SlideShare a Scribd company logo
1 of 24
Bilgi Sistemleri ve Güvenliği

           Hafta 2
İçerik
• CISO
• GRC kavramı
  – Governance/Risk Management/Compliance
  – Kontrol/Risk Yönetimi/Uyum
• Bir organizasyon için bilgi güvencesi planı
  (Information Assurance Plan; NIST)
• Tradeoff / RMMM
Kısa bir değerlendirme
• Kaç kişi herhangi bir hırsızlık problemi yaşadı
• Kaç kişi kredi kartı ile alakalı bir problem
  yaşadı
• Kaç kişinin şifresi çalındı
• Kaç kişi istenmeyen e-posta aldı
Önemli üç devrim
Özellik         Tarım Çağı     Endüstri Çağı     Bilgi Çağı

Zenginlik       Toprak         Sermaye           Bilgi

İlerleme        Fetih          İcat              Paradigmayı
                                                 değiştirme
Zaman           Gün/mevsim     Fabrika çalışma   Time zone
                               zamanı
Çalışma Alanı   Tarla          Sermaye           Network
                               araçları
Organizasyon    Aile           Kurum             İş birlikleri
Yapısı
Araçlar         Saban, kürek   Makinalar         Bilgisayarlar

Bilgi           Genelleşmiş    Özelleşmiş        Disiplinler arası

Öğrenme         Bireysel       Sınıfta           On-line
Güvenlik ve Gizlilik
Bilgi Sistemleri Güvenliğinin Gelişimi
Kale Savunması
Teknik Güvenlik
• Amaçlarınızı gerçekleştirmek için neleri
  uygulamanız gerektiğini sorgulayın
• Tüm amaçlarınızın hepsini gerçekleştirdiğinizi
  kontrol ediniz
• Uygulamaların doğru çalıştığından emin olun
• Yüklemelerin ve denetlemelerin doğru
  çalıştığından emin olun
Bireysel Stratejiler
• Tehlikelerin farkında olmak
• Çok katmanlı bir savunma mekanizması oluşturmak
   – Çoklu araçlar
   – Yama programları
   – Güncellemeler
• Sosyal medyada gizlilik seçeneklerini iyi
  değerlendirmek
• Verilerinizin nerede olduğundan emin olun
• Kötü çocuk gibi düşünün
• Çocukların erişilebilirliğinin sınırlayın
Tanımlar
• Confidentiality – Gizlilik
   – Bilgi ne anlama geliyor
• Integrity – Bütünlük
   – Değişim olmadığı doğrulanabiliyor mu?
• Availability – Geçerlilik
   – İhtiyaç duyulduğunda bilgiye erişilebiliyor mu ?

Ek özellikler
• Non-repudiation – İnkar edememe
• Authentication -Yetkilendirme
CIA Kontrol
                  Tanımlar               Araçlar             Bağımlılıklar




Confidentiality   Bilgi veya kaynağın    • Şifreleme         • Sisteme olan
                  gizlenmesi             • Erişim kontrolü     güven
                                                             • Varsayımlar

Integrity         • Yetkilendirme        • Önleme            • Kaynak hakkında
                  • Veri bütünlüğü       • Tespit etme         varsayımlar
                                                             • Kaynağın
                                                               güvenilirliği
Availability      • Bilginin             • Sistem tasarımı   • İstatistiksel
                    kullanılabilirliği   • Kullanıcının        modelin
                                           istatistiksel       doğruluğu
                                           modelleri         • ID anormallikleri
Sorular ???

More Related Content

What's hot

Bilgi Güvenliği Bilinçlendirme
Bilgi Güvenliği BilinçlendirmeBilgi Güvenliği Bilinçlendirme
Bilgi Güvenliği BilinçlendirmeMesut Güngör
 
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"BGA Cyber Security
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz? Mustafa
 
ISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
ISTSEC 2013 - Bir Hacker'in Düşünce DünyasıISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
ISTSEC 2013 - Bir Hacker'in Düşünce DünyasıBGA Cyber Security
 
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit YöntemleriSosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit YöntemleriBGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Murat KARA
 
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerİstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerBGA Cyber Security
 
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıBilgiO A.S / Linux Akademi
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiSparta Bilişim
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiAhmet A. Sabancı
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATÇağrı Polat
 
Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimHakan Öztürk
 

What's hot (15)

Bilgi Güvenliği Bilinçlendirme
Bilgi Güvenliği BilinçlendirmeBilgi Güvenliği Bilinçlendirme
Bilgi Güvenliği Bilinçlendirme
 
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
NetsecTR "Her Yönüyle Siber Tehdit İstihbaratı"
 
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi SunumuBilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
 
Neden Bilgi Güvenliği ?
Neden Bilgi Güvenliği ?Neden Bilgi Güvenliği ?
Neden Bilgi Güvenliği ?
 
