Top Banner
TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz. Detaylı bilgiye https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.tr bağlantısından erişebilirsiniz. ISO 27001 Bilgi Güvenliği Yönetim Sistemi Uygulama
208

ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Aug 15, 2019

Download

Documents

phungque
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

TÜBİTAK BİLGEMSiber Güvenlik Enstitüsü

Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz. Detaylı bilgiye https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.tr bağlantısından erişebilirsiniz.

ISO 27001 Bilgi Güvenliği Yönetim Sistemi

Uygulama

Page 2: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Sunum İçeriği

Bilgi Güvenliği Yönetim Sistemi: Özet

Bilgi Güvenliği Kavramları ve ISO 27001 Standardı

ISO 27002 (27001 Ek A) Güvenlik Önlemleri

Denetim ve Sertifikasyon

2

Page 4: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Bilgi Güvenliği Gereksinimi

• Değerli bilgi varlıkları

– Ticari / Askeri açıdan gizli bilgi

– Müşteri, tedarikçi ve personele ait bilgiler

– Fikri mülkiyet

– Kurumsal birikim

• Kanun ve sözleşmelerden kaynaklanan yükümlülükler

• Bilgi sistemlerine bağımlılık

– Tüm bilgi sistemlerinde bulunabilen açıklar

Page 5: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Bilgi Güvenliğinin Artan Önemi

• Bilgisayar ve bilgisayar ağı sistemleri

– Bilgi, merkezi olarak toplanıyor ve işleniyor

– Bilgiye erişim olanaklarının artması

• Kayıt ve depolama teknolojilerindeki gelişmeler

– Hafıza kartları, yazılabilir diskler, sayısal fotoğraf makineleri vb…

• Bilgi teknolojilerinin günlük hayata girmesi

Page 6: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Bilgi Güvenliğini Tehdit Eden Unsurlar

• Dış– Düşmanlar, rakipler ve diğer saldırganlar (“botnet” vb.)– Kötü niyetli yazılımlar (Virüs ve benzeri)– “Spam”: (Tüm elektronik postanın %80’i)– Bilgisayara sahip herhangi biri

• İç– Personel hataları– Kasıtlı zarar verme

Page 7: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Bilgi Güvenliğinin Temelleri

• Bilgi güvenliğinin hedefi, kuruma ait bilginin

– Gizlilik

– Bütünlük, ve

– Erişilebilirliğini korumaktır.

• Bunların korunması için alınacak önlemler

– Erişim Kontrolü (Gizlilik ve Bütünlük için)

– Yedekleme (Bütünlük ve Erişilebilirlik için)

– Önlemlerin uygulanması için tüm yönetici ve kullanıcıların eğitilmesi gerekir.

Page 8: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Başlıca Önlemler: Erişim Kontrolü ve Yedekleme

• Erişim Kontrolü

– Önleyici tedbirdir.

– Hasarın oluşmasını önlemeyi hedefler.

• Yedekleme,

– Düzeltici tedbirdir.

– Gizliliği koruyamaz.

– Bütünlüğün veya erişilebilirliğin kaybedilmesi durumunda geri dönüş sağlar.

Page 9: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Bilginin Özellikleri ve Başlıca Önlemler

Erişim

Kontrolü

Yedekleme Eğitim

Gizlilik -

Bütünlük

Erişilebilirlik -

Page 10: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

ERİŞİM KONTROLU

YEDEKLEME

Gizlilik

Bütünlük

Erişilebilirlik

EĞİTİM

Bilgi Güvenliğinin Temelleri

Page 11: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Bilgi Güvenliğinde Denge

GE

B

Gizlilik x Erişilebilirlik dengesi:Gizliliği korumak için alınan önlemler erişilebilirliği “bozar”

Page 12: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Bilgi Güvenliğinin Uygulanması

• Uygulama = İrade + Yöntem belirleme + Eğitim• İrade kurumun stratejik kararları, yükümlülükleri ve kanunlarla oluşur.

