Download - Bilgi sistemleri ve güvenliği 2
![Page 1: Bilgi sistemleri ve güvenliği 2](https://reader035.vdocuments.net/reader035/viewer/2022062307/5584c489d8b42af1138b46b2/html5/thumbnails/1.jpg)
Bilgi Sistemleri ve Güvenliği
Hafta 2
![Page 2: Bilgi sistemleri ve güvenliği 2](https://reader035.vdocuments.net/reader035/viewer/2022062307/5584c489d8b42af1138b46b2/html5/thumbnails/2.jpg)
İçerik
• CISO• GRC kavramı– Governance/Risk Management/Compliance– Kontrol/Risk Yönetimi/Uyum
• Bir organizasyon için bilgi güvencesi planı (Information Assurance Plan; NIST)
• Tradeoff / RMMM
![Page 3: Bilgi sistemleri ve güvenliği 2](https://reader035.vdocuments.net/reader035/viewer/2022062307/5584c489d8b42af1138b46b2/html5/thumbnails/3.jpg)
![Page 4: Bilgi sistemleri ve güvenliği 2](https://reader035.vdocuments.net/reader035/viewer/2022062307/5584c489d8b42af1138b46b2/html5/thumbnails/4.jpg)
![Page 5: Bilgi sistemleri ve güvenliği 2](https://reader035.vdocuments.net/reader035/viewer/2022062307/5584c489d8b42af1138b46b2/html5/thumbnails/5.jpg)
Kısa bir değerlendirme
• Kaç kişi herhangi bir hırsızlık problemi yaşadı• Kaç kişi kredi kartı ile alakalı bir problem
yaşadı• Kaç kişinin şifresi çalındı• Kaç kişi istenmeyen e-posta aldı
![Page 6: Bilgi sistemleri ve güvenliği 2](https://reader035.vdocuments.net/reader035/viewer/2022062307/5584c489d8b42af1138b46b2/html5/thumbnails/6.jpg)
Önemli üç devrim
![Page 7: Bilgi sistemleri ve güvenliği 2](https://reader035.vdocuments.net/reader035/viewer/2022062307/5584c489d8b42af1138b46b2/html5/thumbnails/7.jpg)
Özellik Tarım Çağı Endüstri Çağı Bilgi Çağı
Zenginlik Toprak Sermaye Bilgi
İlerleme Fetih İcat Paradigmayı değiştirme
Zaman Gün/mevsim Fabrika çalışma zamanı
Time zone
Çalışma Alanı Tarla Sermaye araçları
Network
Organizasyon Yapısı
Aile Kurum İş birlikleri
Araçlar Saban, kürek Makinalar Bilgisayarlar
Bilgi Genelleşmiş Özelleşmiş Disiplinler arası
Öğrenme Bireysel Sınıfta On-line
![Page 8: Bilgi sistemleri ve güvenliği 2](https://reader035.vdocuments.net/reader035/viewer/2022062307/5584c489d8b42af1138b46b2/html5/thumbnails/8.jpg)
![Page 9: Bilgi sistemleri ve güvenliği 2](https://reader035.vdocuments.net/reader035/viewer/2022062307/5584c489d8b42af1138b46b2/html5/thumbnails/9.jpg)
![Page 10: Bilgi sistemleri ve güvenliği 2](https://reader035.vdocuments.net/reader035/viewer/2022062307/5584c489d8b42af1138b46b2/html5/thumbnails/10.jpg)
![Page 11: Bilgi sistemleri ve güvenliği 2](https://reader035.vdocuments.net/reader035/viewer/2022062307/5584c489d8b42af1138b46b2/html5/thumbnails/11.jpg)
![Page 12: Bilgi sistemleri ve güvenliği 2](https://reader035.vdocuments.net/reader035/viewer/2022062307/5584c489d8b42af1138b46b2/html5/thumbnails/12.jpg)
![Page 13: Bilgi sistemleri ve güvenliği 2](https://reader035.vdocuments.net/reader035/viewer/2022062307/5584c489d8b42af1138b46b2/html5/thumbnails/13.jpg)
Güvenlik ve Gizlilik
![Page 14: Bilgi sistemleri ve güvenliği 2](https://reader035.vdocuments.net/reader035/viewer/2022062307/5584c489d8b42af1138b46b2/html5/thumbnails/14.jpg)