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
Kurumunuzdaki Siber Güvenlik Tehditlerini Analiz Edebiliyor musunuz?
 
Bilgi Güvenliği
Bilgi GüvenliğiBilgi Güvenliği
Bilgi Güvenliği
 
ISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
ISTSEC 2013 - Bir Hacker'in Düşünce DünyasıISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
ISTSEC 2013 - Bir Hacker'in Düşünce Dünyası
 
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit YöntemleriSosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13
 
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerİstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
 
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratıOpen Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
Open Source Threat Intelligence | Açık Kaynak Tehdit İstihbaratı
 
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği RehberiCumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
Cumhurbaşkanlığı Bilgi ve İletişim Güvenliği Rehberi
 
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi GüvenliğiGazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
Gazeteciler İçin Hacker Kültürü ve Bilgi Güvenliği
 
Kisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLATKisisel Bilgi Guvenligi by Cagri POLAT
Kisisel Bilgi Guvenligi by Cagri POLAT
 
Bilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel EğitimBilgi Güvenliği Temel Eğitim
Bilgi Güvenliği Temel Eğitim
 

Viewers also liked

Sample of how to teach the concepts of Business Intelligence to Fresh Graduat...
Sample of how to teach the concepts of Business Intelligence to Fresh Graduat...Sample of how to teach the concepts of Business Intelligence to Fresh Graduat...
Sample of how to teach the concepts of Business Intelligence to Fresh Graduat...Dan Meyer
 
Sife donetsk
Sife donetskSife donetsk
Sife donetskIdenL
 
DMAI Analytics Solutions Guide
DMAI Analytics Solutions GuideDMAI Analytics Solutions Guide
DMAI Analytics Solutions GuideDan Meyer
 
6 sayı teorisinin temelleri
6 sayı teorisinin temelleri6 sayı teorisinin temelleri
6 sayı teorisinin temelleriEmrah Gürcan
 
2013 medexcel external marketing ppt sf
2013 medexcel external marketing ppt sf2013 medexcel external marketing ppt sf
2013 medexcel external marketing ppt sfDan Meyer
 
Relatorio de celula 071012
Relatorio de celula 071012Relatorio de celula 071012
Relatorio de celula 071012talmidimted
 
DMAI 2014 Strategic Plan
DMAI 2014 Strategic PlanDMAI 2014 Strategic Plan
DMAI 2014 Strategic PlanDan Meyer
 
Web servisi güvenliği
Web servisi güvenliğiWeb servisi güvenliği
Web servisi güvenliğiEmrah Gürcan
 
Bpo Elite - Introduction to Analytics
Bpo Elite - Introduction to AnalyticsBpo Elite - Introduction to Analytics
Bpo Elite - Introduction to AnalyticsDan Meyer
 
Chapitre 3 tableaux et pointeurs en C
Chapitre 3 tableaux et pointeurs en CChapitre 3 tableaux et pointeurs en C
Chapitre 3 tableaux et pointeurs en CAbdelouahed Abdou
 
5 saymanın temel prensipleri
5 saymanın temel prensipleri5 saymanın temel prensipleri
5 saymanın temel prensipleriEmrah Gürcan
 

Viewers also liked (17)

Sample of how to teach the concepts of Business Intelligence to Fresh Graduat...
Sample of how to teach the concepts of Business Intelligence to Fresh Graduat...Sample of how to teach the concepts of Business Intelligence to Fresh Graduat...
Sample of how to teach the concepts of Business Intelligence to Fresh Graduat...
 
London
LondonLondon
London
 
Hafta 3
Hafta 3Hafta 3
Hafta 3
 
London
LondonLondon
London
 
Sife donetsk
Sife donetskSife donetsk
Sife donetsk
 
DMAI Analytics Solutions Guide
DMAI Analytics Solutions GuideDMAI Analytics Solutions Guide
DMAI Analytics Solutions Guide
 
6 sayı teorisinin temelleri
6 sayı teorisinin temelleri6 sayı teorisinin temelleri
6 sayı teorisinin temelleri
 
London
LondonLondon
London
 
2013 medexcel external marketing ppt sf
2013 medexcel external marketing ppt sf2013 medexcel external marketing ppt sf
2013 medexcel external marketing ppt sf
 