– Rol ve sorumlulukların belirlenmesi ile personele yansıtılır.

• Yöntem kurum yöneticileri ve teknik adamları tarafından belirlenir, politika ve prosedürlerle ifade edilir.• Eğitim kurumun içinden veya dışından uzmanlar tarafından verilir.

• Uygulama, kayıtlarla “kayıt altına” alınır.

Page 13: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Bilgi Güvenliğinde Yöntem

• Yöntem = Ne + Nasıl.

• Ne yapacağım?– Bilgi Güvenliği Politikası

– 27001 BGYS döngüsü

– Risk analizi, 27002 kontrolleri, iç tetkik vs...

• Nasıl yapacağım?– Prosedürleri belirleyip çalıştırarak

– Rol ve sorumlulukların belirlenmesi ile

– Tüm kurumun katılımı ile

Page 14: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Bilgi Güvenliği Standartları

27001

30 s.

27002

90 s.

• ISO 27001: BGYS’nin kurulması ve yaşatılması için çalıştırılması gereken süreci tanımlar

• ISO 27002: 14 temel başlık altında bir BGYS’de yer alabilecek güvenlik önlemlerini açıklar

Page 15: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

ISO 27001:2005’e göre Bilgi Güvenliği Süreci

4.2.1. BGYS’nin

Kurulması

5.Liderlik

6.Planlama

4.2.2.

Gerçekleştirme ve

İşletme

7. Destek

4.2.3. İzleme ve Gözden

Geçirme

9. Performans

Değerlendirme

4.2.4. İyileştirme ve

Bakım

10. İyileştirme

Planla

UygulaKontrol Et

Önlem Al

İhtiyaç, Tehdit

ve Açıklar

Yönetilen Bilgi

Güvenliği

8.İşletim

Page 16: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Bilgi Güvenliği Yönetim Sistemi (BGYS)

• Kurumsal bir iş sürecidir.

• Risklerin önlemlerle dengelenmesini hedefler.

• Yönetim, uygulama ve dokümantasyon/kayıt katmanlarından oluşur.

Yönetim Katmanı

Uygulama

Katmanı

Dokümantasyon / Kayıt Katmanı

Page 17: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Görevler Ayrılığı

Yönetim: Yetkilendirme ve gözden geçirme işlevleri (Politika üretme)

Yürütücü personel:

BGYS işlerinin

yapılması (Prosedür ve

kayıtların üretilmesi)

Tetkik / izleme (Doküman ve

kayıtlar üstünden gerçekleştirilir)

• İşin yapılması ile yetkilendirilmesi birbirinden ayrılmalıdır. (ISO 27002, 6.1.2 Görevler Ayrılığı)

• Tetkikçiler kendi yaptıkları işi tetkik edemezler. (ISO 27001,

9.2 İç Tetkik)

• Yasama/Yürütme/Yargı => Yetkilendirme/Yürütme/Tetkik

Page 18: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Gereken Önlemlerin ISO 27002’den Seçilmesi

Kapsamın

Belirlenmesi

Risk Analizi

Önlemlerin

Belirlenmesi

Başla

ISO 27002

Standardı

5.-18.

Bölümleri

• Varlıklar

• Açıklık ve Tehditler

• Risk = Zarar x Olasılık

Page 19: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

ISO 27001 ve 27002 Standartlarının İlişkisi

27002

27001

Güvenlik

önlemleri

Yaşatma

süreci

Page 20: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

ISO 27001 ve 27002 Standartlarının İlişkisi

Bu örnekte gerekenden kalın kablo kullanılmış (27002 standardındaki önlemler körü körüne uygulanmış) durumda

Kablonun seçilmesi, bağlanması ve kontrol edilmesi ISO 27001’e benzetilebilir

Kablonun kendisi ve kabloyu oluşturan teller ISO 27002’den seçilen önlemlere benzetilebilir

