SlideShare a Scribd company logo
1 of 86
ISO/IEC 27005:2011
Bilgi Güvenliği Risk Yönetimi
Eğitimi
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz.
Tanışma
 İsminiz
 Firmanız
 Firmanızdaki göreviniz
 ISO 27000 ailesine aşinalığınız
 Bilgi güvenliği veya risk yönetimi tecrübeniz
 Eğitimden beklentileriniz
2
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz.
Genel Kurallar
 Acil durum çıkışları
 Eğitim başlangıç ve bitişi
 Kahve araları
 Öğlen arası
 Cep telefonu kullanımı
 Sorular
3
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 4
 Temel kavramlar ve bilgi güvenliğinde risk yönetimine giriş
 ISO IEC 27000 ailesi
 Bağlam Oluşturma
 Bilgi güvenliği risk değerlendirmesi
 Bilgi güvenliği risk işleme
 Bilgi güvenliği risk kabulü
 Bilgi güvenliği risk haberleşmesi
 Bilgi güvenliği risk izleme ve gözden geçirme
 Uygulama örnekleri
Gündem
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz.
 Bilgi
 Bilgi Güvenliği
 Bilgi Güvenliği Yönetim Sistemi
 Risk
 Varlık
 Açıklık
 Tehdit
 Kontrol
 Risk Yönetimi
5
Temel Kavramlar
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 6
 Bilgi:
İşlenmiş veri kümesi
Bilgi diğer bütün kurumsal varlıklar gibi organizasyon için değeri
olan ve aralıksız olarak uygun bir şekilde korunması gereken soyut
bir varlıktır.
 Bilgi Güvenliği:
İş devamlılığının sağlanması, iş zararlarının asgariye
indirilebilmesi, yatırımların ve iş imkanlarının getirisinin
arttırılması için geniş bir tehdit kümesine karşı bilginin
korunmasıdır. Bilginin gizlilik bütünlük ve erişilebilirliğinin
korunmasıdır.
Temel Kavramlar
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 7
 Bilgi Güvenliği Yönetim Sistemi (BGYS):
Belirli bir kapsam dahilinde yaratılan, işlenen, taşınan, imha
edilen çok değişik formlardaki bilginin güvenliği için geliştirilmiş
dokümante bir yönetim sistemidir.
Temel Kavramlar
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz.
Temel Kavramlar
Risk: Kayıp beklentisidir
Risk = f(Etki, Olasılık)
Risk = f(Varlık, Açıklık, Tehdit)
Açıklık: Varlıklarda bulunan kusurlardır.
Tehdit: Varlıklardaki açıklıkları
kullanarak zarar veren etkenlerdir.
Karşı Önlem: Riski azaltmak amacıyla
alınan tedbirler.
Varlığın değerini düşürücü
Açıklığın derecesini düşürücü
Tehdidin etkisini/olma ihtimalini
düşürücü
8
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz.
Varlık: İşletme bünyesinde geliştirilen iş uygulama yazılımı veri
tabanı
Açıklık:İş uygulama yazılımında girdi denetimi yapılmaması
Tehdit: Veri tabanından bilgi çalınması
Aktör: Kötü niyetli saldırgan (hacker)
Tehdit arayüzü: intranet
Risk: «İş uygulama yazılımında girdi denetimi yapılmaması»
sebebi ile «bir saldırganın» «işletme bünyesinde geliştirilen iş
uygulama yazılımı veri tabanı» ndan «bilgi çalması»
9
Temel Kavramlara Birer Örnek
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz.
Konsept
 Bilinmeyen Uzay: Hiçbir şey
tahmin edilemez, ne zaman ve ne
gerçekleşeceğine dair öngörü
yoktur.
 Belirsiz Uzay: Gerçekleşebilecek
olaylar bilinir veya tahmin
edilebilir ancak ne zaman
gerçekleşeceği tahmin edilemez.
 Risk Uzayı: Muhtemel olaylar ve
bunların gerçekleşme olasılıkları
bilinir.
 Güvenli Uzay: Kabul edilebilir
seviyenin ötesindeki tüm riskler
uygun karşı önlemler alınarak
elimine edilmiştir.
10
Bilinmeyen Uzay
Belirsiz Uzay
Risk Uzayı
Güvenli Uzay
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 11
Maksimum Risk
?
Sıfır risk
%100 güvenlik
Sıfır risk
%100 güvenlik
Maksimum Risk
?
 Maksimum RiskSıfır risk
%100 güvenlik
Risk ile yaşayabilmek = Risk Yönetimi


