSTEMLERİ
Ulaştırma Elektronik Takip ve Denetim Sistemi Teknik Sunum 2019
Sunum transkripti:

Bilgi Güvenliği Şubesi UYAP Bilgi Güvenliği Bilgi Güvenliği Şubesi

Bizim için “Bilgi Güvenliği” neyi ifade ediyor? Gizlilik Süreklilik Bütünlük Bütünlük önemli : Alıcıya gönderilen bilgi gönderildiği haliyle alıcıya ulaşmalı. Gönderilen bilginin herhangi bir yolla alıcıya ulaşmadan değiştirilmesine izin verilmemeli. Gizlilik önemli : Bilgiye yalnızca, bu bilgiye ulaşma yetkisi verilenlerce verilen yetkiler dahilinde ulaşılmalı. Yetkisi olmayanların erişimine izin verilmeli. Süreklilik önemli : Bilginin talep edene, “ihtiyaç duyduğu” zamanda verilebiliyor olmasıdır. Bilginin “GÖNDERİCİDEN ÇIKTIĞI HALİYLE” alıcının eline ulaşması Bilginin “YETKİSİZ” kişilerin eline geçmesinin engellenmesi Kullanıcıların bilgiye zamanında ulaşabilmesi için sistem devamlılığının sağlanması Bilgi Güvenliği Bilgi Güvenliği Şubesi

Bilgi Güvenliği Şubesi UYAP’ın Güvenliği Nasıl Sağlanıyor? Bilgi Güvenliği Şubesi

Bilgi Güvenliği Şubesi İNTERNET GÜVENLİĞİ NAT IDS IPS İNTRANET Firewall İNTRANET: Herşeyden önce UYAP kendi iç network’ümüz (internet ağımız) içinde çalışmaktadır. NOKTADAN NOKTAYA VPN: Tabiki UYAP sadece merkezdeki kullanıcılara hizmet vermiyor. Taşra birimlerimiz de var. UYAP’ı kullanan taşra birimlerimiz ise bu network’e VPN ile noktadan noktaya bağlanır. Bu ne demek? Şu demek: Taşra birimleri UYAP’a internet üzerinden erişir ama bu erişimi kendileri için özel olarak oluşturulmuş bir tünel içinden geçerek yaptıkları için talep ettikleri veya gönderdikleri bilgileri diğer internet kullanıcıları göremez. FİREWALL: İletişim trafiği Güvenlik Duvarlarımızın kontrolündedir. Tanımlanan kurallar basit ve etkilidir. A,B,C trafiğine izin ver, bunlar dışındakilerin hepsini yasakla! IDS (Saldırı Tespit Sistemi) ve IPS (Saldırı Önleme Sistemi) modüllerine sahiptir. NAT: Kullanıcı ve sunucuların gerçek IP’leri dışarıdan görülmüyor. ANTİVİRÜS: Merkezi bir antivirüs sistemimiz mevcut PROXY (İçerik Denetimi): Kullanıcıların erişimi tek bir internet çıkışı üzerinden olduğu için kontrolü ve denetimi kolay ve ayrıca güvenlidir. Antivirüs Bilişim Dünyasında kabul görmüş donanım/yazılım çözümleri kullanılmaktadır. İçerik Denetimi Bilgi Güvenliği Şubesi

DMZ (Yarı Güvenli Bölge) Bilgi Güvenliği Şubesi İNTERNET ÜZERİNDEN VERİLEN HİZMETLER İnternet Bulutu İntranet İnternet üzerinden hizmet veren sunucular DMZ adı verilen Yarı Güvenli Bölgededir… Dns Avukat Mail Web Vatandaş DMZ (Yarı Güvenli Bölge) Bilgi Güvenliği Şubesi

Bilgi Güvenliği Şubesi Asıl Sunucular DIŞ SİSTEMLER İLE YAPILAN ENTEGRASYONLAR ADLİ SİCİL POLNET MERNİS İnternet Bulutu İntranet Doğrudan VERİ TABANI erişim yoktur! Bilgi Güvenliği Şubesi

Bilgi Güvenliği Şubesi KULLANICIGÜVENLİĞİ Kötü niyetli olmayan çalışan hataları… Bilgi Güvenliği Şubesi

Bilgi Güvenliği Şubesi KULLANICIGÜVENLİĞİ “Aktive Directory” kullanılmaktadır. -Sistemde uyulması gereken temel güvenlik kuralları merkezden belirlenebilmektedir. -Bütün kullanıcıların temel güvenlik kurallarına uyması garanti edilebilmektedir. Kullanıcı olabilmek için sistemde tanımlı olmak gerekir. -Tanımlama Bilgi İşlem Dairesi Başkanlığı tarafından yapılmakla birlikte tanımlama yapılabilmesi için O kullanıcının Personel Genel Müdürlüğü kayıtlarında bulunması gerekmektedir. Kullanıcının sisteme girebilmesi için bir kullanıcı adı ve parolaya ihtiyacı vardır. (Domain kullanıcı adı ve parolası) Sisteme giriş yapan kullanıcının Uygulama Yazılımını çalıştırabilmesi için de ayrıca bir kullanıcı adı ve parolaya sahip olması gerekir. (Portal kullanıcı adı ve parolası) Bilgi Güvenliği Şubesi

Bilgi Güvenliği Şubesi KULLANICIGÜVENLİĞİ Uygulama Yazılımı da kendi içinde “yetki” temelli olarak çalışmaktadır. Üstelik “yetki” ünvan, birim ve yer bazında belirlenebilir.  -Örneğin ,Uygulama Yazılımı bir zabıt kâtibinin kullanıcı adı ve şifresi ile çalıştırıldığında kullanıcı sadece o zabıt kâtibinin görevli olduğu yerdeki, görevli olduğu mahkemede bulunan dosyaları görebilir ve sadece bir zabıt katibinin gerçekte yapabileceği işlemleri yapabilir. UYAP Bilgi Sisteminde “loglama” mekanizması kurulmuştur. Bilgi Güvenliği Şubesi

Bilgi Güvenliği Şubesi SON OLARAK… Başka hiçbir kamu kurumunda olmayan bir birim kurulmuştur… BİLGİ GÜVENLİĞİ ŞUBESİ Görevi: Dışarıdan veya içeriden gelebilecek saldırıların önlenebilmesini sağlamak amacıyla bu saldırıları bizzat kendisi yaparak sistemin açıklarını ortaya çıkarmaya çalışmak. Bilgi Güvenliği Şubesi

DİNLEDİĞİNİZ İÇİN TEŞEKKÜRLER Bilgi Güvenliği Şubesi UYAP Bilgi Güvenliği Şubesinden sorumlu Tetkik Hakimi İbrahim BAYMAN UYAP kullanıcı sayısı çok büyük olan, başka sistemlerle entegre çalışabilen ve internet üzerinden hizmet verebilen bir bilgi sistemi olduğu için “GÜVENLiĞİ”nin nasıl sağlandığı merak edilmekte… Güvenlik konusu aslında biraz teknik bir konu ancak mümkün olduğu kadar basitleştirerek ve şemalar yardımıyla ve yine “GÜVENLİK GEREĞİ” pek fazla ayrıntısına girmeden UYAP’ın güvenliğini nasıl sağladığımızı kısaca anlatmaya çalışacağım. Bilgi Güvenliği Şubesi