1 / 49

Üniversitelerde Bilgi Güvenliği Politikaları

Üniversitelerde Bilgi Güvenliği Politikaları. Yrd. Doç. Dr. Tuğkan Tuğlular tugkantuglular@iyte.edu.tr İzmir Yüksek Teknoloji Enstitüsü Bilgisayar Mühendisliği Bölümü Bilgi Sistemleri Stratejisi ve Güvenliği ( IS 3 ) Laboratuvarı. İçerik. Güvenlik Problemi ve Çözüm Yaklaşımı

emilia
Download Presentation

Üniversitelerde Bilgi Güvenliği Politikaları

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. ÜniversitelerdeBilgi Güvenliği Politikaları Yrd. Doç. Dr. Tuğkan Tuğlular tugkantuglular@iyte.edu.tr İzmir Yüksek Teknoloji Enstitüsü Bilgisayar Mühendisliği Bölümü Bilgi Sistemleri Stratejisi ve Güvenliği ( IS3 ) Laboratuvarı

  2. İçerik • Güvenlik Problemi ve Çözüm Yaklaşımı • Politika Temel Taşları • Politika Geliştirilmesi • Politika Belgesi • Üniversitelerde Uygulama

  3. Güvenlik Problemi Bilgisayar Kötü Kullanımı • Kullanım hataları • Atıl kullanımlar • Kötüye kullanımlar • Bilgisayar suçları Çalışanların Sorumlu Olduğu Olaylar %70-80 Dış Saldırılar %20-30 • Aksayan İşleyiş • Yanlış Sonuçlar Maddi / Manevi Kayıplar

  4. Çözüm Yaklaşımı Alışkanlık Yetenek İstek Bilgi Birikimi Risk Analizi Politikalar Önlemler

  5. Yaklaşım Değişim Süreci Rekabette Avantaj Safhası Kültür Safhası Güvenlik Düzeyi Politika Safhası Polislik Safhası Güven Safhası Zaman

  6. İzlenecek Yol Risk Analizi Değer Varlıklar / Zayıflıklar Tehditler / Olasılıklar Öncelikli Riskler

  7. Değer Varlıklar Donanım Yazılım Veri - Bilgi İnsan

  8. Korunacak Nitelikler Gizlilik Doğruluk Bütünlük Özgünlük Kullanılabilirlik

  9. Zayıflıklar kırılgan

  10. Zayıflıklar kırılgan

  11. Tehditler • Okuma • Değiştirme • Ekleme • Tekrarlama • Kullanılamaz Kılma • Ortadan Kaldırma

  12. Kazalar Eyvah, ne yaptım ben!

  13. İhmaller Ben mi!

  14. Saldırılar Başardım!

  15. Saldırılar • Dinleme • Şifre Kırma • Trafik Bloklama / Tekrarlama • Hizmet Engelleme • Yetkisiz Erişim • Nüfuz Etme

  16. Riskler Risk = Tehdit * Oluşma Olasılığı * Zarar

  17. İzlenecek Yol Risk Analizi Hedefler / Kapsam Sorumluluklar / Cezalar Önlemler Politika Geliştirilmesi

  18. İzlenecek Yol Risk Analizi Yönetsel Prosedürler Mekanizmalar Uygulatma Sorumluluğu Politika Geliştirilmesi Önlemlerin Uygulanması

  19. Politika Temel Taşları • Tanım • Hedefler • Yapı • İçerik • Yaşam Döngüsü • Özellikler

  20. Politika Tanımı “Bir kurumun değerli bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kurallar ve uygulamalar bütünüdür.” “Politikası olmayan kurum, nereye gideceğini bilmeyen insana benzer.” [Branstad, 1997]

  21. Politika Hedefleri Yönetimin perspektifini çalışanlara aktarmak Yönetimin çalışanlara verdiği desteği göstermek Etkinliklerin koordinasyonunu sağlamak Etkinlikler arasında tutarlılık sağlamak Disiplin suçları için temel oluşturmak Davalara karşı önlem almak

  22. Politika Özellikleri Yönergeler ; • kanunların karşısında olmamalıdır, • kurum özellikleri dikkate alınarak geliştirilmelidir, • ilişkilendirilip bir bütün haline getirilmelidir, • zaman içinde değişiklik gerektirir, • uygulatılabilirse başarılı olur.