Neden Risk Yönetimi?
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 12
•Riskin sürekli monitor edilmesi ve
gözden geçirilmesi
•Bilgi Güvenliği Yönetim sürecinin
devamlılığının sağlanması ve
iyileştirilmesi
•Risk İşleme planının
implementasyonu
•Politikanın Belirlenmesi
•Risk Değerlendirmesi
•Risk İşleme planının geliştirilmesi
•Risk kabulü
PLANLA UYGULA
KONTROL
ET
ÖNLEM
AL
BGYS ve Bilgi Güvenliği Risk Yönetimi
Sürecinin Beraber Çalışması
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz.
 ISO 27000 (International Organization for Standardization)
serisi güvenlik standartları;
Kullanıcının bilinçlendirilmesi
Güvenlik risklerinin azaltılması
Güvenlik açıklıkları karşı alınacak önlemleri,
belirlemeye yarayan bir referans modelidir.
 ISO/IEC 27000:2009 - Genel Bilgiler ve Tanımlar
 ISO/IEC 27001:2013 - Gereksinimler
 ISO/IEC 27002:2013 - Uygulama Kuralları Rehberi
 ISO/IEC 27003:2010 - Uygulama Rehberi
13
ISO IEC 27000 Ailesi
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz.
 ISO/IEC 27004:2009 - Ölçütler
 ISO/IEC 27005:2011 - Risk Yönetimi
 ISO/IEC 27006:2007 - Sertifikasyon Gereksinimleri
 ISO/IEC 27007:2011 - Denetim Rehberi
 ISO/IEC 27011:2008 - Telekomünikasyon Kuruluşları
için Rehber
 ISO/IEC 27799:2008 - Sağlık Kuruluşları için Rehber
14
ISO IEC 27000 Ailesi
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz.
 ISO/IEC 27005 uluslararası standardı, dokümante
edilmiş bir bilgi güvenliği yönetim sisteminin bilgi
güvenliği risk yönetimi ile ilgili gerekli kurulum,
işletme, izleme, gözden geçirme ve geliştirip
iyileştirme faaliyetlerini kapsar.
 Bu uluslararası standart, ISO/IEC 27001 in genel
içeriğini desteklemek ve başarı ile gerçeklenmesine
katkı sağlamak için tasarlanmıştır.
15
ISO/IEC 27005 Nedir?
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 16
GİRDİ Aktiviteyi uygulamak için gerekli bilgileri tanımlar
Aktiviteyi tanımlar
Aktivitenin uygulanmasından sonra çıkan hertürlü bilgiyi verir
Aksiyonu uygulamak için rehber sağlar
AKSİYON
İMPLEMENTASYON
REHBERİ
ÇIKTI
ISO/IEC 27005 Standart Yapısı
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 17
BAĞLAM OLUŞTURMA
RİSK TESPİTİ
RİSK TAHMİNİ
RİSK DEĞERLEME
RİSK İŞLEME
RİSK KABULU
RİSKİLETİŞİMİ
RİSKİNİZLENMESİGÖZDENGEÇİRİLMESİ
EVET
EVET
HAYIR
HAYIRİyileştirme memun
edici mi
Değerlendirme memun
edici mi
Bilgi Güvenliği Risk Yönetim Süreci
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 18
BAĞLAM OLUŞTURMA
 MADDE 7
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 19
 Kriterlerin belirlenmesi
 Kapsam ve sınırların belirlenmesi
 Bilgi güvenliği risk yönetimi organizasyonel
yapısının belirlenmesi
CxO
B. C. D.
A.
Dış Org.
İç Müşteri
Kapsam
Dahili
Bağlam (Context) oluşturma
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 20
Risk Değerlendirme
Kriteri
• İş bilgi akışının stratejik
değeri
• Dahil olan bilgi
varlıklarının kritikliği
• Yasal ve düzenleyici
şartlar ve sözleşme
zorunlulukları
• Gizlilik, bütünlük ve
erişilebilirliğin
operasyonel ve iş
önemi
• Paydaşların kabul ve
anlayışı
Etki Kriteri
• Etkilenen bilgi
varlığının sınıf seviyesi
• Bilgi güvenliğinin ihlali
• Hasar görmüş
operasyonlar (iç veya
3.parti)
• İş ve finansal kayıp
• Planların kesintisi
• Repütasyonun
zedelenmesi
• Yasal, regülasyon veya
sözleşmelerin ihlali
Risk Kabul Kriteri
• İş kriteri
• Yasalar ve regülasyon
• Operasyonel
• Teknolojik
• Finans
• Sosyal ve İnsani
faktörler
Temel Kriterler
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 21
Bilgi Güvenliği Risk Yönetiminin kapsam ve sınırları,
ISO/IEC 27001 de tanımlanan BGYS’nin kapsam ve
sınırları ile ilişki içerisindedir
Bilgi Güvenliği Risk Yönetimi Sürecinin Kapsamı, ilgili TÜM
varlıkları gözetecek şekilde tanımlanmalıdır.
Organizasyon, kapsam dışı kalan varlıklar için gerekçe
göstermelidir.
Kapsam ve Sınırlar
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 22
 Organizasyonun stratejik iş hedefleri ve politikası
 İş süreçleri
 Organizasyonun fonksiyonu ve yapısı
 Organizasyona uygulanabilir yasal, regülasyon ve sözleşme zorunlulukları
 Organizasyonun bilgi güvenliği politikası
 Risk yönetimine organizasyonun genel bakış açısı
 Bilgi varlıkları
 Organizasyonun lokasyonu ve coğrafi karakteristiği
 Organizasyonu etkileyen kısıtlar
 Paydaşların beklentileri
 Sosyo kültürel çevre
Kapsam ve Sınırları Belirleyen
Faktörler
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 23
 Organizasyona uygun bilgi güvenliği risk yönetimi sürecinin
geliştirilmesi
 Paydaşların tespiti ve analizi
 İç ve dış tüm partilerin görev ve sorumlulukların
tanımlanması
 Organizasyonlar ve paydaşlar arasında gerekli ilişkilerin ve
diğer proje ve aktiviteler için gerekli arayüzlerin kurulması
 Karar verme ve eskalasyon yolunun tanımlanması
 Saklanacak kayıtların belirtilmesi
BGRY Organizasyonun Temel Görev
ve Sorumlulukları
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 24
RİSK DEĞERLENDİRMESİ
 MADDE 8
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz.
 Genel tanımlar, sürecin girdileri, aksiyonları ve
uygulama ipuçları
 Risk analizi
 Risk tanımlama metodolojisi
 Risk tahmini
 Risk değerlemesi (Risk evaluation)
25
Bilgi Güvenliği Risk Değerlendirmesi
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 26
RİSK
TEHDİT
AÇIKLIK
VARLIK
RİSK = f(VARLIK, AÇIKLIK, TEHDİT)
Risk?
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 27
RİSK DEĞERLENDİRMESİ RİSK İŞLEME
Risk Yönetimi Döngüsü
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 28
RİSK TESPİTİ
RİSK TAHMİNİ
RİSK DEĞERLEME
RİSK ANALİZİ
RİSK DEĞERLENDİRMESİ
Risk Değerlendirmesi
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 29
.
•Varlıkların Tespiti
.
•Tehditlerin Tespiti
.
•Açıklıkların Tespiti
Risk Tespiti
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 30
 Varlık, organizasyon için değer taşıyan ve bu nedenle
korunması gereken her şeydir.
Bilgi Sistemleri, sadece donanım ve yazılım değildir!
Varlık Tanımı
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 31
Risk değerlendirmenin üzerinde anlaşılmış kapsam ve sınırları
Bileşenler ve sahiplerinin listesi:lokasyon, fonksiyon vb içermelidir
Kapsam dahilindeki varlıkları tanımla
Risk yönetimine giren varlıkların listesi
Varlıklara ilişkin iş süreçlerinin listesi
Girdiler
Aksiyon
Çıktılar
Varlıkların Tespiti
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 32
*Varlık sahibi, sorumluluk ve/veya mesuliyet ile yükümlü kimse varlığın değerini en iyi tayin
edecek kişidir
Birincil Varlıklar
• İş Süreçleri & Aktiviteleri
• Bilgi
Destekleyici Varlıklar
• Donanım
• Yazılım
• Network
• Personel
• Saha
• Organizasyon yapısı
Varlıkların Tespiti
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 33
1. Seviye
taşıyıcılar
(ayniyat
listeleri)
2. Seviye
taşıyıcılar
(uygulamalar)
BİLGİ
1. Seviye
taşıyıcılar
(ayniyat
listeleri)
2. Seviye
taşıyıcılar
(uygulamalar)
BİLGİ
Varlıkların Tespiti
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 34
Olay gözden geçirme, varlık sahipleri ve kullanıcılar, diğer kaynaklar ve
dış tehdit kataloglarından elde edilen tehdit bilgileri
Tehdit ve kaynaklarını tanımla
Tipi ve kaynakları tanımlanmış tehdit listeleri
Girdiler
Aksiyon
Çıktılar
Varlıkların Tespiti
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 35
Tip Tehdit Kaynak
Fiziksel Hasar
Yangın Kasıtlı, Kazara , Çevresel
Su basması Kasıtlı, Kazara , Çevresel
Doğa Olayları
Volkan patlaması Çevresel
Meteorolojik olaylar Çevresel
Temel servis kesintileri
Enerji kesintisi Kasıtlı, Kazara , Çevresel
Havalandırma hataları Kasıtlı, Kazara , Çevresel
Yetkisiz Aksiyonlar
Hileli yazılım yüklenmesi Kasıtlı
Ekipmanın yetkisiz kullanımı Kasıtlı, Kazara
Varlıkların Tespiti
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 36
İPUCU
Tehditleri belirlerken sonuç odaklı yaklaşmak risklerin
belirlenmesinde faydalı bir yaklaşımdır.
Örneğin «su baskını/ sel» tek başına tehdit olarak değerlendirilebileceği gibi
Sel sonucu elektrik kesintisi,
Sel sonucu çalışanların iş yerine gelememesi,
Sel sonucu iş ortamının kullanılamaz hale gelmesi,
Sel sonucu basılı tüm dokümanların kullanılamaz hale gelmesi
şeklindeki tanımlamalar risk tanımlamasını kolaylaştıracak, mevcut
kontrollerin değerlendirilmesinde daha faydalı olacaktır.
Varlıkların Tespiti
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 37
Kontrollerin dökümantasyonu
Risk işleme planları
Varolan ve planlanan kontrolleri tanımla
Varolan ve planlanan kontrollerin listesi
Kontrollerin uygulama ve kullanım durumları
Girdiler
Aksiyon
Çıktılar
Var Olan Kontrollerin Belirlenmesi
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 38
Bilinen tehditlerin listesi ile varlıklar ve varolan kontroller
Organizasyon ve varlıklarına zarar verebilecek tehditlere karşısındaki
açıklıkları tanımla
Varlıklar, tehditler ve kontroller ile ilişkili açıklıkların listesi
Gözden geçirilmiş tehditler ile ilişkilendirilmemiş açıklıkların listesi
Girdiler
Aksiyon
Çıktılar
Açıklıkların Tespiti
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 39
 Organizasyon
 Süreçler ve prosedürler
 Personel
 Fiziksel ekipmanlar
 Bilgi sistemleri yapılandırmaları
 Açıklık test sonuçları
 Donanım, yazılım ve iletişim araçları
 Dış kaynaklara bağımlılık
Açıklıkların Tespit Alanları
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 40
Tip Açıklık Örneği Tehdit Örneği
Donanım
Periyodik değişim şemalarının olmayışı
Ekipman ya da medyanın
tahribi
Voltaj varyasyonuna hassasiyet Enerji kaynağı kesintisi
Korumasız depolama
Medya ya da döküman
hırsızlığı
Yazılım
Dökümantasyon eksikliği Hatalı kullanım
Çalışma alanı terkedilirken oturumun
kapatılmaması
Hakların kötüye
kullanılması
Network
Güvensiz mimari Uzaktan casusluk
Korumasız hassas trafik Gizlice dinlenme
Personel Bilgi güvenliği farkındalık eksikliği Hatalı kullanım
Saha Korunmasız kapı ve pencere Ekipman hırsızlığı
Organizasyon E-posta kullanım prosedürünün olmaması Hatalı kullanım
Açıklık/Tehdit Örnekleri
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 41
Varlıkların ve iş süreçlerinin listesi
Tehdit ve açıklıkların listesi
Varlıklar üzerindeki gizliliğin,bütünlüğün ve erişilebilirliğin kayıp olması
durumundakı sonuçları tanımla
Varlık ve iş süreçlerine etki edecek sonuçları oluşturacak vaka
senaryolarının listesi
Girdiler
Aksiyon
Çıktılar
Olası Sonuçlarının Tespit Edilmesi
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 42
NİTEL (Qualitative)
NİCEL (Quantitative)
Düşük, Orta, Yüksek skalasını kullanır
Herkes tarafından anlaşılır olması avantaj sağlar
Değerlendirmenin sübjektif olması açışından
dezavantaja sahiptir
Numerik değer skalası kullanır
Kalitesi numerik değerlerin ölçümüne bağlıdır
Geçmişe dayalı veriler ile daha kesin sonuç verir
Verinin doğrulu kesin olmadığı durumlarda
dezavantajdır
Risk Tahmini
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 43
Tehdit, açıklık, etkilenen varlık ve iş süreçlerini de içeren Tespit edilmiş
olay senaryoları
Olası veya gerçekleşen bilgi güvenliği olaylarının organizasyonun iş
süreçleri üzerine etkisi değerlendirilmelidir
Varlıklar ve etki kriterlerini ifade eden değerlendirilmiş olay senaryosu
sonuçları
Girdiler
Aksiyon
Çıktılar
Sonuçlarının Değerlendirilmesi
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 44
Olay senaryoları (varlık açıklık tehdit ve etkilenen iş süreçlerini içerir)
Mevcut kontroller ve uygulama etkinlikleri
Olay senaryolarının gerçekleşme ihtimalleri değerlendirilir
Nitel veya nicel olarak olay senaryolarının gerçekleşme ihtimalleri tespit
edilir.
Girdiler
Aksiyon
Çıktılar
Olay İhtimalinin Değerlendirilmesi
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 45
Gerçekleşme ihtimalleri de dahil olmak üzere değerlendirilmiş olay
senaryoları
Tüm olay senaryoları için risk seviyesi tahminleri yapılır
Değer seviyelerini de içeren bir risk listesi oluşturulur
Girdiler
Aksiyon
Çıktılar
Risk Seviyesi Tahmini
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 46
 Risk analizi sonuçlarında tespit edilen riskleri kullanarak
kararlar alınmasını sağlar
 Kararlar aşağıdakileri içermelidir:
 Aktivite girişiminde bulunup bulunmayacağı
 Tahmin edilen risk seviyeleri göz önüne alınarak risk
iyileştirmelerinin öncelikleri
Risk Değerleme
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 47
RİSK İŞLEME
 MADDE 9
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 48
RİSK İŞLEME SEÇENEKLERİ
RİSK
AZALTMA
RİSKİ
ELDE TUTMA
RİSK
TRANSFERİ
RİSKTEN
KAÇINMA
ARTIK
RİSK
RİSK
DEĞERLENDİRME
SONUÇLARI
Risk işleme
Risk İşleme Aktivitesi
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 49
Kontroller seçilirken ve uygulama esnasında aşağıdaki kısıtlamalar göz önüne alınmalıdır:
 Risk Azaltma, seçili kontroller uygulanarak
riskin tekrar artık risk kapsamında
değerlendirilip risk kabulünü sağlar.
ZAMAN FİNANSAL TEKNİK OPERASYONEL KÜLTÜREL
ETİK ÇEVRESEL YASAL
KULLANIM
KOLAYLIĞI
PERSONEL
Risk Azaltma
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 50
 Güvenlik ürünleri kullanımı (firewall, NAC, içerik
kontrolcüsü gibi)
 Çalışanlara bilinçlendirme eğitimi verilmesi
 İhtiyaç duyulan prosedür ve rehberlerin geliştirilmesi
 Felaketten Kurtarma Merkezi kurulumu
Risk Azaltma
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 51
 Kuruluşun politikalarını ve riskleri kabul etme
kriterlerini açıkça karşılaması şartıyla, bilerek ve nesnel
olarak risklerin kabul edilmesi
Riski Elde Tutma
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 52
Kabul edilebilir risk seviyesindeki veya bu seviyenin
altındaki riskler için bir aksiyon başlatmama anlamına
gelir.
Tüm riskler için aynı eylemin (aksiyon alamama)
gerçekleştirilmesi zorunlu değildir.