Bilgi Sistemleri Güvenliğinin Gelişimi
![Page 15: Bilgi sistemleri ve güvenliği 2](https://reader035.vdocuments.net/reader035/viewer/2022062307/5584c489d8b42af1138b46b2/html5/thumbnails/15.jpg)
Kale Savunması
![Page 16: Bilgi sistemleri ve güvenliği 2](https://reader035.vdocuments.net/reader035/viewer/2022062307/5584c489d8b42af1138b46b2/html5/thumbnails/16.jpg)
Teknik Güvenlik
• Amaçlarınızı gerçekleştirmek için neleri uygulamanız gerektiğini sorgulayın
• Tüm amaçlarınızın hepsini gerçekleştirdiğinizi kontrol ediniz
• Uygulamaların doğru çalıştığından emin olun• Yüklemelerin ve denetlemelerin doğru
çalıştığından emin olun
![Page 17: Bilgi sistemleri ve güvenliği 2](https://reader035.vdocuments.net/reader035/viewer/2022062307/5584c489d8b42af1138b46b2/html5/thumbnails/17.jpg)
Bireysel Stratejiler
• Tehlikelerin farkında olmak• Çok katmanlı bir savunma mekanizması oluşturmak
– Çoklu araçlar– Yama programları– Güncellemeler
• Sosyal medyada gizlilik seçeneklerini iyi değerlendirmek
• Verilerinizin nerede olduğundan emin olun• Kötü çocuk gibi düşünün• Çocukların erişilebilirliğinin sınırlayın
![Page 18: Bilgi sistemleri ve güvenliği 2](https://reader035.vdocuments.net/reader035/viewer/2022062307/5584c489d8b42af1138b46b2/html5/thumbnails/18.jpg)
![Page 19: Bilgi sistemleri ve güvenliği 2](https://reader035.vdocuments.net/reader035/viewer/2022062307/5584c489d8b42af1138b46b2/html5/thumbnails/19.jpg)
![Page 20: Bilgi sistemleri ve güvenliği 2](https://reader035.vdocuments.net/reader035/viewer/2022062307/5584c489d8b42af1138b46b2/html5/thumbnails/20.jpg)
![Page 21: Bilgi sistemleri ve güvenliği 2](https://reader035.vdocuments.net/reader035/viewer/2022062307/5584c489d8b42af1138b46b2/html5/thumbnails/21.jpg)
Tanımlar
• Confidentiality – Gizlilik– Bilgi ne anlama geliyor
• Integrity – Bütünlük– Değişim olmadığı doğrulanabiliyor mu?
• Availability – Geçerlilik– İhtiyaç duyulduğunda bilgiye erişilebiliyor mu ?
Ek özellikler• Non-repudiation – İnkar edememe• Authentication -Yetkilendirme
![Page 22: Bilgi sistemleri ve güvenliği 2](https://reader035.vdocuments.net/reader035/viewer/2022062307/5584c489d8b42af1138b46b2/html5/thumbnails/22.jpg)
Tanımlar Araçlar Bağımlılıklar
Confidentiality Bilgi veya kaynağın gizlenmesi
• Şifreleme• Erişim kontrolü
• Sisteme olan güven
• Varsayımlar
Integrity • Yetkilendirme• Veri bütünlüğü
• Önleme• Tespit etme
• Kaynak hakkında varsayımlar
• Kaynağın güvenilirliği
Availability • Bilginin kullanılabilirliği
• Sistem tasarımı• Kullanıcının
istatistiksel modelleri
• İstatistiksel modelin doğruluğu
• ID anormallikleri
CIA Kontrol
![Page 23: Bilgi sistemleri ve güvenliği 2](https://reader035.vdocuments.net/reader035/viewer/2022062307/5584c489d8b42af1138b46b2/html5/thumbnails/23.jpg)
![Page 24: Bilgi sistemleri ve güvenliği 2](https://reader035.vdocuments.net/reader035/viewer/2022062307/5584c489d8b42af1138b46b2/html5/thumbnails/24.jpg)
Sorular ???