  23. Politika Yapısı Temel Politika Gereksinim Politikası Gereksinim Politikası Kurallar Mekanizmalar

  24. Politika Yapısı Bilgi Güvenliği Politikası Bilgisayar Güvenliği Politikası Fiziksel Güvenlik Politikası Ağ Güvenliği Politikası Bilgisayar Kullanım Politikası

  25. Temel Politika İçeriği • Politika Hedefleri • Politika Gereksinimleri • Politika Kapsamı • Kullanıcı Sorumlulukları • Politika İhlali Durumunda Verilecek Cezalar

  26. Politika Hedefleri Kurumumuz bilgi sistemi değer varlıklarınıbilgisayar saldırılarından korumak, Bu tür saldırıların kurumumuza ve çalışanlarımıza verebileceği zararları asgariye indirmek ve Anılan varlıkların anayasa, yasalar ve meslek ahlakı dahilinde kullanılmasını sağlamaktır.

  27. Politika Gereksinimleri Önlem, tespit, tepki ve güvence yaklaşımları güvenlik yönetim modeline uygun olmalıdır. İlgili politikalar kurum çalışmalarını asgari düzeyde etkilemelidir. Kurum yönetimi tarafından gerekli görülmeli ve gerekliliği çalışanlara anlatılmalıdır.

  28. Politika Gereksinimleri İlgili politikalara ait prosedürler / mekanizmalar ; • Diğerlerinden etkilenmemelidir. • Değişiklere uyum gösterebilmelidir. • Hata toleransına sahip olmalıdır. • Farklı kaynaklardanbilgi toplayabilmelidir. • Asgari insan etkileşimi ile çalışabilmelidir.

  29. Politika Kapsamı Kurumumuz bilgisayar sistemi kullanıcıları ile kurumumuz bilgisayar sistemini herhangi bir şekilde kullanmak isteyenleri kapsar ve anılan kişilerin bilgisayar sistemi ilgili doğrudan ve dolaylı tüm etkinliklerini içerir.

  30. Politika Sorumlulukları Kullanıcılar ; • Bilgi Güvenliği Politikası'na uymakla yükümlüdür. • Sergiledikleri etkinliklerden ve sonuçlarından sorumludur. • Sorumluluklarının gereğini en hızlı ve en doğru şekilde yerine getirmelidir. • Politika ile ilgili varsayımlarda bulunmamalıdır.

  31. Politika Sorumlulukları Son Kullanıcı Sorumlulukları • Genel sorumluluklar • Gözlem ve müdahale sorumlulukları • Bildirim sorumlulukları Yönetici Sorumlulukları • Uygulatma sorumlulukları • Eğitim sorumlulukları

  32. Politika Cezaları • Kayıpların karşılanması • Uyarı cezası • Yetki azaltma • İşten çıkarma Dışarıdan bir saldırı söz konusu ise, konu toplanan kanıtlarla birlikte adli makamlara bildirilecektir.

  33. Politika Yaşam Döngüsü Politika Geliştirme Politika Yerleştirme Politika Uygulatma Politika Güncelleme Politika İzleme

  34. Politika Geliştirilmesi • Politika Geliştirme Ekibi • Politika Geliştirme Yöntemi • Politika Uygulama ve Uygulatma Yaklaşımı • Politika Güncelleme Süreci

  35. Politika Geliştirme Ekibi • Üst düzey yönetici • Kurum avukatı • Tipik bir kullanıcı • Bilgisayar sistem yöneticisi • Politikayı kaleme alacak bir yazar