Page 21: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

ISO 27002 Önlemlerinin Hiyerarşik Yapısı

Tüm 27002 önlemleri:

14 grupta 114 önlem

6. Bilgi güvenliği

organizasyonu

7. İnsan kaynakları güvenliği

9. Erişim kontrolü

9.2 Kullanıcı erişim yönetimi

9.3 Kullanıcı sorumlulukları

9.4 Sistem ve uygulama erişim kontrolü

9.4.1 Bilgiye erişimin

kısıtlanması

9.4.2 Güvenli oturum açma

prosedürleri

9.4.3 Parola yönetim sistemi

9.4.4 Ayrıcalıklı destek

programlarının kullanımı

Page 22: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

ISO 27002: 14 Temel Başlık

1. Bilgi Güvenliği Politikaları

2. Bilgi Güvenliği Organizasyonu

3. İnsan Kaynakları Güvenliği

4. Varlık Yönetimi

5. Erişim Kontrolü

6. Kriptografi

7. Fiziksel ve Çevresel Güvenlik

8. İşletim Güvenliği

9. Haberleşme Güvenliği

10. Sistem Temini, Geliştirme ve Bakımı

11. Tedarikçi İlişkileri

12. Bilgi Güvenliği İhlal Olayı Yönetimi

13. İş Sürekliliği Yönetiminin Bilgi Güvenliği Hususları

14. Uyum

Page 23: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

ISO 27001 BGYS Süreci, özet

2. Risk Analizi

3. Hedefleri ve

Önlemleri

Belirleme

4. Önlemlerin

Uygulanması5. İzleme ve Ölçme

Faaliyetleri

6. İç Tetkik

8. İyileştirme

1. Kuruluşun

Bağlamını ve Kapsamı

Belirleme

Planla

UygulaDenetle

Düzelt

7. Yönetim Gözden

GeçirmesiKurumsal Bilgi

Varlıkları

Page 24: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Sürecin Ana Hatları (1/2)

• İlgili tarafların, bilgi güvenliği gereksinimlerine göre kapsamın ve kritik süreçlerin belirlenmesi

• Uygulanacak risk metodolojisinin tanımlanması• Varlık envanterinin oluşturulması• Risk Analizinin gerçekleştirilmesi

– Varlık envanteri üstünden,– Kavramsal güvenlik analizi (ISO 27002 kontrollerinin

kurumdaki durumunun belirlenmesi)– Teknik güvenlik testlerinin yapılması

Page 25: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Sürecin Ana Hatları (2/2)

• Risk işleme planının oluşturulması ve risk sahipleri tarafından onaylanması

• Kaynakların sağlanması (Bütçe planlaması, personel yeterliliği, iletişim yöntemleri)

• Personele verilecek bilgi güvenliği bilinçlendirme eğitimleri

• BGYS Dokümantasyonu• Risk işleme planının uygulanması (kritik olanlardan

başlayarak)• Performans İzleme ve Ölçme• İç Tetkik• Yönetimin gözden geçirmesi• Düzeltici faaliyetler

Page 26: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

BGYS Kurma Seçenekleri 1/2

• Dar kapsamlı “mini-projelerin” zamana yayılması.

• Konuya yabancı kurumlara tavsiye edilen bir yaklaşımdır.

Kapsam

: K

uru

mun T

am

am

ı

tK4

K2

K1

K3

K5BGYS

Kurma

Süreci

harcanan

iş gücü

Page 27: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

BGYS Kurma Seçenekleri 2/2

• BGYS’nin kurumun tamamında paralel çalışma ile kurulması

• Üst yönetim desteği, tecrübeli proje yönetimi ve odaklanma gerekli

harcanan iş gücü

Kapsam

: K

uru

mun T

am

am

ı

t

K3

K4

K5

K2

K1

harcanan

iş gücü

BGYS

Kurma

Süreci

Page 28: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Kritik Başarı Faktörleri

• Yönetimin hedef koyması, somut desteği ve bağlılığı

• Bilgi güvenliğinin kalıcı bir iş süreci olduğunun anlaşılması

• Güvenlik gereksinimlerinin anlaşılması

• Tutarlı bir risk değerlendirmesi ve risk yönetimi

• Kapsam dahilinde eğitim ve farkındalık

• Bilgi güvenliği performansının ölçülmesi

Page 30: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Bilgi Nedir?