Relatorio de celula 071012
Relatorio de celula 071012Relatorio de celula 071012
Relatorio de celula 071012
 
DMAI 2014 Strategic Plan
DMAI 2014 Strategic PlanDMAI 2014 Strategic Plan
DMAI 2014 Strategic Plan
 
London
LondonLondon
London
 
Web servisi güvenliği
Web servisi güvenliğiWeb servisi güvenliği
Web servisi güvenliği
 
Bpo Elite - Introduction to Analytics
Bpo Elite - Introduction to AnalyticsBpo Elite - Introduction to Analytics
Bpo Elite - Introduction to Analytics
 
Ispat yöntemleri
Ispat yöntemleriIspat yöntemleri
Ispat yöntemleri
 
Chapitre 3 tableaux et pointeurs en C
Chapitre 3 tableaux et pointeurs en CChapitre 3 tableaux et pointeurs en C
Chapitre 3 tableaux et pointeurs en C
 
5 saymanın temel prensipleri
5 saymanın temel prensipleri5 saymanın temel prensipleri
5 saymanın temel prensipleri
 

Similar to Bilgi sistemleri ve güvenliği 2

Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiBGA Cyber Security
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Murat KARA
 
E ticaret ve güvenlik
E ticaret ve güvenlikE ticaret ve güvenlik
E ticaret ve güvenlikZühre Aydın
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi GuvenligiBilal Dursun
 
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfMurat KARA
 
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...Marketing& Communication
 
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriBeyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriPRISMA CSI
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow KocSistem_
 
ÖNCEL AKADEMİ: ÖZEL KONULAR
ÖNCEL AKADEMİ: ÖZEL KONULARÖNCEL AKADEMİ: ÖZEL KONULAR
ÖNCEL AKADEMİ: ÖZEL KONULARAli Osman Öncel
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfMurat KARA
 
Akbal Verikaydi Sunum
Akbal Verikaydi SunumAkbal Verikaydi Sunum
Akbal Verikaydi Sunumeroglu
 
Akbal Verikaydi Sunum
Akbal Verikaydi SunumAkbal Verikaydi Sunum
Akbal Verikaydi Sunumeroglu
 
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA Cyber Security
 
Bilgi ve bilgi varlıkları
Bilgi ve bilgi varlıklarıBilgi ve bilgi varlıkları
Bilgi ve bilgi varlıklarıCavad Bağırov
 
Biznet - Kişisel Verilerin Korunması
Biznet - Kişisel Verilerin KorunmasıBiznet - Kişisel Verilerin Korunması
Biznet - Kişisel Verilerin KorunmasıBiznet Bilişim
 
BilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxBilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxEyşan Öztürk
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
Şifreleme teknikleri ve tarihçesi
Şifreleme teknikleri ve tarihçesiŞifreleme teknikleri ve tarihçesi
Şifreleme teknikleri ve tarihçesiCavad Bağırov
 

Similar to Bilgi sistemleri ve güvenliği 2 (20)

Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin BirleşimiGüvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
Güvenliği Artırmak için Tehdit İstihbaratı ve Zafiyet Yönetiminin Birleşimi
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
 
E ticaret ve güvenlik
E ticaret ve güvenlikE ticaret ve güvenlik
E ticaret ve güvenlik
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
 
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-BB.pdf
 
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
Mazars Denge Bilgi Güvenliği Hizmetleri Direktörü Ateş Sünbül'ün Kişisel Veri...
 
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriBeyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
 
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow  KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
KoçSistem Güvenlik Çözümleri “Yolu Güvenle Geçmek”- IDC Security Roadshow
 
ÖNCEL AKADEMİ: ÖZEL KONULAR
ÖNCEL AKADEMİ: ÖZEL KONULARÖNCEL AKADEMİ: ÖZEL KONULAR
ÖNCEL AKADEMİ: ÖZEL KONULAR
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdfSiber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
Siber_Guvenlik_ve_Etik_Hacking-2023-Z.pdf
 
Akbal Verikaydi Sunum
Akbal Verikaydi SunumAkbal Verikaydi Sunum
Akbal Verikaydi Sunum
 
Akbal Verikaydi Sunum
Akbal Verikaydi SunumAkbal Verikaydi Sunum
Akbal Verikaydi Sunum
 
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
BGA SOME/SOC Etkinliği - Ölçemediğin şeyi yönetemezsin: SOC'unuz Siber Saldır...
 