  36. Politika Geliştirme Yöntemi Başka kuruma ait politikalar aynen alınır Başka kuruma ait politikalar değiştirilerek alınır Politikalar sıfırdan başlayarak geliştirilir Taslak Politika Oluşturulur Sistem Yöneticisi,Kullanıcı,Yazar Önerilecek Politika Kararlaştırılır Proje Geliştirme Ekibi Önerilecek Politika Kesinleştirilir Bilgisayar Güvenliği Yöneticisi Politika Resmen Onaylanır En Yetkili Yönetici

  37. Politika Hazırlanması BAŞLA Genel Hedefler Gerçekçi mi? Spesifik Hedefler Kabul edilebilir mi? Önlem Yaklaşımı Dökümantasyon BİTİR Hayır Hayır Evet Evet

  38. Politika Uygulatma Yaklaşımı Bilgisayar güvenliğini tehdit edici davranışlar; 1- Oluşmamasını sağlamak 2- Önlemek 3- Oluşur ise bunları belirlemek 4- Sorumluları yakalamak ve cezalandırmak

  39. Önlem Yaklaşımı SAKINMA KORUNMA TESPİT KURTARMA

  40. Politika Güncelleme Süreci Politika İzleme Kurum İçi Değişiklikler Kurum Dışı Değişiklikler Güvenliği Tehdit Eden Davranışlar Periyodik Gözden Geçirme

  41. Politika Belgesi İçerik • Amaç ve Kapsam • Kurum ve Bilgisayar Sistemi Tanıtımı • Risk Analizi • Önlem Tasarımı • Politika Uygulama, Uygulatma Planları • Politika Güncelleme Koşulları Yazım Şekli

  42. Politika Yazım Şekli • Kesin ve net ifadeler • Kurum koşullarını dikkate alan ifadeler • Detay içermeyen abstrakt ifadeler • Yorumlamaya ilişkin açıklamalar • Yorumlamaya ilişkin örnekler Yazım Şekli

  43. Üniversitelerde Uygulama Üniversitelerin Özellikleri Dikkate Alınmalı • Düşüncelerin açık tartışıldığı bir ortam • Kısıtlanmaktan hoşlanmayan bir topluluk • Prensiplerle işleyen bir düşünme yöntemi • Dene(me)yi ilke edinmiş bir çalışma yöntemi • Ayrıntıları tartışan bir karar alma yöntemi

  44. Üniversitelerde Uygulama GÜVENLİK bir gereksinim Bilgi Teknolojileri Kullanma • Bilinci • Eğitimi • Alışkanlığı • Kültürü

  45. Üniversitelerde Uygulama Ne yapmalı??? Uzun Vadeye Yayılan Bir Dönüşüm • Bilinçlendirme Etkinlikleri • Sürekli Eğitim • Politika Temelli Yönetim • Güvenlik Çalışmaları

  46. Üniversitelerde Uygulama Politika Geliştirme Ekibi • Rektör Yardımcısı • İnsan İlişkilerinde Tecrübeli Akademik Kişi • Yönetmelikler Konusunda Tecrübeli İdari Kişi • Güvenlik Alanında Uzman Bir Kişi • Bilgi Teknolojileri Konusunda Uzman Bir Kişi

  47. Üniversitelerde Uygulama Politika Geliştirme Yöntemi • Prensiplerden yola çıkmalı • ACM Code of Ethics, Netiquette Core Rules • Üniversitelerin tecrübelerindan yararlanılmalı • Geri beslemeye açık politika temelli yönetim • Uygulanabilir ve uygulatılabilir bir politika

  48. Sonuç ve Öneriler Bilgi Güvenliği Politikası • Mutlaka olmalı • Gerektiği gibi hazırlanmalı ve uygulatılmalı • Kriterler kullanılarak denetlenmeli • Eğitim ve Bilinçlendirme çalışmaları ile desteklenmeli • Yılda bir gözden geçirilmeli

  49. İlginize teşekkür ederim…Yrd. Doç. Dr. Tuğkan Tuğlular

More Related