• İşlenmiş veriye bilgi denir.

• Bilgi, kurumun kimliğidir.

• Bilgi, diğer bütün kurum varlıkları gibi organizasyon için değeri olan ve dikkatle korunması gereken bir varlıktır.

• Bilgi somut bir varlık değildir.

Page 32: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Bilgiyi Somutlaştıran Ögeler - 1

• Bilginin sahibi• Bilginin tutulduğu ortam

– Basılı doküman– Elektronik saklama ortamı

• Sabit disk• Disk sistemi• Teyp ünitesi• Cd-rom• USB bellek

– Elektronik erişim ortamı• Veritabanı kayıtları• Dosya, dosya sistemi

• Ortamın fiziksel yeri

Page 33: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Bilgiyi Somutlaştıran Ögeler - 2

• Bilgiyi işleyen yazılımlar

• Bilgiyi işleyen donanımlar– Bilgisayarlar

– Kablolu / kablosuz ağ cihazları

– Yazıcı / tarayıcı vs…

• Bilgiye erişen taraflar– Kurum içinden (kişi/şube/daire)

– Kurum dışından (kişi/kurum bağlısı/diğer kurum/vatandaş)

– Erişim hakları: Değiştirme/silme/okuma

• Bilginin yedeklenme durumu

Page 34: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Gizlilik, Bütünlük ve Erişilebilirlik

• Gizlilik, bilginin yetkisiz kişi ve süreçlere açılmaması,

• Bütünlük, bilginin doğru ve eksiksiz olarak korunması,

• Erişilebilirlik ise yetkili kullanıcıların bilgiye istedikleri anda ulaşmalarının sağlanmasıdır.

Page 35: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Uygulama-2

• Uygulama-1’de yazmış olduğunuz 5 kurumsal bilginin gizlilik, bütünlük, erişilebilirlik özelliklerini belirtiniz (var/yok şeklinde).

Kurumsal Bilgi

Gizlilik Bütünlük Erişilebilirlik

Page 36: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Bilgi Güvenliği Nedir?

• Bilgi güvenliği, kurumsal bilginin– Gizliliğinin,– Bütünlüğünün ve– Erişilebilirliğinin sağlanmasıdır.

• Korunması gereken bilgi çeşitleri– Kurumsal bilgiler– Müşteri/Tedarikçilere ait bilgiler– İnternet üzerinden yayınlanan bilgiler

• Kurum kullanıcılarına açık bilgi ve servisler• Halka açık bilgiler

Page 37: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Standartların Kısa Tanımları

• ISO/IEC 27001:2013> Bir Bilgi Güvenliği Yönetim Sistemininkurulması, uygulanması, izlenmesi, sürdürülmesi ve geliştirilmesi için gerekli adımları ortaya koyan süreç yaklaşımını tanımlar.– Uyma zorunluluğu vardır (“shall” - zorunluluk)

• ISO/IEC 27002:2013> Bir Bilgi Güvenliği Yönetim Sisteminde yer alabilecek güvenlik önlemlerine 14 temel başlık altında yer verir.– Uyma zorunluluğu yoktur (“should” – tavsiye)

Page 38: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Standartların Tarihçesi

• ISO/IEC 27001:– BS 7799-2:1999: İlk BGYS kılavuzu, sertifikasyon

– BS 7799-2:2002: BGYS kılavuzu için revizyon

– ISO/IEC 27001:2005 (BS 7799-2:2005)