Kabul edilebilir seviyenin altında olsa dahi kontrol
geliştirilip uygulanabilir.
Riski Elde Tutma
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 53
Tanımlanan risk yüksek veya risk işleme maliyeti
getirisini karşılamıyorsa planlanan ya da uygulanan
aktiviteden tamamen kaçınma kararı alınabilir.
Riskten Kaçınma
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 54
Riskten kaçınma işlemi tamamen varlığın veya servisin
kullanımının sona erdirilmesi olabileceği gibi özellikle
doğa kaynaklı riskler için varlığın kullanıldığı yerin
değiştirilmesi gibi çözümlerde Riskten Kaçınma
yöntemleri arasında yer alır.
Riskten Kaçınma
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 55
Risk, daha etkin yönetebilecek başka partilere
transfer edilebilir.
Karar verme noktasında Risk in diğer partilerce
paylaşılmasının getireceği olası riskler
değerlendirilip, bunlar üzerinde Risk İşlemesi
yapılmalıdır.
Risk Transferi
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 56
Sıkça karşılaşılan transfer yöntemi sigortadır.
Üçüncü taraflardan alınacak hizmet veya servislerle
risk transferi gerçekleştirilebilir. Dikkat edilmesi
gereken husus ilgili tarafla yapılan sözleşmede
alınana hizmetin yanında risk yönetiminin de
sözleşmede ifade edilmesidir. Uygun yerlerde
KPI’lar tanımlanmalı denetim gereksinimi
vurgulanmalıdır.
Risk Transferi
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 57
RİSK KABULÜ
 MADDE 10
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 58
 Risk işleme planı ve kalan risklerin değerlendirilmesi
organizasyon yöneticilerinin onayına sunulmalıdır.
 Formal bir kabul işlemi uygulanmalıdır.
 Bu kabul organizasyonun kabul edilebilir risk kriterinin
aynını yansıtmak zorunda değildir.
 Kabul edilebilir seviyenin üzerindeki riskler de yönetim
tarafından farklı gerekçelerle kabul edilebilir ve
herhangi bir risk işleme planına tabi tutulmayabilir.
Risk Kabulü
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 59
RİSK İLETİŞİMİ
 MADDE 11
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 60
 Risk İletişimi, karar vericiler ve diğer paydaşlar arasında
risk bilgi paylaşımı ve değişimi ile risk yönetimin nasıl
yapılacağı konusunda anlaşmaya varılmasıdır.
Risk İletişimi
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 61
 Organizasyon risk yönetimi çıktılarını güvence altına
almalıdır
 Yetkisiz değişime karşı korunmalıdır.
 Karşılaştırılabilir olması açısından risk yönetimi çıktılarına
kayıt gözü ile bakılmalı belli zamanlarda çıktılar oluşturulup
saklanmalıdır.
 İçerik itibarı ile bazı risk değerlerinin ve içeriğinin gizliliği
sağlanmalıdır. Örneğin penetrasyon testi sonuçlarına
dayanan risk değerlendirme çıktıları bilmesi gereken
prensibine uygun olarak saklanmalıdır.
Risk İletişiminin Sağlanması
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 62
 Risk yönetiminde gerekli bilgilerin toplanması
sağlanmalıdır.
 Farklı disiplinden katılımcılar ile risk tespiti, risk tahmini
derecelendirmesi yapılmalıdır.
 Öznellikten uzaklaşabilmek için uygun metodolojiler
belirlenmeli ve bilgileri toplar iken gerekli durumlarda eğitim
sağlanmalıdır.
 İki farklı kişinin aynı varlık üzerindeki aynı açıklığı kullanacak
tehdit için benzer olasılık ve etki değeri atamasını sağlayacak
nesnel prosedürler oluşturulmalıdır.
Risk İletişiminin Sağlanması
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 63
 Risk değerlendirme sonuçları paylaşılmalı ve risk işleme
planı uygun seviye yönetime sunulmalıdır
 Risk değerlendirme sonuçları ve risk işlem planı öncelikle
onay için yetkin yönetim kademesine sunulmalıdır.
 Ardından işleme kararına uygun olarak organizasyon içindeki
ilgili birimlere (insan kaynakları, satın alma, bilgi sistemleri,
sivil savunma vb) iletilmelidir
Risk İletişiminin Sağlanması
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 64
 Karar vericiler ve paydaşlar arasındaki karşılıklı anlayış
eksikliğinden kaynaklanan bilgi güvenliği ihlallerinin
sonuçlarını önlemeli ya da azaltmalıdır
 Sunulan raporlar dil ve içerik olarak yanlış anlaşılmayı
engelleyecek seviyede olmalıdır.
 Uygun yerlerde yönetim kademesine hem yazılı hem de bir
sunum yardımı ile sözlü olarak sunmakta fayda vardır.
 Karar vermeyi desteklemelidir
 Risk değerlendirme sonuç raporu gerekli durumlarda karar
destek unsuru olarak kullanılabilmektedir.
Risk İletişiminin Sağlanması
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 65
 Yeni bilgi güvenliği birikimini elde edebilmek için gerekli
haberleşme kanalları oluşturulmalıdır
 Genel kullanıma açık bir portal olay takibi için kullanılabilecek
iyi bir opsiyon olabilir
 Benzer şekilde özel ilgi grupları ile iletişim için eposta
üyelikleri haber kanalları takibi risk yönetimine girdi
sağlayacak diğer bir kanaldır.
Risk İletişiminin Sağlanması
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 66
 Vakaların sonuçlarını azaltmak için diğer partileri
koordine edip, tepkileri planlamalıdır
Risk İletişiminin Sağlanması
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 67
 Karar vericilere ve paydaşlara risk hakkında sorumluluk
duygusu yaratmalıdır
 Farkındalığı arttırmalıdır
Risk İletişiminin Sağlanması
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 68
RİSKİN İZLENMESİ ve GÖZDEN
GEÇİRİLMESİ
 MADDE 12
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 69
 Risk yönetimini etkileyen değişiklikler
 Yeni varlıkların eklenmesi veya varlık değerlerindeki değişiklik
 Yeni tehdit kaynakları
 Yeni açıklıklar ve istismar yöntemleri
 Yeni teknolojik ve operasyonel çözümler
 Organizasyonel değişiklikler
Değişiklik Yönetimi
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 70
 Risk yönetim kapsamına giren yeni varlıklar
 İş gereksinimlerine göre değişen varlık değerleri
Risk İzleme Gözden Geçirme
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 71
 Organizasyon içi veya dışında oluşmuş ve daha önceden
değerlendirilmemiş yeni tehditler
 Kim derdi ki bir gün toz bulutu diye bir tehdit kaynağı olacak
veya bir kepçe insanlara milyonlar kaybettirecek
Risk İzleme Gözden Geçirme
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 72
 Yeni açıklıklar ve istismar yöntemleri
Risk İzleme Gözden Geçirme
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 73
RİSK
Tehditler Açıklıklar
Değer
Varlık
Güvenlik
ihtiyaçları
Karşı
önlemler
azaltır
Bütçe
belirler
Risk Etkileşimleri
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 74
Tehdidin gerçekleşme olasılığı Düşük Orta Yüksek
Açıklığın kötüye kullanım kolaylığı D O Y D O Y D O Y
Varlık
Değeri
0 0 1 2 1 2 3 2 3 4
1 1 2 3 2 3 4 3 4 5
2 2 3 4 3 4 5 4 5 6
3 3 4 5 4 5 6 5 6 7
4 4 5 6 5 6 7 6 7 8
Uygulama Örnekleri
• Açıklık var fakat açıklığı kullanacak tehdit yoksa?
• Tehdit var fakat tehdidin kullanacağı açıklık yoksa?
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 75
Olay senaryosunun
gerçekleşme ihtimali
Çok
Düşük
Düşük Orta Yüksek Çok
Yüksek
İşe
Etki
Çok düşük 0 1 2 3 4
Düşük 1 2 3 4 5
Orta 2 3 4 5 6
Yüksek 3 4 5 6 7
Çok Yüksek 4 5 6 7 8
Düşük Risk: 0-2
Orta Risk: 3-5
Yüksek Risk: 6-8
Uygulama Örnekleri
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 76
Çok Düşük (1) Beş senelik bir sürede iki ya da üç defa
Düşük (2) Senede ya da daha kısa bir sürede bir kere olabilir
Orta (3) Altı ayda ya da daha kısa bir sürede bir kez olabilir
Yüksek (4) Ayda ya da daha kısa bir sürede bir kez olabilir
Çok Yüksek (5) Ayda ya da daha kısa bir sürede bir çok kez olabilir
Tehdidin Gerçekleşme İhtimali
Uygulama Örnekleri
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 77
Çok Düşük (1)
Tehdidin gerçekleşmesi için motivasyon çok düşük seviyede
ve/veya kabiliyeti az, zafiyet çok ciddi bir sonuca yol açacak
nitelikte değil
Düşük (2)
Tehdidin gerçekleşmesi için motivasyon düşük seviyede ve/veya
kabiliyeti az, zafiyet çok ciddi bir sonuca yol açacak nitelikte değil
Orta (3)
Tehdit yeterli motivasyona sahip ve/veya olumsuz etkilere yol
açabilecek kapasitede, zafiyet bu etkiye açık
Yüksek (4)
Tehdidin varlığa saldırma motivasyonu yüksek seviyede ve
kabiliyeti yüksek, zafiyet bu etkiye açık.
Çok Yüksek (5)
Tehdidin varlığa saldırma motivasyonu çok yüksek seviyede ve
kabiliyeti yüksek, zafiyetler çok önemli güvenlik sorunlarına yol
açabilecek düzeyde
Tehdidin Gerçekleşme İhtimali
Uygulama Örnekleri
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 78
Çok Düşük (1)
Tehditin varlık üzerinde küçük etkisi olur. Varlığı tamir etmeye ya
da yeniden konfigüre etmeye gerek yoktur.
Düşük (2)
Tehditin etkisi küçük olmasına ve tehditin somut bir zararı olabilir.
Hasarın giderilmesi ve önlem alınması için bir takım harcamalar
olabilir.
Orta (3)
Varlığın ya da sistemin sahiplerine ve yöneticilerine kötü ün
kazandırabilir ve/veya kaynakta önemli zararlar olur. Hasarın
giderilmesi ve önlem alınması için önemli harcamalar gerekebilir.
Yüksek (4)
Varlığa büyük ölçüde zarar verir ve/veya birçok kişi ve kurumun
kendisi zarardan etkilenebilir. Zarar gören sistemde büyük ölçüde
yeniden yapılandırma gerekmektedir.
Çok Yüksek (5)
Varlığın süresiz olarak işlem yapamamasına ve tamamıyla zarar
görmesine yol açar. Sistem tamamen baştan dizayn edilmesini ve
yapılandırmasını gerektirir.
Tehdidin Etkisi
Uygulama Örnekleri
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz.
Etki Seviyeleri
 ÇY(Çok Yüksek)
 Kurum çok ciddi ve varlığı temelden sarsılacak şekilde
zarara uğrar. Aşağıda sıralanan durumlardan biri veya
birkaçı gerçekleşebilir:
 Kurum, misyonunu yerine getirmek için sürdürmesi gereken temel
hizmetlerinden bir veya daha fazlasını veremez hale gelir.
 Etkilenen kurum varlıkları ortadan kalkar
 Çok ciddi miktarda finansal kayıp yaşanır.
 Kişilerin ölümüne veya ölümcül yaralanmalara sebep olur.
 Yasal uyumluluk büyük zarara uğrar.
 Kurum itibarı büyük oranda zarara uğrar.
79
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz.
Etki Seviyeleri
 Y(Yüksek)
 Kurum ciddi şekilde zarara uğrar. Aşağıda sıralanan
durumlardan biri veya birkaçı gerçekleşebilir:
 Kurum, misyonunu yerine getirmek için sürdürmesi gereken temel
hizmetlerini vermeye devam edebilir fakat hizmetlerin etkinliğinde
ciddi ölçülerde düşüş yaşanır.
 Etkilenen kurum varlıkları büyük oranda zarar görür.
 Ciddi miktarda finansal kayıp yaşanır.
 Kişilerin ölümüne veya ölümcül yaralanmalarına sebep olmayan,
fakat ciddi sayılabilecek yaralanmalarına sebep olur
 Yasal uyumluluk zarara uğrar.
 Kurum itibarı zarara uğrar.
80
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz.
Etki Seviyeleri
 O (Orta)
 Kurum kısmen zarara uğrar. Aşağıda sıralanan durumlardan
biri veya birkaçı gerçekleşebilir.
 Kurum, misyonunu yerine getirmek için sürdürmesi gereken temel
hizmetlerini vermeye devam eder, fakat hizmetlerin etkinliğinde az
miktarda düşüş gözlenir.
 Etkilenen kurum varlıkları kısmen zarar görür
 Az miktarda miktarda finansal kayıp yaşanır.
 Kişilerin hafif yaralanmalarına sebep olur.
 Yasal uyumluluk kısmen zarara uğrar.
 Kurum itibarı kısmen zarara uğrar.
81
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz.
Etki Seviyeleri
 D (Düşük)
 Kurum zarara uğramaz veya kısıtlı miktarda zarar uğrar.
Aşağıda sıralanan durumlardan biri veya birkaçı
gerçekleşebilir.
 Kurum misyonunu yerine getirmek için sürdürmesi gereken temel
hizmetlerini vermeye devam eder, kurum için kritik öneme sahip
olmayan bazı hizmetler zarar görebilir.
 Etkilenen kurum varlıkları az miktarda zarar görür veya hiç
görmez..
 Fianansal kayıp yaşanmaz veya az miktarda yaşanır
 Kişilerin önemsiz yaralanmalarına sebep olur.
 Yasal yükümlülükler yerine getirilemeyebilir.
 Yasal uyumluluk zarara uğramaz veya az miktarda zarara uğrar
 Kurum itibarı zarara uğramaz veya az miktarda uğrar.
82
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 83
Tehdidin gerçekleşme
ihtimali * Tehdidin Etkisi
Çok
Düşük (1)
Düşük (2) Orta (3) Yüksek (4) Çok Yüksek
(5)
Çok Düşük (1) Düşük (1) Düşük (2) Düşük (3) Orta (4) Orta (5)
Düşük (2) Düşük (2) Orta (4) Orta (6) Yüksek (8) Yüksek (10)
Orta (3) Düşük (3) Orta (6) Yüksek (9) Yüksek (12) Kritik (15)
Yüksek (4) Orta (4) Yüksek (8) Yüksek (12) Kritik (16) Çok Yüksek
(20)
Çok Yüksek (5) Orta (5) Yüksek (10) Kritik (15) Çok Yüksek
(20)
Çok Yüksek
(25)
Risk Değerleri
Uygulama Örnekleri
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz.
Uygulama Örnekleri
 Varlık değeri
 VGD = {1..5}
 VBD = {1..5}
 VED = {1..5}
 VD = Max(VGD, VBD, VED)
 Olasılık = {1…5}
 Kontrol etkinliği = {1…5}
 Risk hesabı
 RG = VGD x Olasılık x Kontrol etkinliği
 RB = VBD x Olasılık x Kontrol etkinliği
 RE = VED x Olasılık x Kontrol etkinliği
 R = Max(RG, RB, RE)
84
Değer Açıklaması
5
Kontroller uygulanmamış, kontrol etkinlikleri ölçülmüyor, ilave kontrollere
ihtiyaç bulunuyor.
4
Kontroller yeterli seviyede uygulanmamış, kontrol etkinlikleri ölçülmüyor, ilave
kontrollere ihtiyaç bulunuyor.
3
Kontroller kısmen uygulanmış, kontrol etkinlikleri ölçülmüyor, ilave kontrollere
ihtiyaç bulunuyor.
2
Kontroller iyi bir seviyede uygulanmış, kontrol etkinlikleri yeterli seviyede
ölçülmüyor, ilave kontrollere ihtiyaç bulunabilir.
1
Kontroller etkin bir şekilde uygulanmış, kontrol etkinlikleri periyodik olarak
ölçülerek takip ediliyor, ilave kontrollere ihtiyaç bulunmuyor.
Kontrol Etkinliği
© Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz.
Sosyal Medyada BTYÖN’ü Takip Ederek;
85
Son gelişmelerden
haberdar olabilir; bilgi
birikiminizi arttırabilir ve
sürekli geliştirebilirsiniz.
Diğer takipçilerle
iletişime geçebilir;
Tartışmalara
katılabilirsiniz.
Tüm güncellemelerimizi ve
uzmanlık konularımızdaki
gelişmeleri yakından
izleyebilirsiniz.
Uzmanlarla yorumlarınızı
paylaşabilirsiniz.
http://blog.btyon.com.tr
Teşekkürler

