Mehtap Kılıc_Ecime Sunum_121011

Report
E-CRIME TURKIYE
BİLGİ GÜVENLİĞİ
MEHTAP KILIÇ
E-CRIME TURKIYE
Hoşgeldiniz…
Gündem
• Bilgi ve Bilgi Güvenliği
• Standartlar, Düzenlemeler
• Türkiye ve Dünya
Bilgi
BİLGİ
Bilgi, değerli olan ve
uygun şekilde korunması
gereken varlıktır.
Kişisel Bilgiler
•T.C. Kimlik Numarası
•Kredi Kartı No
•Parola
•Adres
•Telefon No
Kurumsal Bilgiler
•İnsan
•Sunucular
•Bilgisayarlar
•E-Posta
•Web Sayfası
•Müşteri Bilgileri
•Raporlar, planlar…
Bilgi Güvenliği
BÜTÜNLÜK
GİZLİLİK
Bilgiye, sadece erişim hakkı
olan kişilerin erişmesidir.
Bilgi, yetkili olmayan kişiler,
varlıklar ve süreçler
tarafından erişilemez ve
ifşa edilemez.
Bilginin, doğruluğunun ve
tamlığının ve kendine has
özgünlüğünün
korunmasıdır.
ERİŞİLEBİLİRLİK
Bilgiye erişim hakkı olan
kişilerin, her ihtiyaç
duyduklarında
erişebilmesidir.
BİLGİ GÜVENLİĞİ
BİLGİ GÜVENLİĞİ YÖNETİM SİSTEMİ
ISO 27001
Bilişim Suçu
Riskler
ÇALIŞANLARIN
TEDARİKÇİLERİN
MÜŞTERİNİN
HİZMETİN
YASAL
PARASAL
İTİBAR
YAPTIRIM
KAYBI
KAYIP
ETKİLENMESİ
ETKİLENMESİ
AKSAMASI
Standartlar - Düzenlemeler
ISO
27001
ITIL
COBIT
BİLGİ
BS
25999
PCI
DSS
ISO 27001
Bilgi Güvenliği Politikası
2. Bilgi Güvenliği Organizasyonu
3. Varlık Yönetimi
4. Risk Yönetimi
5. İnsan Kaynakları Güvenliği
6. Fiziksel ve Çevresel Güvenlik
7. Haberleşme ve İşletim Yönetimi
8. Erişim Kontrolü
9. Bilgi Sistemleri Edinim ,Geliştirme ve Bakımı
10. Bilgi Sistemleri İhlal Olay Yönetimi
11. İş Sürekliliği Yönetimi
12. Uyum
1.
ISO 27001
Tüm Dünya’da Toplam
Sertifikalı Şirket Sayısı
7346
ISO 27001
Column1,
Diğer , 29%,
29%
Diğer
UK
Çin
Column1,
UK, 6%, 6%
Column1,
Column1,
Çin, 6%,
6%
Hindistan,
7%, 7%
Hindistan
Column1,
Japonya, Japonya
52%, 52%
COBIT
ME1
ME2
ME3
ME4
DS1
DS2
DS3
DS4
DS5
DS6
DS7
DS8
DS9
DS10
DS11
DS12
DS13
Plan ve
Organizasyon
Satınalma ve
Uygulama
İzleme ve
Değerlendirme
Dağıtım ve
Destek
PO1
PO2
PO3
PO4
PO5
PO6
PO7
PO8
PO9
PO10
AI1
AI2
AI3
AI4
AI5
AI6
AI7
PCI-DSS
PCI DSS Kontrol
- Gereksinimler
Kart sahibi verilerini
korumak
1bir
firewall
konfigürasyonu
yüklemek
911Kart
Güvenlik
sahibiyazılımını
sistemlerini
verilerine
fiziksel
ve
süreçlerini
erişimi
5Anti-virüs
ya
da
3Saklanan
Kart
Sahibi
Verilerini
7Kart
sahibi
verilerine
erişimi sadece
ve
devam
ettirmek
kısıtlama
düzenli
olarak
test etmek
programlarını
kullanmak
ve düzenli
Korumak
bilinmesi gereken kadarıyla kısıtlama
olarak güncellemek
2-Satıcı
tarafından
sağlanan
default
10- Tüm
12Ağ kaynaklarına
personel için
vebilgi
kartgüvenliğinin
sahibi
4Kart
sahibierişimine
verilerini,
açık,
kamu8Bilgisayar
sahip
her
sistem
parolaları
ve
diğer
güvenlik
verilerine
adreslendiği
tüm
birerişimleri
politika
sağlamak,
izlemekkişi
ve için
6Güvenli
sistemler
ve
uygulamalar
halka
açık(tekağlarda
şifrele
iletmek
benzersiz
unique)
bir
kimlik atama
parametrelerini
kullanmamak
takip
sürdürmek
etmekve devam ettirmek
geliştirmek
ITIL
Hizmet Tasarım
1.
