Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.

Benzer bir sunumlar


... konulu sunumlar: "Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır."— Sunum transkripti:

1 Bilişim Teknolojileri Güvenliği

2 BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır durumda tutmak ve tehditlere karşı korumaktır. Bilişim teknolojileri güvenliği, bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin gizliliğini, bütünlüğünü ve sürekliliğini korumayı amaçlayan bir disiplindir

3 BT Güvenliği 2 CEH’ye (t.y.) göre bilişim güvenliği temel olarak 1. Gizlilik (Confidentiality), 2. Veri Bütünlüğü (Data Integrity), 3. Süreklilik (Availability) üç prensibi ve bunlara eklenebilecek 4. İzlenebilirlik/Kayıt Tutma (Accountability),

4 BT Güvenliği 3 CEH’ye (t.y.) göre bilişim güvenliği temel olarak 5. Kimlik Sınaması (Authentication), 6. Güvenilirlik (Reliability – Consistency), 7. İnkar Edememe (Non-repudiation) prensipleri ile ifade edilebilir.

5 Gizlilik Bu prensip Bilginin yetkisiz kişilerin eline geçmesini engellemeyi amaçlamaktadır. Bilgi hem bilgisayar sistemlerinde, hem disk, disket, cd, dvd ve benzeri saklama ortamlarında hem de ağ üzerinde gönderici ve alıcı arasında taşınırken yetkisiz erişimlerden korunmalıdır.

6 Gizlilik 2  Parola dosyalarının çalınması,  ağ üzerindeki trafiğin gözetlenmesi ve kaydedilmesi,  yetkili kullanıcının fark ettirilmeden gözetlenmesi ile  kullanıcıya ait kullanıcı adı ve parola gibi özel bilgilerin alınması,  sisteme giriş yapan kullanıcının bilgisayarını saldırganın izinsiz kullanması gibi durumlar Gizlilik (Confidentiality) kapsamında değerlendirilir.

7 Veri Bütünlüğü Bu prensibin amacı veriyi olması gerektiği şekilde tutmak ve korumaktır. Var olan bilginin bozulmasını, değiştirilmesini, yeni veriler eklenmesini, bilginin bir kısmının veya tamamının silinmesini engellemeyi hedefler.

8 Veri Bütünlüğü 2 Bu durumda veri, haberleşme sırasında izlediği yollarda değiştirilmemiş, araya yeni veriler eklenmemiş, belli bir kısmı ya da tamamı tekrar edilmemiş ve sırası değiştirilmemiş şekilde alıcısına ulaşır.

9 Süreklilik Bilginin her an ulaşılabilir ve kullanılabilir olmasını amaçlayan prensiptir. Bilişim sistemlerinin kendilerinden beklenen işi sürekli bir şekilde tam ve eksiksiz olarak yapmasını amaçlamaktadır.

10 Süreklilik 2 Süreklilik hizmeti, bilişim sistemlerini, kurum içinden ve dışından gelebilecek başarım düşürücü tehditlere karşı korumayı hedefler. Süreklilik hizmeti sayesinde, kullanıcılar, erişim yetkileri dâhilinde olan verilere, veri tazeliğini yitirmeden, zamanında ve güvenilir bir şekilde ulaşabilirler.

11 Süreklilik 3 Sistem sürekliliği sadece bir saldırı sonucu zedelenmez,  yanlış, bilinçsiz ve dikkatsiz kullanım gibi kullanıcı hataları,  yazılım hataları sonucu yazılımların çökmesi gibi yazılım hataları veya  donanım sorunları, yangın, su basması, yıldırım düşmesi gibi ortam şartlarındaki olumsuz değişiklikler bu prensip kapsamındadır.

12 Erişim Denetimi Bu prensip sistemde gelişen her türlü olayın daha sonra incelenmesine olanak sağlayacak şekilde kayıt altına alınmasını kapsar.  Kullanıcıların sisteme giriş yapmaları,  e-posta alıp göndermeleri,  çeşitli servislerin ve yazılımların çalıştırılamaması yahut durdurulması gibi bilgisayar sistemi veya ağ üzerinde meydana gelen her türlü etkinlik olay kapsamına girmektedir.

13 Erişim Denetimi 2 Toplanan kayıtlar incelenerek:  bilinen saldırı türlerine ait kayıtların varlığı yahut  büyük ihtimalle yeni bir saldırıyı işaret eden sıra dışı kayıtların olup olmadığı kontrol edilerek sistem yöneticilerini uyaracak alarm mesajları üretilebilir.

14 Kimlik Sınaması Kimlik sınaması alıcının veya göndericinin yahut kullanıcının iddia ettiği kişi olduğundan emin olunmasıdır. En basit şekli ile bir bilgisayar sistemine giriş yaparken parola girilmesi de kimlik sınamasıdır.

15 Kimlik Sınaması 2 Bilgisayar ağları ve bilgisayar sistemleri dışında fiziksel sistemler için de çok önemlidir ve bu yüzden  Akıllı Kartlar veya  Biyometrik teknolojilere dayalı kimlik sınama sistemleri kullanılamaya başlanmıştır.

16 Güvenilirlik Sistemin öngörülen ve beklenen davranışı ile elde edilen sonuçlar arasındaki tutarlılık durumudur. Sistemin kendisinden bekleneni eksiksiz ve fazlasız olarak, her çalıştırıldığında tutarlı bir şekilde yapması olarak tanımlanabilir.

17 İnkar Edememe Bu prensip verinin iletildiği gönderici ve alıcı arasında ortaya çıkabilecek iletişim sorunları ve anlaşmazlıkları en aza indirmeyi amaçlar. İki sistem arasında bir bilgi aktarımı yapılmışsa ne gönderen veriyi gönderdiğini, nede alıcı veriyi aldığını inkar edememelidir. Özellikle gerçek zamanlı işlem gerektiren sistemlerde kullanım alanı bulmaktadır.

18 Güvenliği Tehdit Eden Unsurlar

19

20

21

22 Sorular…


"Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır." indir ppt

Benzer bir sunumlar


Google Reklamları