More Related Content

What's hot

ISO 27001_2022 Standard_Presentation.pdf
ISO 27001_2022 Standard_Presentation.pdfISO 27001_2022 Standard_Presentation.pdf
ISO 27001_2022 Standard_Presentation.pdfSerkanRafetHalil1
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiEmre ERKIRAN
 
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to Know
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to KnowCMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to Know
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to KnowPECB
 
ISO 27001 2013 isms final overview
ISO 27001 2013 isms final overviewISO 27001 2013 isms final overview
ISO 27001 2013 isms final overviewNaresh Rao
 
NQA - ISO 27001 Implementation Guide
NQA - ISO 27001 Implementation GuideNQA - ISO 27001 Implementation Guide
NQA - ISO 27001 Implementation GuideNA Putra
 
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiBGA Cyber Security
 
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032PECB
 
ISMS Requirements
ISMS RequirementsISMS Requirements
ISMS Requirementshumanus2
 
ISO 27001 2002 Update Webinar.pdf
ISO 27001 2002 Update Webinar.pdfISO 27001 2002 Update Webinar.pdf
ISO 27001 2002 Update Webinar.pdfControlCase
 
ISO 27001 Awareness/TRansition.pptx
ISO 27001 Awareness/TRansition.pptxISO 27001 Awareness/TRansition.pptx
ISO 27001 Awareness/TRansition.pptxDr Madhu Aman Sharma
 
ISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process OverviewISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process OverviewShankar Subramaniyan
 
2022 Webinar - ISO 27001 Certification.pdf
2022 Webinar - ISO 27001 Certification.pdf2022 Webinar - ISO 27001 Certification.pdf
2022 Webinar - ISO 27001 Certification.pdfControlCase
 
NQA ISO 27001 Implementation Guide
NQA ISO 27001 Implementation GuideNQA ISO 27001 Implementation Guide
NQA ISO 27001 Implementation GuideNQA
 
Iso iec 27001 foundation training course by interprom
Iso iec 27001 foundation training course by interpromIso iec 27001 foundation training course by interprom
Iso iec 27001 foundation training course by interpromMart Rovers
 
Implementing ISO27001 2013
Implementing ISO27001 2013Implementing ISO27001 2013
Implementing ISO27001 2013scttmcvy
 
Ajanlı ve ajansız log toplama
Ajanlı ve ajansız log toplamaAjanlı ve ajansız log toplama
Ajanlı ve ajansız log toplamaErtugrul Akbas
 

What's hot (20)

ISO 27001_2022 Standard_Presentation.pdf
ISO 27001_2022 Standard_Presentation.pdfISO 27001_2022 Standard_Presentation.pdf
ISO 27001_2022 Standard_Presentation.pdf
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
 
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to Know
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to KnowCMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to Know
CMMC, ISO/IEC 27001, ISO/IEC 27032, and NIST – What You Need to Know
 
27001.pptx
27001.pptx27001.pptx
27001.pptx
 
ISO 27001 2013 isms final overview
ISO 27001 2013 isms final overviewISO 27001 2013 isms final overview
ISO 27001 2013 isms final overview
 
NQA - ISO 27001 Implementation Guide
NQA - ISO 27001 Implementation GuideNQA - ISO 27001 Implementation Guide
NQA - ISO 27001 Implementation Guide
 
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
 
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032
PECB Webinar: Cybersecurity Guidelines – Introduction to ISO 27032
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
 
ISMS Requirements
ISMS RequirementsISMS Requirements
ISMS Requirements
 
BTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi Sunumu
BTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi SunumuBTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi Sunumu
BTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi Sunumu
 
ISO 27001 2002 Update Webinar.pdf
ISO 27001 2002 Update Webinar.pdfISO 27001 2002 Update Webinar.pdf
ISO 27001 2002 Update Webinar.pdf
 
Isms
IsmsIsms
Isms
 
ISO 27001 Awareness/TRansition.pptx
ISO 27001 Awareness/TRansition.pptxISO 27001 Awareness/TRansition.pptx
ISO 27001 Awareness/TRansition.pptx
 
ISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process OverviewISO27001: Implementation & Certification Process Overview
ISO27001: Implementation & Certification Process Overview
 
2022 Webinar - ISO 27001 Certification.pdf
2022 Webinar - ISO 27001 Certification.pdf2022 Webinar - ISO 27001 Certification.pdf
2022 Webinar - ISO 27001 Certification.pdf
 
NQA ISO 27001 Implementation Guide
NQA ISO 27001 Implementation GuideNQA ISO 27001 Implementation Guide
NQA ISO 27001 Implementation Guide
 
Iso iec 27001 foundation training course by interprom
Iso iec 27001 foundation training course by interpromIso iec 27001 foundation training course by interprom
Iso iec 27001 foundation training course by interprom
 