– ISO/IEC 27001:2013

• ISO/IEC 27002:– BS 7799:1995: İlk yayımlanma (En iyi uygulamalar)

– BS 7799:1999: Büyük ölçüde yenilendi (En iyi uygulamalar)

– ISO/IEC 17799:2000: BS 7799:1999, çok az içerik değişikliği ile uluslararası standart olarak kabul edildi (En iyi uygulamalar)

– ISO/IEC 17799:2005 (BS 7799-1:2005)

– ISO/IEC 27002:2005

– ISO/IEC 27002:2013

Page 39: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Standartların Tarihçesi

1995 98 99 2000 2002 2005 2007

BS

7799-1’in

yayınlanması

BS

7799-1

sürümü

ISO

17799’a

dönüşüm

ISO

17799

sürümü

BS

7799-2

sürümü(PUKÖ

döngüsünün

eklenmesi) ISO

27002

olarak

adlandırma

BS

7799-2’nin

yayınlanması

ISO

27001’e

dönüşüm

ISO

27001:2013

ISO

27002: 2013

Page 40: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

ISO 27001 – İçindekiler

1. Giriş

2. Kapsam

3. Atıf Yapılan Standartlar ve/veya Dokümanlar

4. Terimler ve Tarifler

5. Kuruluşun Bağlamı

6. Liderlik

7. Planlama

8. Destek

9. İşletim

10. Performans Değerlendirme

11. İyileştirme

Page 42: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Süreç Nedir?

• Girdileri çıktılara dönüştüren, birbiri ile ilişkili ve etkileşimli faaliyetler dizisi.– Kurum tarafından tasarlanır ve yönetilir.

– Kaynak kullanır.

Planla

UygulaDenetle

Düzelt

Süreç

Page 43: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

ISO 9001 ve ISO 27001

Süreç tabanlı sistemler (örnek): ISO 9001 Kalite Yönetim Sistemi

Müşteri memnuniyetini arttır!

ISO 27001 Bilgi Güvenliği Yönetim Sistemi Bilgi güvenliği risklerini azalt!

Hedefler farklı, süreç ise benzerdir.

Page 44: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

ISO 9001 ve 27001: Girdi ve Çıktılar

ISO 9001

Kalite Yönetim

Sistemi

ISO 27001

Bilgi Güvenliği Yönetim

Sistemi

Süreç

Girdileri

- Müşteri memnuniyeti

(müşteri ve piyasanın

talepleri)

- Kurumun bilgi güvenliği riskleri

(yükümlülükler, bilgi varlıkları ve

tehditler)

Süreç

Çıktıları

- Artan müşteri memnuniyeti

(kalitesi artmış ürün/servis)

- Kontrol altına alınmış riskler

(gelişen güvenlik anlayışı ve

iyileştirilmiş iş süreçleri)

Müşteri tarafından objektif olarak değerlendirilir!

Kurumun kendi çalışanlarıtarafından değerlendirilir!

Page 45: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

PUKÖ Döngüsünün Standarttaki Yeri

4.Kuruluşun Bağlamı

5.Liderlik

6.Planlama (Planla)

7.Destek: Kaynaklar, Yeterlilik, Farkındalık, İletişim, Yazılı Bilgiler

8. İşletim (Uygula)

9. Performans Değerlendirme (Kontrol et)

10. İyileştirme (Önlem al)

Page 46: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Kuruluşun Bağlamı

Riski yönetirken dikkate alınması gereken iç ve dış

hususları belirleyin*:

• Dış Hususlar – Kuruluşun içinde bulunduğu ortam (kültürel, politik, finansal,

teknolojik ...)