Bilgi ve bilgi varlıkları
Bilgi ve bilgi varlıklarıBilgi ve bilgi varlıkları
Bilgi ve bilgi varlıkları
 
Biznet - Kişisel Verilerin Korunması
Biznet - Kişisel Verilerin KorunmasıBiznet - Kişisel Verilerin Korunması
Biznet - Kişisel Verilerin Korunması
 
BilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptxBilisimTeknolojileri_Eysan.pptx
BilisimTeknolojileri_Eysan.pptx
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Şifreleme teknikleri ve tarihçesi
Şifreleme teknikleri ve tarihçesiŞifreleme teknikleri ve tarihçesi
Şifreleme teknikleri ve tarihçesi
 
Web Uygulama Güvenliği ve Kariyer
Web Uygulama Güvenliği ve KariyerWeb Uygulama Güvenliği ve Kariyer
Web Uygulama Güvenliği ve Kariyer
 

More from Emrah Gürcan

More from Emrah Gürcan (6)

Uygulama 1
Uygulama 1Uygulama 1
Uygulama 1
 
Uygulama 1
Uygulama 1Uygulama 1
Uygulama 1
 
Proje dökümanı
Proje dökümanıProje dökümanı
Proje dökümanı
 
Bilgi sis..
Bilgi sis..Bilgi sis..
Bilgi sis..
 
Ayrık yapılar algoritmalar
Ayrık yapılar algoritmalarAyrık yapılar algoritmalar
Ayrık yapılar algoritmalar
 
Matematiksel veri yapıları
Matematiksel veri yapılarıMatematiksel veri yapıları
Matematiksel veri yapıları
 

Bilgi sistemleri ve güvenliği 2

  • 1. Bilgi Sistemleri ve Güvenliği Hafta 2
  • 2. İçerik • CISO • GRC kavramı – Governance/Risk Management/Compliance – Kontrol/Risk Yönetimi/Uyum • Bir organizasyon için bilgi güvencesi planı (Information Assurance Plan; NIST) • Tradeoff / RMMM
  • 3.
  • 4.
  • 5. Kısa bir değerlendirme • Kaç kişi herhangi bir hırsızlık problemi yaşadı • Kaç kişi kredi kartı ile alakalı bir problem yaşadı • Kaç kişinin şifresi çalındı • Kaç kişi istenmeyen e-posta aldı
  • 7. Özellik Tarım Çağı Endüstri Çağı Bilgi Çağı Zenginlik Toprak Sermaye Bilgi İlerleme Fetih İcat Paradigmayı değiştirme Zaman Gün/mevsim Fabrika çalışma Time zone zamanı Çalışma Alanı Tarla Sermaye Network araçları Organizasyon Aile Kurum İş birlikleri Yapısı Araçlar Saban, kürek Makinalar Bilgisayarlar Bilgi Genelleşmiş Özelleşmiş Disiplinler arası Öğrenme Bireysel Sınıfta On-line
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 16. Teknik Güvenlik • Amaçlarınızı gerçekleştirmek için neleri uygulamanız gerektiğini sorgulayın • Tüm amaçlarınızın hepsini gerçekleştirdiğinizi kontrol ediniz • Uygulamaların doğru çalıştığından emin olun • Yüklemelerin ve denetlemelerin doğru çalıştığından emin olun
  • 17. Bireysel Stratejiler • Tehlikelerin farkında olmak • Çok katmanlı bir savunma mekanizması oluşturmak – Çoklu araçlar – Yama programları – Güncellemeler • Sosyal medyada gizlilik seçeneklerini iyi değerlendirmek • Verilerinizin nerede olduğundan emin olun • Kötü çocuk gibi düşünün • Çocukların erişilebilirliğinin sınırlayın
  • 18.
  • 19.
  • 20.
  • 21. Tanımlar • Confidentiality – Gizlilik – Bilgi ne anlama geliyor • Integrity – Bütünlük – Değişim olmadığı doğrulanabiliyor mu? • Availability – Geçerlilik – İhtiyaç duyulduğunda bilgiye erişilebiliyor mu ? Ek özellikler • Non-repudiation – İnkar edememe • Authentication -Yetkilendirme
  • 22. CIA Kontrol Tanımlar Araçlar Bağımlılıklar Confidentiality Bilgi veya kaynağın • Şifreleme • Sisteme olan gizlenmesi • Erişim kontrolü güven • Varsayımlar Integrity • Yetkilendirme • Önleme • Kaynak hakkında • Veri bütünlüğü • Tespit etme varsayımlar • Kaynağın güvenilirliği Availability • Bilginin • Sistem tasarımı • İstatistiksel kullanılabilirliği • Kullanıcının modelin istatistiksel doğruluğu modelleri • ID anormallikleri
  • 23.