Implementing ISO27001 2013
Implementing ISO27001 2013Implementing ISO27001 2013
Implementing ISO27001 2013
 
Ajanlı ve ajansız log toplama
Ajanlı ve ajansız log toplamaAjanlı ve ajansız log toplama
Ajanlı ve ajansız log toplama
 

Similar to ISO/IEC 27005 Bilgi Güvenliği Risk Yönetimi Eğitimi

SAP Kullanan Kurumlarda Seveso Direktifi Uyumluluk Süreçleri
SAP Kullanan Kurumlarda Seveso Direktifi Uyumluluk SüreçleriSAP Kullanan Kurumlarda Seveso Direktifi Uyumluluk Süreçleri
SAP Kullanan Kurumlarda Seveso Direktifi Uyumluluk SüreçleriArtius Consulting
 
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)AISecLab
 
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriAdeo Security
 
Denetim - Güncel Yaklaşımlar
Denetim - Güncel YaklaşımlarDenetim - Güncel Yaklaşımlar
Denetim - Güncel YaklaşımlarSalih Islam
 
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...Marketing& Communication
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
 
guvenlik_yonetimi_76_low.pdf
guvenlik_yonetimi_76_low.pdfguvenlik_yonetimi_76_low.pdf
guvenlik_yonetimi_76_low.pdfYunusEmreKK1
 
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...BGA Cyber Security
 
Güvenlik Yönetimi Dergisi 88.pdf
Güvenlik Yönetimi Dergisi 88.pdfGüvenlik Yönetimi Dergisi 88.pdf
Güvenlik Yönetimi Dergisi 88.pdfYunusEmreKK1
 
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet PaketleriBiznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet PaketleriBiznet Bilişim
 
Güvenlik Yönetimi Dergisi
Güvenlik Yönetimi DergisiGüvenlik Yönetimi Dergisi
Güvenlik Yönetimi DergisiHakanKk8
 
EREACADEMY Bilisim Egitimleri Katalogu
EREACADEMY Bilisim Egitimleri KataloguEREACADEMY Bilisim Egitimleri Katalogu
EREACADEMY Bilisim Egitimleri KataloguEREACADEMY
 
Güvenlik Yönetimi 59 low.pdf
Güvenlik Yönetimi 59 low.pdfGüvenlik Yönetimi 59 low.pdf
Güvenlik Yönetimi 59 low.pdfYunusEmreKK1
 

Similar to ISO/IEC 27005 Bilgi Güvenliği Risk Yönetimi Eğitimi (20)

Iso 27001
Iso 27001Iso 27001
Iso 27001
 
SAP Kullanan Kurumlarda Seveso Direktifi Uyumluluk Süreçleri
SAP Kullanan Kurumlarda Seveso Direktifi Uyumluluk SüreçleriSAP Kullanan Kurumlarda Seveso Direktifi Uyumluluk Süreçleri
SAP Kullanan Kurumlarda Seveso Direktifi Uyumluluk Süreçleri
 
TURCOM ISO 27001 DANIŞMANLIK HİZMETİ
TURCOM ISO 27001 DANIŞMANLIK HİZMETİTURCOM ISO 27001 DANIŞMANLIK HİZMETİ
TURCOM ISO 27001 DANIŞMANLIK HİZMETİ
 
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)
 
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim Yetkinlikleri
 
Denetim - Güncel Yaklaşımlar
Denetim - Güncel YaklaşımlarDenetim - Güncel Yaklaşımlar
Denetim - Güncel Yaklaşımlar
 
Gy 88
Gy 88Gy 88
Gy 88
 
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
guvenlik_yonetimi_76_low.pdf
guvenlik_yonetimi_76_low.pdfguvenlik_yonetimi_76_low.pdf
guvenlik_yonetimi_76_low.pdf
 
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
 
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi EğitimiBTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
 
Güvenlik Yönetimi Dergisi 88.pdf
Güvenlik Yönetimi Dergisi 88.pdfGüvenlik Yönetimi Dergisi 88.pdf
Güvenlik Yönetimi Dergisi 88.pdf
 
Mirsis Kurumsal Tanıtım
Mirsis Kurumsal TanıtımMirsis Kurumsal Tanıtım
Mirsis Kurumsal Tanıtım
 
Iso27001 2013 bilgilendirme
Iso27001 2013 bilgilendirmeIso27001 2013 bilgilendirme
Iso27001 2013 bilgilendirme
 
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet PaketleriBiznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
Biznet Bilişim - 360 Derece Bilgi Güvenliği Hizmet Paketleri
 
Ne kadar güvenliyiz ?
Ne kadar güvenliyiz ?Ne kadar güvenliyiz ?
Ne kadar güvenliyiz ?
 
Güvenlik Yönetimi Dergisi
Güvenlik Yönetimi DergisiGüvenlik Yönetimi Dergisi
Güvenlik Yönetimi Dergisi
 
EREACADEMY Bilisim Egitimleri Katalogu
EREACADEMY Bilisim Egitimleri KataloguEREACADEMY Bilisim Egitimleri Katalogu
EREACADEMY Bilisim Egitimleri Katalogu
 
Güvenlik Yönetimi 59 low.pdf
Güvenlik Yönetimi 59 low.pdfGüvenlik Yönetimi 59 low.pdf
Güvenlik Yönetimi 59 low.pdf
 