– Dış paydaşların ihtiyaç ve beklentileri

– Yasa, mevzuat ve sözleşme gereksinimleri

• İç Hususlar– Yönetişim yapısı, kurum kültürü, kurumsal süreçler, organizasyon

yapısı, kurumsal strateji ve hedefler

– Bilgi sistemleri ve bilgi akışı*ISO 31000:2009 Risk Yönetimi Madde 5.3

Page 47: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

İlgili taraflar

a)Kuruluşun bilgi güvenliği yönetimi ile ilgili tarafları,

b)Bu ilgili tarafların bilgi güvenliği gereksinimlerini belirleyin

Page 48: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

İlgili taraflar

İç Taraflar Dış Taraflar

Çalışanlar Devlet

Yükleniciler Yasal merciler

İş ortakları Düzenleyiciler

İşçi temsilcileri Müşteriler

Sigortacı

Temel hizmet şirketleri (elektrik, su, yakıt, iletişim)

Baskı grupları

Ticari yapılar/Birlikler

Rakipler

İş ortakları

Tedarikçiler / Yükleniciler

48

Page 49: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Yükümlülüklerinizi Belirleyin

Kanunlardan ve sözleşmelerden kaynaklanan yükümlülüklerinize göre

• BGYS kapsamını

• Varlık sınıflandırma/etiketleme esaslarını

• Varlık değeri/risk etki değeri ölçeklerini

• Kabul edilebilir risk değerini belirleyin

Page 50: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

BGYS Kapsam Dokümanı

• Kuruluşun bağlamı

• BGYS kapsamı– İş süreçleri

– Sözleşmeler, yasal gereksinimler

– Bilgi, Yazılım, Donanım

• Sınırlar– İdari

– Fiziksel

– Bilişim teknolojileri boyutunda

Page 51: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Tartışma-2

Tartışarak BGYS kapsamında yer alması gereken

bir kurumsal süreci belirleyelim.

Page 53: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Liderlik

• Bilgi güvenliği politikası ve bilgi güvenliği amaçlarının oluşturulmasını temin etmek,• Bilgi güvenliği süreçlerinin iş süreçlerine entegrasyonunu temin etmek• Yeterli kaynak sağlamak

– Personel, eğitim– Teçhizat, ofis vb…– Bilgi güvenliği yönetiminin önemini ve BGYS’nin şartlarına

uyum sağlamanın önemini duyurmak,•Bilgi güvenliği rol ve sorumluluklarını, yetkilerini atamak•Bilgi güvenliği politikasına ve yasalara karşı uyumu sağlamak, sürekli iyileştirmeyi sağlamak

Page 54: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Liderlik

• Yönetim Desteğinin Somut Göstergeleri– BGYS toplantılarının bazılarına katılım veya temsilci gönderilmesi,

– Bilgi güvenliği bilinçlendirme faaliyetlerine katılım,

– Üst yönetim için hazırlanan raporların incelenmesi ve geri besleme verilmesi,

– Kurum güvenlik politikalarının uygulatılması,

– Önemli güvenlik uyarılarının yönetim aracılığıyla duyurulması.

Page 55: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Bilgi Güvenliği Politikası

– Bilgi güvenliği amaçları ve prensipleri

– İş, yasal ve düzenleyici gereksinimler

– BGYS şartlarının karşılanmasına dair taahhütü

– BGYS’nin sürekli iyileştirilmesi için taahhüt

– Yazılı olmalı, ilgili taraflara duyurulmalı

Page 56: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Politika nasıl yazılır?

• Kapsam

– Hedef kitleyi veya konuyu tanımlar.“Bilgi bir varlıktır, kurumun mülkiyetindedir ve tüm çalışanlar bu

varlığı korumakla yükümlüdür.”

• Konu

– Politikanın özellikle neyi hedeflediği vurgulanmalı,

– Kısa ve açık ifade edilmelidir.

Page 57: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Politika nasıl yazılır?