Tedarikçi Yönetimi
2.
Hizmet Seviyesi Yönetimi
3.
Hizmet Katalog Yönetimi
4.
Kullanılabilirlik Yönetimi
Hizmet Geçişi
1.
Değişim Yönetimi
2.
Bilgi Yönetimi
3.
Dağıtım ve Geliştirme Yönetimi
4.
Hizmet Test ve Doğrulama
5.
Konfigürasyon Yönetim Sistemi
Hizmet Operasyon
1.
Olay Yönetimi
2.
Event Yönetimi
3.
Problem Yönetimi
E-CRIME TURKIYE
Ortak Noktalar
ISO 27001
Bilgi Güvenliği Politikası
2. Bilgi Güvenliği Organizasyonu
3. Varlık Yönetimi
4. Risk Yönetimi
5. İnsan Kaynakları Güvenliği
6. Fiziksel ve Çevresel Güvenlik
7. Haberleşme ve İşletim Yönetimi
8. Erişim Kontrolü
9. Bilgi Sistemleri Edinim ,Geliştirme ve Bakımı
10. Bilgi Sistemleri İhlal Olay Yönetimi
11. İş Sürekliliği Yönetimi
12. Uyum
1.
PCI DSS
Bilgi Güvenliği
Politikasının
Oluşturulması
ISO 27001
Bilgi Güvenliği Politikası
2. Bilgi Güvenliği Organizasyonu
3. Varlık Yönetimi
4. Risk Yönetimi
5. İnsan Kaynakları Güvenliği
6. Fiziksel ve Çevresel Güvenlik
7. Haberleşme ve İşletim Yönetimi
8. Erişim Kontrolü
9. Bilgi Sistemleri Edinim ,Geliştirme ve Bakımı
10. Bilgi Sistemleri İhlal Olay Yönetimi
11. İş Sürekliliği Yönetimi
12. Uyum
1.
PCI DSS
ISO 27001
Bilgi Güvenliği Politikası
2. Bilgi Güvenliği Organizasyonu
3. Varlık Yönetimi
4. Risk Yönetimi
5. İnsan Kaynakları Güvenliği
6. Fiziksel ve Çevresel Güvenlik
7. Haberleşme ve İşletim Yönetimi
8. Erişim Kontrolü
9. Bilgi Sistemleri Edinim ,Geliştirme ve Bakımı
10. Bilgi Sistemleri İhlal Olay Yönetimi
11. İş Sürekliliği Yönetimi
12. Uyum
1.
COBIT
PO8
PO7
DS13
DS5
DS10
DS3
ISO 27001
Bilgi Güvenliği Politikası
2. Bilgi Güvenliği Organizasyonu
3. Varlık Yönetimi
4. Risk Yönetimi
5. İnsan Kaynakları Güvenliği
6. Fiziksel ve Çevresel Güvenlik
7. Haberleşme ve İşletim Yönetimi
8. Erişim Kontrolü
9. Bilgi Sistemleri Edinim ,Geliştirme ve Bakımı
10. Bilgi Sistemleri İhlal Olay Yönetimi
11. İş Sürekliliği Yönetimi
12. Uyum
1.
BS 25999
İş Sürekliliği Yönetim Sistem
ITIL
Hizmet Tasarım
1.
Tedarikçi Yönetimi
2.
Hizmet Seviyesi Yönetimi
3.
Hizmet Katalog Yönetimi
4.
Kullanılabilirlik Yönetimi
Hizmet Geçişi
1.
Değişim Yönetimi
2.
Bilgi Yönetimi
3.
Dağıtım ve Geliştirme Yönetimi
4.
Hizmet Test ve Doğrulama
5.
Konfigürasyon Yönetim Sistemi
Hizmet Operasyon
1.
Olay Yönetimi
2.
Event Yönetimi
3.
Problem Yönetimi
COBIT
Hizmet Sunumu ve Destek
DS Süreçleri
Araştırma
Son Söz
Bilgi, değerli olan ve uygun şekilde
korunması gereken varlıktır.
?
TEŞEKKÜRLER…
SORULAR…
Mehtap Kılıç
[email protected]

similar documents