bİlgİ gÜvenlİĞİ mehtap kiliÇ
DESCRIPTION
E-CRIME TURKIYE. BİLGİ GÜVENLİĞİ MEHTAP KILIÇ. E-CRIME TURKIYE. Hoşgeldiniz …. Gündem. Bilgi ve Bilgi Güvenliği. Standartlar, Düzenlemeler. Türkiye ve Dünya. Bilgi . Bilgi, değerli olan ve uygun şekilde korunması gereken varlıktır. BİLGİ . Kişisel Bilgiler. T.C. Kimlik Numarası - PowerPoint PPT PresentationTRANSCRIPT
E-CRIME TURKIYE
BİLGİ GÜVENLİĞİMEHTAP KILIÇ
Hoşgeldiniz…
E-CRIME TURKIYE
Gündem
• Bilgi ve Bilgi Güvenliği
• Standartlar, Düzenlemeler
• Türkiye ve Dünya
Bilgi
BİLGİ Bilgi, değerli olan ve uygun şekilde korunması
gereken varlıktır.
Kişisel Bilgiler
•T.C. Kimlik Numarası•Kredi Kartı No•Parola•Adres•Telefon No
Kurumsal Bilgiler•İnsan•Sunucular•Bilgisayarlar•E-Posta•Web Sayfası•Müşteri Bilgileri•Raporlar, planlar…
Bilgi Güvenliği
GİZLİLİK BÜTÜNLÜK ERİŞİLEBİLİRLİK
Bilgiye, sadece erişim hakkı olan kişilerin
erişmesidir. Bilgi, yetkili olmayan kişiler, varlıklar ve
süreçlertarafından erişilemez ve
ifşa edilemez.
Bilginin, doğruluğunun ve tamlığının ve kendine has
özgünlüğünün korunmasıdır.
Bilgiye erişim hakkı olan kişilerin, her ihtiyaç
duyduklarında erişebilmesidir.
BİLGİ GÜVENLİĞİBİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ ISO 27001
Bilişim Suçu
Riskler
PARASAL KAYIPİTİBAR KAYBIHİZMETİN AKSAMASI
MÜŞTERİNİN ETKİLENMESİ
ÇALIŞANLARIN ETKİLENMESİ
TEDARİKÇİLERİN ETKİLENMESİYASAL YAPTIRIM
Standartlar - Düzenlemeler
BİLGİ
ISO 27001
COBIT
PCI DSS
BS 25999
ITIL
ISO 270011. Bilgi Güvenliği Politikası2. Bilgi Güvenliği Organizasyonu3. Varlık Yönetimi4. Risk Yönetimi5. İnsan Kaynakları Güvenliği 6. Fiziksel ve Çevresel Güvenlik7. Haberleşme ve İşletim Yönetimi8. Erişim Kontrolü9. Bilgi Sistemleri Edinim ,Geliştirme ve Bakımı10. Bilgi Sistemleri İhlal Olay Yönetimi 11. İş Sürekliliği Yönetimi12. Uyum
ISO 27001
Tüm Dünya’da Toplam Sertifikalı Şirket Sayısı
7346
ISO 27001
Japonya; Column1; 0.52; 52%
Hindistan; Column1; 0.07; 7%
Çin; Col-umn1;
0.0600000000000001; 6%
UK; Col-umn1;
0.0600000000000001; 6%
Diğer ; Col-umn1; 0.29;
29%Japonya
Hindistan
UK
Diğer
Çin
COBIT
Plan ve Organizasyon
Satınalma ve Uygulama
Dağıtım ve Destek
İzleme ve Değerlendirme
PO1PO2PO3PO4PO5PO6PO7PO8PO9
PO10
AI1AI2AI3AI4AI5AI6AI7
ME1ME2ME3ME4
DS1DS2DS3DS4DS5DS6DS7DS8DS9
DS10DS11DS12DS13
PCI-DSS
Güçlü erişim kontrol
önlemleri uygulam
ak
Bir zayıflık yönetim programı oluşturmak
G
üven
li bir
netw
ork
ku
rmak
ve sü
rdür
mek
Kart sahibi verilerini korumak
Düzenli şekilde
izlemek ve
networkü test
etmekBilg
i Güve
nliği
Politika
sı Oluştu
rmak
PCI DSS Kontrol - Gereksinimler
1- bir firewall konfigürasyonu yüklemek ve devam ettirmek
2-Satıcı tarafından sağlanan default sistem parolaları ve diğer güvenlik parametrelerini kullanmamak
3- Saklanan Kart Sahibi Verilerini Korumak
4- Kart sahibi verilerini, açık, kamu-halka açık ağlarda şifrele iletmek
5- Anti-virüs yazılımını ya da programlarını kullanmak ve düzenli olarak güncellemek