• Sorumluluklar

– Sorumlulukları tanımlayın

– Şahıs isimleri değil unvan kullanın

– Mümkün olduğunca edilgen fiil kullanmaktan kaçının:

“Bilgi işlem daire başkanı, BGYS’nin çalıştırılmasından sorumludur…”

Page 58: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Bilgi Güvenliği ve BGYS Rolleri

• Üst yönetim, bilgi güvenliğiyle ilgili rol ve sorumluluklar ve yetkilerin atanmasını sağlamalıdır.

a) BGYS’nin ISO27001’e uygunluğunu sağlama

b) BGYS’nin performasını üst yönetime raporlama

sorumluluğu ve yetkisi atanmalıdır.

Page 59: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Riskin Genel Tanımı

• Kuruluşlar, hedeflerine ulaşıp ulaşamayacaklarını belirsiz hale getiren birtakım iç ve dış etkenlerle karşılaşırlar.

• Risk, bu belirsizliğin hedefler üzerinde oluşturabileceği etkidir.

Page 60: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Risk

Varlık üzerindeki bir açıklığın bir tehdit tarafından kullanılmasına bağlı zarar beklentisidir.

Risk = f (Varlık, Açıklık, Tehdit)

Page 61: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Risk Yönetimi

• Risk Yönetimi

– Risklerin Belirlenmesi (Identification)– Risk Değerlendirme (Assessment)

• Risk Analizi (Analysis)• Risk Derecelendirme (Evaluation)

– Risk İşleme (Treatment)

Page 62: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Risklerin Belirlenmesi

İş: Kapsamdaki bilgi ve ilgili varlıkların gizlilik, bütünlük ve erişilebilirliğini etkileyecek riskleri belirlemek

Örneğin:

• Varlıkların ve varlık sahiplerinin belirlenmesi

• Varlığa yönelik tehditlerin belirlenmesi

• Bu tehditlerin kullanabileceği açıklıkların belirlenmesi

• Tehdit ve açıklıkların varlığın gizlilik, bütünlük veya erişilebilirliğine etkisinin belirlenmesi

Page 63: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Varlıklar (ISO 27005, Annex B)

İş Süreçleri

Personel

Bilgi

Yazılım

Donanım

Site

Misyon / İtibar

Güç

İklimlendirme İletişimHizmetler

Kayıtlı Bilgi

Bilgi

Sistemleri

A

B

A, B’nin fonksiyonlarını

kullanıyor

(A, B’ye bağımlı)

Basılı Bilgi

Kaydedilmemiş Bilgi

Page 64: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Varlık Sahipleri

• Varlık sahibi = Birey veya birim

• Varlığın üretilmesinden, geliştirilmesinden, bakımından, kullanımından ve güvenliğinden sorumludur.

• Varlığın sınıflandırılması

• Erişim haklarının belirlenmesi ve gözden geçirilmesi

• İş sürecine, bir uygulamaya veya veri setine sahip atanabilir.