ISO/IEC 27005 Bilgi Güvenliği Risk Yönetimi Eğitimi

  • 1. ISO/IEC 27005:2011 Bilgi Güvenliği Risk Yönetimi Eğitimi
  • 2. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. Tanışma  İsminiz  Firmanız  Firmanızdaki göreviniz  ISO 27000 ailesine aşinalığınız  Bilgi güvenliği veya risk yönetimi tecrübeniz  Eğitimden beklentileriniz 2
  • 3. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. Genel Kurallar  Acil durum çıkışları  Eğitim başlangıç ve bitişi  Kahve araları  Öğlen arası  Cep telefonu kullanımı  Sorular 3
  • 4. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 4  Temel kavramlar ve bilgi güvenliğinde risk yönetimine giriş  ISO IEC 27000 ailesi  Bağlam Oluşturma  Bilgi güvenliği risk değerlendirmesi  Bilgi güvenliği risk işleme  Bilgi güvenliği risk kabulü  Bilgi güvenliği risk haberleşmesi  Bilgi güvenliği risk izleme ve gözden geçirme  Uygulama örnekleri Gündem
  • 5. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz.  Bilgi  Bilgi Güvenliği  Bilgi Güvenliği Yönetim Sistemi  Risk  Varlık  Açıklık  Tehdit  Kontrol  Risk Yönetimi 5 Temel Kavramlar
  • 6. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 6  Bilgi: İşlenmiş veri kümesi Bilgi diğer bütün kurumsal varlıklar gibi organizasyon için değeri olan ve aralıksız olarak uygun bir şekilde korunması gereken soyut bir varlıktır.  Bilgi Güvenliği: İş devamlılığının sağlanması, iş zararlarının asgariye indirilebilmesi, yatırımların ve iş imkanlarının getirisinin arttırılması için geniş bir tehdit kümesine karşı bilginin korunmasıdır. Bilginin gizlilik bütünlük ve erişilebilirliğinin korunmasıdır. Temel Kavramlar
  • 7. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 7  Bilgi Güvenliği Yönetim Sistemi (BGYS): Belirli bir kapsam dahilinde yaratılan, işlenen, taşınan, imha edilen çok değişik formlardaki bilginin güvenliği için geliştirilmiş dokümante bir yönetim sistemidir. Temel Kavramlar
  • 8. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. Temel Kavramlar Risk: Kayıp beklentisidir Risk = f(Etki, Olasılık) Risk = f(Varlık, Açıklık, Tehdit) Açıklık: Varlıklarda bulunan kusurlardır. Tehdit: Varlıklardaki açıklıkları kullanarak zarar veren etkenlerdir. Karşı Önlem: Riski azaltmak amacıyla alınan tedbirler. Varlığın değerini düşürücü Açıklığın derecesini düşürücü Tehdidin etkisini/olma ihtimalini düşürücü 8
  • 9. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. Varlık: İşletme bünyesinde geliştirilen iş uygulama yazılımı veri tabanı Açıklık:İş uygulama yazılımında girdi denetimi yapılmaması Tehdit: Veri tabanından bilgi çalınması Aktör: Kötü niyetli saldırgan (hacker) Tehdit arayüzü: intranet Risk: «İş uygulama yazılımında girdi denetimi yapılmaması» sebebi ile «bir saldırganın» «işletme bünyesinde geliştirilen iş uygulama yazılımı veri tabanı» ndan «bilgi çalması» 9 Temel Kavramlara Birer Örnek
  • 10. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. Konsept  Bilinmeyen Uzay: Hiçbir şey tahmin edilemez, ne zaman ve ne gerçekleşeceğine dair öngörü yoktur.  Belirsiz Uzay: Gerçekleşebilecek olaylar bilinir veya tahmin edilebilir ancak ne zaman gerçekleşeceği tahmin edilemez.  Risk Uzayı: Muhtemel olaylar ve bunların gerçekleşme olasılıkları bilinir.  Güvenli Uzay: Kabul edilebilir seviyenin ötesindeki tüm riskler uygun karşı önlemler alınarak elimine edilmiştir. 10 Bilinmeyen Uzay Belirsiz Uzay Risk Uzayı Güvenli Uzay
  • 11. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 11 Maksimum Risk ? Sıfır risk %100 güvenlik Sıfır risk %100 güvenlik Maksimum Risk ?  Maksimum RiskSıfır risk %100 güvenlik Risk ile yaşayabilmek = Risk Yönetimi   Neden Risk Yönetimi?
  • 12. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 12 •Riskin sürekli monitor edilmesi ve gözden geçirilmesi •Bilgi Güvenliği Yönetim sürecinin devamlılığının sağlanması ve iyileştirilmesi •Risk İşleme planının implementasyonu •Politikanın Belirlenmesi •Risk Değerlendirmesi •Risk İşleme planının geliştirilmesi •Risk kabulü PLANLA UYGULA KONTROL ET ÖNLEM AL BGYS ve Bilgi Güvenliği Risk Yönetimi Sürecinin Beraber Çalışması
  • 13. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz.  ISO 27000 (International Organization for Standardization) serisi güvenlik standartları; Kullanıcının bilinçlendirilmesi Güvenlik risklerinin azaltılması Güvenlik açıklıkları karşı alınacak önlemleri, belirlemeye yarayan bir referans modelidir.  ISO/IEC 27000:2009 - Genel Bilgiler ve Tanımlar  ISO/IEC 27001:2013 - Gereksinimler  ISO/IEC 27002:2013 - Uygulama Kuralları Rehberi  ISO/IEC 27003:2010 - Uygulama Rehberi 13 ISO IEC 27000 Ailesi
  • 14. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz.  ISO/IEC 27004:2009 - Ölçütler  ISO/IEC 27005:2011 - Risk Yönetimi  ISO/IEC 27006:2007 - Sertifikasyon Gereksinimleri  ISO/IEC 27007:2011 - Denetim Rehberi  ISO/IEC 27011:2008 - Telekomünikasyon Kuruluşları için Rehber  ISO/IEC 27799:2008 - Sağlık Kuruluşları için Rehber 14 ISO IEC 27000 Ailesi
  • 15. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz.  ISO/IEC 27005 uluslararası standardı, dokümante edilmiş bir bilgi güvenliği yönetim sisteminin bilgi güvenliği risk yönetimi ile ilgili gerekli kurulum, işletme, izleme, gözden geçirme ve geliştirip iyileştirme faaliyetlerini kapsar.  Bu uluslararası standart, ISO/IEC 27001 in genel içeriğini desteklemek ve başarı ile gerçeklenmesine katkı sağlamak için tasarlanmıştır. 15 ISO/IEC 27005 Nedir?
  • 16. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 16 GİRDİ Aktiviteyi uygulamak için gerekli bilgileri tanımlar Aktiviteyi tanımlar Aktivitenin uygulanmasından sonra çıkan hertürlü bilgiyi verir Aksiyonu uygulamak için rehber sağlar AKSİYON İMPLEMENTASYON REHBERİ ÇIKTI ISO/IEC 27005 Standart Yapısı
  • 17. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 17 BAĞLAM OLUŞTURMA RİSK TESPİTİ RİSK TAHMİNİ RİSK DEĞERLEME RİSK İŞLEME RİSK KABULU RİSKİLETİŞİMİ RİSKİNİZLENMESİGÖZDENGEÇİRİLMESİ EVET EVET HAYIR HAYIRİyileştirme memun edici mi Değerlendirme memun edici mi Bilgi Güvenliği Risk Yönetim Süreci
  • 18. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 18 BAĞLAM OLUŞTURMA  MADDE 7
  • 19. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 19  Kriterlerin belirlenmesi  Kapsam ve sınırların belirlenmesi  Bilgi güvenliği risk yönetimi organizasyonel yapısının belirlenmesi CxO B. C. D. A. Dış Org. İç Müşteri Kapsam Dahili Bağlam (Context) oluşturma
  • 20. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 20 Risk Değerlendirme Kriteri • İş bilgi akışının stratejik değeri • Dahil olan bilgi varlıklarının kritikliği • Yasal ve düzenleyici şartlar ve sözleşme zorunlulukları • Gizlilik, bütünlük ve erişilebilirliğin operasyonel ve iş önemi • Paydaşların kabul ve anlayışı Etki Kriteri • Etkilenen bilgi varlığının sınıf seviyesi • Bilgi güvenliğinin ihlali • Hasar görmüş operasyonlar (iç veya 3.parti) • İş ve finansal kayıp • Planların kesintisi • Repütasyonun zedelenmesi • Yasal, regülasyon veya sözleşmelerin ihlali Risk Kabul Kriteri • İş kriteri • Yasalar ve regülasyon • Operasyonel • Teknolojik • Finans • Sosyal ve İnsani faktörler Temel Kriterler
  • 21. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 21 Bilgi Güvenliği Risk Yönetiminin kapsam ve sınırları, ISO/IEC 27001 de tanımlanan BGYS’nin kapsam ve sınırları ile ilişki içerisindedir Bilgi Güvenliği Risk Yönetimi Sürecinin Kapsamı, ilgili TÜM varlıkları gözetecek şekilde tanımlanmalıdır. Organizasyon, kapsam dışı kalan varlıklar için gerekçe göstermelidir. Kapsam ve Sınırlar
  • 22. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 22  Organizasyonun stratejik iş hedefleri ve politikası  İş süreçleri  Organizasyonun fonksiyonu ve yapısı  Organizasyona uygulanabilir yasal, regülasyon ve sözleşme zorunlulukları  Organizasyonun bilgi güvenliği politikası  Risk yönetimine organizasyonun genel bakış açısı  Bilgi varlıkları  Organizasyonun lokasyonu ve coğrafi karakteristiği  Organizasyonu etkileyen kısıtlar  Paydaşların beklentileri  Sosyo kültürel çevre Kapsam ve Sınırları Belirleyen Faktörler
  • 23. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 23  Organizasyona uygun bilgi güvenliği risk yönetimi sürecinin geliştirilmesi  Paydaşların tespiti ve analizi  İç ve dış tüm partilerin görev ve sorumlulukların tanımlanması  Organizasyonlar ve paydaşlar arasında gerekli ilişkilerin ve diğer proje ve aktiviteler için gerekli arayüzlerin kurulması  Karar verme ve eskalasyon yolunun tanımlanması  Saklanacak kayıtların belirtilmesi BGRY Organizasyonun Temel Görev ve Sorumlulukları
  • 24. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 24 RİSK DEĞERLENDİRMESİ  MADDE 8
  • 25. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz.  Genel tanımlar, sürecin girdileri, aksiyonları ve uygulama ipuçları  Risk analizi  Risk tanımlama metodolojisi  Risk tahmini  Risk değerlemesi (Risk evaluation) 25 Bilgi Güvenliği Risk Değerlendirmesi
  • 26. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 26 RİSK TEHDİT AÇIKLIK VARLIK RİSK = f(VARLIK, AÇIKLIK, TEHDİT) Risk?
  • 27. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 27 RİSK DEĞERLENDİRMESİ RİSK İŞLEME Risk Yönetimi Döngüsü
  • 28. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 28 RİSK TESPİTİ RİSK TAHMİNİ RİSK DEĞERLEME RİSK ANALİZİ RİSK DEĞERLENDİRMESİ Risk Değerlendirmesi
  • 29. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 29 . •Varlıkların Tespiti . •Tehditlerin Tespiti . •Açıklıkların Tespiti Risk Tespiti
  • 30. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 30  Varlık, organizasyon için değer taşıyan ve bu nedenle korunması gereken her şeydir. Bilgi Sistemleri, sadece donanım ve yazılım değildir! Varlık Tanımı
  • 31. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 31 Risk değerlendirmenin üzerinde anlaşılmış kapsam ve sınırları Bileşenler ve sahiplerinin listesi:lokasyon, fonksiyon vb içermelidir Kapsam dahilindeki varlıkları tanımla Risk yönetimine giren varlıkların listesi Varlıklara ilişkin iş süreçlerinin listesi Girdiler Aksiyon Çıktılar Varlıkların Tespiti
  • 32. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 32 *Varlık sahibi, sorumluluk ve/veya mesuliyet ile yükümlü kimse varlığın değerini en iyi tayin edecek kişidir Birincil Varlıklar • İş Süreçleri & Aktiviteleri • Bilgi Destekleyici Varlıklar • Donanım • Yazılım • Network • Personel • Saha • Organizasyon yapısı Varlıkların Tespiti