6- Güvenli sistemler ve uygulamalar geliştirmek ve devam ettirmek
7- Kart sahibi verilerine erişimi sadece bilinmesi gereken kadarıyla kısıtlama
8- Bilgisayar erişimine sahip her kişi için benzersiz (tek- unique) bir kimlik atama
9- Kart sahibi verilerine fiziksel erişimi kısıtlama
10- Ağ kaynaklarına ve kart sahibi verilerine tüm erişimleri izlemek ve takip etmek
11- Güvenlik sistemlerini ve süreçlerini düzenli olarak test etmek
12- Tüm personel için bilgi güvenliğinin adreslendiği bir politika sağlamak, sürdürmek
ITILHizmet Tasarım1. Tedarikçi Yönetimi2. Hizmet Seviyesi Yönetimi3. Hizmet Katalog Yönetimi4. Kullanılabilirlik YönetimiHizmet Geçişi5. Değişim Yönetimi6. Bilgi Yönetimi7. Dağıtım ve Geliştirme Yönetimi8. Hizmet Test ve Doğrulama9. Konfigürasyon Yönetim SistemiHizmet Operasyon10. Olay Yönetimi11. Event Yönetimi12. Problem Yönetimi
Ortak Noktalar
E-CRIME TURKIYE
ISO 270011. Bilgi Güvenliği Politikası2. Bilgi Güvenliği Organizasyonu3. Varlık Yönetimi4. Risk Yönetimi5. İnsan Kaynakları Güvenliği 6. Fiziksel ve Çevresel Güvenlik7. Haberleşme ve İşletim Yönetimi8. Erişim Kontrolü9. Bilgi Sistemleri Edinim ,Geliştirme ve Bakımı10. Bilgi Sistemleri İhlal Olay Yönetimi 11. İş Sürekliliği Yönetimi12. Uyum
PCI DSS
Bilgi Güvenliği Politikasının
Oluşturulması
ISO 270011. Bilgi Güvenliği Politikası2. Bilgi Güvenliği Organizasyonu3. Varlık Yönetimi4. Risk Yönetimi5. İnsan Kaynakları Güvenliği 6. Fiziksel ve Çevresel Güvenlik7. Haberleşme ve İşletim Yönetimi8. Erişim Kontrolü9. Bilgi Sistemleri Edinim ,Geliştirme ve Bakımı10. Bilgi Sistemleri İhlal Olay Yönetimi 11. İş Sürekliliği Yönetimi12. Uyum
PCI DSS
ISO 270011. Bilgi Güvenliği Politikası2. Bilgi Güvenliği Organizasyonu3. Varlık Yönetimi4. Risk Yönetimi5. İnsan Kaynakları Güvenliği 6. Fiziksel ve Çevresel Güvenlik7. Haberleşme ve İşletim Yönetimi8. Erişim Kontrolü9. Bilgi Sistemleri Edinim ,Geliştirme ve Bakımı10. Bilgi Sistemleri İhlal Olay Yönetimi 11. İş Sürekliliği Yönetimi12. Uyum
COBITPO8PO7DS13DS5
DS10DS3
ISO 270011. Bilgi Güvenliği Politikası2. Bilgi Güvenliği Organizasyonu3. Varlık Yönetimi4. Risk Yönetimi5. İnsan Kaynakları Güvenliği 6. Fiziksel ve Çevresel Güvenlik7. Haberleşme ve İşletim Yönetimi8. Erişim Kontrolü9. Bilgi Sistemleri Edinim ,Geliştirme ve Bakımı10. Bilgi Sistemleri İhlal Olay Yönetimi 11. İş Sürekliliği Yönetimi12. Uyum
BS 25999İş Sürekliliği Yönetim Sistem
ITILHizmet Tasarım1. Tedarikçi Yönetimi2. Hizmet Seviyesi Yönetimi3. Hizmet Katalog Yönetimi4. Kullanılabilirlik YönetimiHizmet Geçişi5. Değişim Yönetimi6. Bilgi Yönetimi7. Dağıtım ve Geliştirme Yönetimi8. Hizmet Test ve Doğrulama9. Konfigürasyon Yönetim SistemiHizmet Operasyon10. Olay Yönetimi11. Event Yönetimi12. Problem Yönetimi
COBITHizmet Sunumu ve Destek
DS Süreçleri
Araştırma
Son Söz
Bilgi, değerli olan ve uygun şekilde korunması gereken varlıktır.