  • 33. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 33 1. Seviye taşıyıcılar (ayniyat listeleri) 2. Seviye taşıyıcılar (uygulamalar) BİLGİ 1. Seviye taşıyıcılar (ayniyat listeleri) 2. Seviye taşıyıcılar (uygulamalar) BİLGİ Varlıkların Tespiti
  • 34. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 34 Olay gözden geçirme, varlık sahipleri ve kullanıcılar, diğer kaynaklar ve dış tehdit kataloglarından elde edilen tehdit bilgileri Tehdit ve kaynaklarını tanımla Tipi ve kaynakları tanımlanmış tehdit listeleri Girdiler Aksiyon Çıktılar Varlıkların Tespiti
  • 35. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 35 Tip Tehdit Kaynak Fiziksel Hasar Yangın Kasıtlı, Kazara , Çevresel Su basması Kasıtlı, Kazara , Çevresel Doğa Olayları Volkan patlaması Çevresel Meteorolojik olaylar Çevresel Temel servis kesintileri Enerji kesintisi Kasıtlı, Kazara , Çevresel Havalandırma hataları Kasıtlı, Kazara , Çevresel Yetkisiz Aksiyonlar Hileli yazılım yüklenmesi Kasıtlı Ekipmanın yetkisiz kullanımı Kasıtlı, Kazara Varlıkların Tespiti
  • 36. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 36 İPUCU Tehditleri belirlerken sonuç odaklı yaklaşmak risklerin belirlenmesinde faydalı bir yaklaşımdır. Örneğin «su baskını/ sel» tek başına tehdit olarak değerlendirilebileceği gibi Sel sonucu elektrik kesintisi, Sel sonucu çalışanların iş yerine gelememesi, Sel sonucu iş ortamının kullanılamaz hale gelmesi, Sel sonucu basılı tüm dokümanların kullanılamaz hale gelmesi şeklindeki tanımlamalar risk tanımlamasını kolaylaştıracak, mevcut kontrollerin değerlendirilmesinde daha faydalı olacaktır. Varlıkların Tespiti
  • 37. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 37 Kontrollerin dökümantasyonu Risk işleme planları Varolan ve planlanan kontrolleri tanımla Varolan ve planlanan kontrollerin listesi Kontrollerin uygulama ve kullanım durumları Girdiler Aksiyon Çıktılar Var Olan Kontrollerin Belirlenmesi
  • 38. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 38 Bilinen tehditlerin listesi ile varlıklar ve varolan kontroller Organizasyon ve varlıklarına zarar verebilecek tehditlere karşısındaki açıklıkları tanımla Varlıklar, tehditler ve kontroller ile ilişkili açıklıkların listesi Gözden geçirilmiş tehditler ile ilişkilendirilmemiş açıklıkların listesi Girdiler Aksiyon Çıktılar Açıklıkların Tespiti
  • 39. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 39  Organizasyon  Süreçler ve prosedürler  Personel  Fiziksel ekipmanlar  Bilgi sistemleri yapılandırmaları  Açıklık test sonuçları  Donanım, yazılım ve iletişim araçları  Dış kaynaklara bağımlılık Açıklıkların Tespit Alanları
  • 40. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 40 Tip Açıklık Örneği Tehdit Örneği Donanım Periyodik değişim şemalarının olmayışı Ekipman ya da medyanın tahribi Voltaj varyasyonuna hassasiyet Enerji kaynağı kesintisi Korumasız depolama Medya ya da döküman hırsızlığı Yazılım Dökümantasyon eksikliği Hatalı kullanım Çalışma alanı terkedilirken oturumun kapatılmaması Hakların kötüye kullanılması Network Güvensiz mimari Uzaktan casusluk Korumasız hassas trafik Gizlice dinlenme Personel Bilgi güvenliği farkındalık eksikliği Hatalı kullanım Saha Korunmasız kapı ve pencere Ekipman hırsızlığı Organizasyon E-posta kullanım prosedürünün olmaması Hatalı kullanım Açıklık/Tehdit Örnekleri
  • 41. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 41 Varlıkların ve iş süreçlerinin listesi Tehdit ve açıklıkların listesi Varlıklar üzerindeki gizliliğin,bütünlüğün ve erişilebilirliğin kayıp olması durumundakı sonuçları tanımla Varlık ve iş süreçlerine etki edecek sonuçları oluşturacak vaka senaryolarının listesi Girdiler Aksiyon Çıktılar Olası Sonuçlarının Tespit Edilmesi
  • 42. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 42 NİTEL (Qualitative) NİCEL (Quantitative) Düşük, Orta, Yüksek skalasını kullanır Herkes tarafından anlaşılır olması avantaj sağlar Değerlendirmenin sübjektif olması açışından dezavantaja sahiptir Numerik değer skalası kullanır Kalitesi numerik değerlerin ölçümüne bağlıdır Geçmişe dayalı veriler ile daha kesin sonuç verir Verinin doğrulu kesin olmadığı durumlarda dezavantajdır Risk Tahmini
  • 43. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 43 Tehdit, açıklık, etkilenen varlık ve iş süreçlerini de içeren Tespit edilmiş olay senaryoları Olası veya gerçekleşen bilgi güvenliği olaylarının organizasyonun iş süreçleri üzerine etkisi değerlendirilmelidir Varlıklar ve etki kriterlerini ifade eden değerlendirilmiş olay senaryosu sonuçları Girdiler Aksiyon Çıktılar Sonuçlarının Değerlendirilmesi
  • 44. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 44 Olay senaryoları (varlık açıklık tehdit ve etkilenen iş süreçlerini içerir) Mevcut kontroller ve uygulama etkinlikleri Olay senaryolarının gerçekleşme ihtimalleri değerlendirilir Nitel veya nicel olarak olay senaryolarının gerçekleşme ihtimalleri tespit edilir. Girdiler Aksiyon Çıktılar Olay İhtimalinin Değerlendirilmesi
  • 45. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 45 Gerçekleşme ihtimalleri de dahil olmak üzere değerlendirilmiş olay senaryoları Tüm olay senaryoları için risk seviyesi tahminleri yapılır Değer seviyelerini de içeren bir risk listesi oluşturulur Girdiler Aksiyon Çıktılar Risk Seviyesi Tahmini
  • 46. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 46  Risk analizi sonuçlarında tespit edilen riskleri kullanarak kararlar alınmasını sağlar  Kararlar aşağıdakileri içermelidir:  Aktivite girişiminde bulunup bulunmayacağı  Tahmin edilen risk seviyeleri göz önüne alınarak risk iyileştirmelerinin öncelikleri Risk Değerleme
  • 47. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 47 RİSK İŞLEME  MADDE 9
  • 48. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 48 RİSK İŞLEME SEÇENEKLERİ RİSK AZALTMA RİSKİ ELDE TUTMA RİSK TRANSFERİ RİSKTEN KAÇINMA ARTIK RİSK RİSK DEĞERLENDİRME SONUÇLARI Risk işleme Risk İşleme Aktivitesi
  • 49. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 49 Kontroller seçilirken ve uygulama esnasında aşağıdaki kısıtlamalar göz önüne alınmalıdır:  Risk Azaltma, seçili kontroller uygulanarak riskin tekrar artık risk kapsamında değerlendirilip risk kabulünü sağlar. ZAMAN FİNANSAL TEKNİK OPERASYONEL KÜLTÜREL ETİK ÇEVRESEL YASAL KULLANIM KOLAYLIĞI PERSONEL Risk Azaltma
  • 50. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 50  Güvenlik ürünleri kullanımı (firewall, NAC, içerik kontrolcüsü gibi)  Çalışanlara bilinçlendirme eğitimi verilmesi  İhtiyaç duyulan prosedür ve rehberlerin geliştirilmesi  Felaketten Kurtarma Merkezi kurulumu Risk Azaltma
  • 51. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 51  Kuruluşun politikalarını ve riskleri kabul etme kriterlerini açıkça karşılaması şartıyla, bilerek ve nesnel olarak risklerin kabul edilmesi Riski Elde Tutma
  • 52. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 52 Kabul edilebilir risk seviyesindeki veya bu seviyenin altındaki riskler için bir aksiyon başlatmama anlamına gelir. Tüm riskler için aynı eylemin (aksiyon alamama) gerçekleştirilmesi zorunlu değildir. Kabul edilebilir seviyenin altında olsa dahi kontrol geliştirilip uygulanabilir. Riski Elde Tutma
  • 53. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 53 Tanımlanan risk yüksek veya risk işleme maliyeti getirisini karşılamıyorsa planlanan ya da uygulanan aktiviteden tamamen kaçınma kararı alınabilir. Riskten Kaçınma
  • 54. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 54 Riskten kaçınma işlemi tamamen varlığın veya servisin kullanımının sona erdirilmesi olabileceği gibi özellikle doğa kaynaklı riskler için varlığın kullanıldığı yerin değiştirilmesi gibi çözümlerde Riskten Kaçınma yöntemleri arasında yer alır. Riskten Kaçınma
  • 55. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 55 Risk, daha etkin yönetebilecek başka partilere transfer edilebilir. Karar verme noktasında Risk in diğer partilerce paylaşılmasının getireceği olası riskler değerlendirilip, bunlar üzerinde Risk İşlemesi yapılmalıdır. Risk Transferi
  • 56. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 56 Sıkça karşılaşılan transfer yöntemi sigortadır. Üçüncü taraflardan alınacak hizmet veya servislerle risk transferi gerçekleştirilebilir. Dikkat edilmesi gereken husus ilgili tarafla yapılan sözleşmede alınana hizmetin yanında risk yönetiminin de sözleşmede ifade edilmesidir. Uygun yerlerde KPI’lar tanımlanmalı denetim gereksinimi vurgulanmalıdır. Risk Transferi
  • 57. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 57 RİSK KABULÜ  MADDE 10
  • 58. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 58  Risk işleme planı ve kalan risklerin değerlendirilmesi organizasyon yöneticilerinin onayına sunulmalıdır.  Formal bir kabul işlemi uygulanmalıdır.  Bu kabul organizasyonun kabul edilebilir risk kriterinin aynını yansıtmak zorunda değildir.  Kabul edilebilir seviyenin üzerindeki riskler de yönetim tarafından farklı gerekçelerle kabul edilebilir ve herhangi bir risk işleme planına tabi tutulmayabilir. Risk Kabulü
  • 59. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 59 RİSK İLETİŞİMİ  MADDE 11
  • 60. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 60  Risk İletişimi, karar vericiler ve diğer paydaşlar arasında risk bilgi paylaşımı ve değişimi ile risk yönetimin nasıl yapılacağı konusunda anlaşmaya varılmasıdır. Risk İletişimi
  • 61. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 61  Organizasyon risk yönetimi çıktılarını güvence altına almalıdır  Yetkisiz değişime karşı korunmalıdır.  Karşılaştırılabilir olması açısından risk yönetimi çıktılarına kayıt gözü ile bakılmalı belli zamanlarda çıktılar oluşturulup saklanmalıdır.  İçerik itibarı ile bazı risk değerlerinin ve içeriğinin gizliliği sağlanmalıdır. Örneğin penetrasyon testi sonuçlarına dayanan risk değerlendirme çıktıları bilmesi gereken prensibine uygun olarak saklanmalıdır. Risk İletişiminin Sağlanması
  • 62. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 62  Risk yönetiminde gerekli bilgilerin toplanması sağlanmalıdır.  Farklı disiplinden katılımcılar ile risk tespiti, risk tahmini derecelendirmesi yapılmalıdır.  Öznellikten uzaklaşabilmek için uygun metodolojiler belirlenmeli ve bilgileri toplar iken gerekli durumlarda eğitim sağlanmalıdır.  İki farklı kişinin aynı varlık üzerindeki aynı açıklığı kullanacak tehdit için benzer olasılık ve etki değeri atamasını sağlayacak nesnel prosedürler oluşturulmalıdır. Risk İletişiminin Sağlanması
  • 63. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 63  Risk değerlendirme sonuçları paylaşılmalı ve risk işleme planı uygun seviye yönetime sunulmalıdır  Risk değerlendirme sonuçları ve risk işlem planı öncelikle onay için yetkin yönetim kademesine sunulmalıdır.  Ardından işleme kararına uygun olarak organizasyon içindeki ilgili birimlere (insan kaynakları, satın alma, bilgi sistemleri, sivil savunma vb) iletilmelidir Risk İletişiminin Sağlanması
  • 64. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 64  Karar vericiler ve paydaşlar arasındaki karşılıklı anlayış eksikliğinden kaynaklanan bilgi güvenliği ihlallerinin sonuçlarını önlemeli ya da azaltmalıdır  Sunulan raporlar dil ve içerik olarak yanlış anlaşılmayı engelleyecek seviyede olmalıdır.  Uygun yerlerde yönetim kademesine hem yazılı hem de bir sunum yardımı ile sözlü olarak sunmakta fayda vardır.  Karar vermeyi desteklemelidir  Risk değerlendirme sonuç raporu gerekli durumlarda karar destek unsuru olarak kullanılabilmektedir. Risk İletişiminin Sağlanması
  • 65. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 65  Yeni bilgi güvenliği birikimini elde edebilmek için gerekli haberleşme kanalları oluşturulmalıdır  Genel kullanıma açık bir portal olay takibi için kullanılabilecek iyi bir opsiyon olabilir  Benzer şekilde özel ilgi grupları ile iletişim için eposta üyelikleri haber kanalları takibi risk yönetimine girdi sağlayacak diğer bir kanaldır. Risk İletişiminin Sağlanması
  • 66. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 66  Vakaların sonuçlarını azaltmak için diğer partileri koordine edip, tepkileri planlamalıdır Risk İletişiminin Sağlanması
  • 67. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 67  Karar vericilere ve paydaşlara risk hakkında sorumluluk duygusu yaratmalıdır  Farkındalığı arttırmalıdır Risk İletişiminin Sağlanması
  • 68. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 68 RİSKİN İZLENMESİ ve GÖZDEN GEÇİRİLMESİ  MADDE 12
  • 69. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 69  Risk yönetimini etkileyen değişiklikler  Yeni varlıkların eklenmesi veya varlık değerlerindeki değişiklik  Yeni tehdit kaynakları  Yeni açıklıklar ve istismar yöntemleri  Yeni teknolojik ve operasyonel çözümler  Organizasyonel değişiklikler Değişiklik Yönetimi
  • 70. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 70  Risk yönetim kapsamına giren yeni varlıklar  İş gereksinimlerine göre değişen varlık değerleri Risk İzleme Gözden Geçirme
  • 71. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 71  Organizasyon içi veya dışında oluşmuş ve daha önceden değerlendirilmemiş yeni tehditler  Kim derdi ki bir gün toz bulutu diye bir tehdit kaynağı olacak veya bir kepçe insanlara milyonlar kaybettirecek Risk İzleme Gözden Geçirme
  • 72. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 72  Yeni açıklıklar ve istismar yöntemleri Risk İzleme Gözden Geçirme
  • 73. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 73 RİSK Tehditler Açıklıklar Değer Varlık Güvenlik ihtiyaçları Karşı önlemler azaltır Bütçe belirler Risk Etkileşimleri
  • 74. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 74 Tehdidin gerçekleşme olasılığı Düşük Orta Yüksek Açıklığın kötüye kullanım kolaylığı D O Y D O Y D O Y Varlık Değeri 0 0 1 2 1 2 3 2 3 4 1 1 2 3 2 3 4 3 4 5 2 2 3 4 3 4 5 4 5 6 3 3 4 5 4 5 6 5 6 7 4 4 5 6 5 6 7 6 7 8 Uygulama Örnekleri • Açıklık var fakat açıklığı kullanacak tehdit yoksa? • Tehdit var fakat tehdidin kullanacağı açıklık yoksa?
  • 75. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 75 Olay senaryosunun gerçekleşme ihtimali Çok Düşük Düşük Orta Yüksek Çok Yüksek İşe Etki Çok düşük 0 1 2 3 4 Düşük 1 2 3 4 5 Orta 2 3 4 5 6 Yüksek 3 4 5 6 7 Çok Yüksek 4 5 6 7 8 Düşük Risk: 0-2 Orta Risk: 3-5 Yüksek Risk: 6-8 Uygulama Örnekleri
  • 76. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 76 Çok Düşük (1) Beş senelik bir sürede iki ya da üç defa Düşük (2) Senede ya da daha kısa bir sürede bir kere olabilir Orta (3) Altı ayda ya da daha kısa bir sürede bir kez olabilir Yüksek (4) Ayda ya da daha kısa bir sürede bir kez olabilir Çok Yüksek (5) Ayda ya da daha kısa bir sürede bir çok kez olabilir Tehdidin Gerçekleşme İhtimali Uygulama Örnekleri
  • 77. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 77 Çok Düşük (1) Tehdidin gerçekleşmesi için motivasyon çok düşük seviyede ve/veya kabiliyeti az, zafiyet çok ciddi bir sonuca yol açacak nitelikte değil Düşük (2) Tehdidin gerçekleşmesi için motivasyon düşük seviyede ve/veya kabiliyeti az, zafiyet çok ciddi bir sonuca yol açacak nitelikte değil Orta (3) Tehdit yeterli motivasyona sahip ve/veya olumsuz etkilere yol açabilecek kapasitede, zafiyet bu etkiye açık Yüksek (4) Tehdidin varlığa saldırma motivasyonu yüksek seviyede ve kabiliyeti yüksek, zafiyet bu etkiye açık. Çok Yüksek (5) Tehdidin varlığa saldırma motivasyonu çok yüksek seviyede ve kabiliyeti yüksek, zafiyetler çok önemli güvenlik sorunlarına yol açabilecek düzeyde Tehdidin Gerçekleşme İhtimali Uygulama Örnekleri
  • 78. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 78 Çok Düşük (1) Tehditin varlık üzerinde küçük etkisi olur. Varlığı tamir etmeye ya da yeniden konfigüre etmeye gerek yoktur. Düşük (2) Tehditin etkisi küçük olmasına ve tehditin somut bir zararı olabilir. Hasarın giderilmesi ve önlem alınması için bir takım harcamalar olabilir. Orta (3) Varlığın ya da sistemin sahiplerine ve yöneticilerine kötü ün kazandırabilir ve/veya kaynakta önemli zararlar olur. Hasarın giderilmesi ve önlem alınması için önemli harcamalar gerekebilir. Yüksek (4) Varlığa büyük ölçüde zarar verir ve/veya birçok kişi ve kurumun kendisi zarardan etkilenebilir. Zarar gören sistemde büyük ölçüde yeniden yapılandırma gerekmektedir. Çok Yüksek (5) Varlığın süresiz olarak işlem yapamamasına ve tamamıyla zarar görmesine yol açar. Sistem tamamen baştan dizayn edilmesini ve yapılandırmasını gerektirir. Tehdidin Etkisi Uygulama Örnekleri
  • 79. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. Etki Seviyeleri  ÇY(Çok Yüksek)  Kurum çok ciddi ve varlığı temelden sarsılacak şekilde zarara uğrar. Aşağıda sıralanan durumlardan biri veya birkaçı gerçekleşebilir:  Kurum, misyonunu yerine getirmek için sürdürmesi gereken temel hizmetlerinden bir veya daha fazlasını veremez hale gelir.  Etkilenen kurum varlıkları ortadan kalkar  Çok ciddi miktarda finansal kayıp yaşanır.  Kişilerin ölümüne veya ölümcül yaralanmalara sebep olur.  Yasal uyumluluk büyük zarara uğrar.  Kurum itibarı büyük oranda zarara uğrar. 79
  • 80. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. Etki Seviyeleri  Y(Yüksek)  Kurum ciddi şekilde zarara uğrar. Aşağıda sıralanan durumlardan biri veya birkaçı gerçekleşebilir:  Kurum, misyonunu yerine getirmek için sürdürmesi gereken temel hizmetlerini vermeye devam edebilir fakat hizmetlerin etkinliğinde ciddi ölçülerde düşüş yaşanır.  Etkilenen kurum varlıkları büyük oranda zarar görür.  Ciddi miktarda finansal kayıp yaşanır.  Kişilerin ölümüne veya ölümcül yaralanmalarına sebep olmayan, fakat ciddi sayılabilecek yaralanmalarına sebep olur  Yasal uyumluluk zarara uğrar.  Kurum itibarı zarara uğrar. 80
  • 81. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. Etki Seviyeleri  O (Orta)  Kurum kısmen zarara uğrar. Aşağıda sıralanan durumlardan biri veya birkaçı gerçekleşebilir.  Kurum, misyonunu yerine getirmek için sürdürmesi gereken temel hizmetlerini vermeye devam eder, fakat hizmetlerin etkinliğinde az miktarda düşüş gözlenir.  Etkilenen kurum varlıkları kısmen zarar görür  Az miktarda miktarda finansal kayıp yaşanır.  Kişilerin hafif yaralanmalarına sebep olur.  Yasal uyumluluk kısmen zarara uğrar.  Kurum itibarı kısmen zarara uğrar. 81
  • 82. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. Etki Seviyeleri  D (Düşük)  Kurum zarara uğramaz veya kısıtlı miktarda zarar uğrar. Aşağıda sıralanan durumlardan biri veya birkaçı gerçekleşebilir.  Kurum misyonunu yerine getirmek için sürdürmesi gereken temel hizmetlerini vermeye devam eder, kurum için kritik öneme sahip olmayan bazı hizmetler zarar görebilir.  Etkilenen kurum varlıkları az miktarda zarar görür veya hiç görmez..  Fianansal kayıp yaşanmaz veya az miktarda yaşanır  Kişilerin önemsiz yaralanmalarına sebep olur.  Yasal yükümlülükler yerine getirilemeyebilir.  Yasal uyumluluk zarara uğramaz veya az miktarda zarara uğrar  Kurum itibarı zarara uğramaz veya az miktarda uğrar. 82
  • 83. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. 83 Tehdidin gerçekleşme ihtimali * Tehdidin Etkisi Çok Düşük (1) Düşük (2) Orta (3) Yüksek (4) Çok Yüksek (5) Çok Düşük (1) Düşük (1) Düşük (2) Düşük (3) Orta (4) Orta (5) Düşük (2) Düşük (2) Orta (4) Orta (6) Yüksek (8) Yüksek (10) Orta (3) Düşük (3) Orta (6) Yüksek (9) Yüksek (12) Kritik (15) Yüksek (4) Orta (4) Yüksek (8) Yüksek (12) Kritik (16) Çok Yüksek (20) Çok Yüksek (5) Orta (5) Yüksek (10) Kritik (15) Çok Yüksek (20) Çok Yüksek (25) Risk Değerleri Uygulama Örnekleri
  • 84. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. Uygulama Örnekleri  Varlık değeri  VGD = {1..5}  VBD = {1..5}  VED = {1..5}  VD = Max(VGD, VBD, VED)  Olasılık = {1…5}  Kontrol etkinliği = {1…5}  Risk hesabı  RG = VGD x Olasılık x Kontrol etkinliği  RB = VBD x Olasılık x Kontrol etkinliği  RE = VED x Olasılık x Kontrol etkinliği  R = Max(RG, RB, RE) 84 Değer Açıklaması 5 Kontroller uygulanmamış, kontrol etkinlikleri ölçülmüyor, ilave kontrollere ihtiyaç bulunuyor. 4 Kontroller yeterli seviyede uygulanmamış, kontrol etkinlikleri ölçülmüyor, ilave kontrollere ihtiyaç bulunuyor. 3 Kontroller kısmen uygulanmış, kontrol etkinlikleri ölçülmüyor, ilave kontrollere ihtiyaç bulunuyor. 2 Kontroller iyi bir seviyede uygulanmış, kontrol etkinlikleri yeterli seviyede ölçülmüyor, ilave kontrollere ihtiyaç bulunabilir. 1 Kontroller etkin bir şekilde uygulanmış, kontrol etkinlikleri periyodik olarak ölçülerek takip ediliyor, ilave kontrollere ihtiyaç bulunmuyor. Kontrol Etkinliği
  • 85. © Tüm hakları BTYÖN’e aittir. İzinsiz kopyalanamaz veya çoğaltılamaz. Sosyal Medyada BTYÖN’ü Takip Ederek; 85 Son gelişmelerden haberdar olabilir; bilgi birikiminizi arttırabilir ve sürekli geliştirebilirsiniz. Diğer takipçilerle iletişime geçebilir; Tartışmalara katılabilirsiniz. Tüm güncellemelerimizi ve uzmanlık konularımızdaki gelişmeleri yakından izleyebilirsiniz. Uzmanlarla yorumlarınızı paylaşabilirsiniz. http://blog.btyon.com.tr