Page 65: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Varlık Envanteri

Kurum ÇalışanlarıGizlilik Değeri

Erişilebilirlik Değeri

Kurum ÇalışanlarıGizlilik Değeri

Erişilebilirlik Değeri

Kurum ÇalışanlarıGizlilik Değeri

Erişilebilirlik Değeri

Kurum ÇalışanlarıGizlilik Değeri

Erişilebilirlik Değeri

Kurum ÇalışanlarıGizlilik Değeri

Erişilebilirlik Değeri

Kurum ÇalışanlarıGizlilik Değeri

Erişilebilirlik Değeri

Kurum ÇalışanlarıGizlilik Değeri

Erişilebilirlik Değeri

Kurum ÇalışanlarıGizlilik Değeri

Erişilebilirlik Değeri

Kurum ÇalışanlarıGizlilik Değeri

Erişilebilirlik Değeri

Kurum ÇalışanlarıGizlilik Değeri

Erişilebilirlik Değeri

Kurum ÇalışanlarıGizlilik Değeri

Erişilebilirlik Değeri

Kurum ÇalışanlarıGizlilik Değeri

Erişilebilirlik Değeri

Kurum ÇalışanlarıGizlilik Değeri

Erişilebilirlik Değeri

Kurum ÇalışanlarıGizlilik Değeri

Erişilebilirlik Değeri

Kurum ÇalışanlarıGizlilik Değeri

Erişilebilirlik Değeri

Kurum ÇalışanlarıGizlilik Değeri

Erişilebilirlik Değeri

Kurum ÇalışanlarıGizlilik Değeri

Erişilebilirlik Değeri

Kurum ÇalışanlarıGizlilik Değeri

Erişilebilirlik Değeri

Kurum ÇalışanlarıGizlilik Değeri

Erişilebilirlik Değeri

Kurum ÇalışanlarıGizlilik Değeri

Erişilebilirlik Değeri

Personel

Bilgi (Elektronik/Basılı)

Yazılım varlıkları

Donanım Bilgisayar, Modem, vb.

Hizmetler

Sahibi

Sahibi

Sahibi

Sahibi

Sahibi

Değeri

Değeri

Değeri

Değeri

Değeri

Erişilebilirlik Değeri

Erişilebilirlik Değeri

Erişilebilirlik Değeri

Erişilebilirlik Değeri

Erişilebilirlik Değeri

Erişilebilirlik Değeri

Erişilebilirlik Değeri

Erişilebilirlik Değeri

Erişilebilirlik Değeri

Erişilebilirlik Değeri

Erişilebilirlik Değeri

Erişilebilirlik Değeri

Erişilebilirlik Değeri

Erişilebilirlik Değeri

Erişilebilirlik Değeri

Erişilebilirlik Değeri

Erişilebilirlik Değeri

Erişilebilirlik Değeri

Erişilebilirlik Değeri

Erişilebilirlik Değeri

Konum

Konum

Konum

Konum

Konum

Page 66: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Uygulama-4

Uygulama-3’te seçilen kurumsal iş sürecinin;

• Bilgi

• Yazılım

• Donanım, altyapı

• İnsan

• Alınan hizmet

varlıklarını ve varlık sahiplerini listeleyiniz.

Page 67: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

• Açıklık: Varlıklarda bulunan kusurlardır.

• Tehdit: Varlıklardaki açıklıkları kullanarak zarar veren etkenlerdir.

• Karşı Önlem: Riski azaltmak amacıyla alınan tedbirler.

– Varlığın değerini düşürücü

– Açıklığın derecesini düşürücü

– Tehdidin etkisini/olma ihtimalini düşürücü

Açıklık – Tehdit – Karşı Önlem

Page 68: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Tehditler ve Açıklıklar

Varlıklar

Hizmetler

Donanım

Yazılım

Bilgi

İnsan

Açıklık

Açıklık

Açıklık

Tehdit

Tehdit

Tehdit

Page 69: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Tehditler*

(*) ISO/IEC 13335-1:2004 - Concepts and models for information and communications technology security management – Threats.

Hizmetler

Donanım

Yazılım

Bilgi

İnsan

Varlıklar

Çevresel Tehditler

Kasıtlı İnsani Tehditler

Kaza, Hata vb. İnsani Tehditler

Deprem

Şimşek

Sel

Yangın

Unutma, bozma

Dosya silme

Hatalı yönlendirme

Fiziksel kazalar

Hırsızlık

Kötücül Yazılım

Sistem “hack”leme

Bilgi değiştirne

Dinleme

Page 70: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Uygulama-5

• Tehdit Listesi dosyasını inceleyiniz.

• Uygulama-4 ’te listelenen bilgi varlıklarına yönelik tehditleri aynı dosyada ilgili varlığın karşısına kaydediniz.

Page 71: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Yetersiz sözleşme yönetimi

Hizmetler

Periyodik yenileme ve bakım eksikliği / Voltaj, sıcaklık ve

nemdeki değişikliklere dayanıksızlık

Donanım

Yetersiz tasarım, test ve dokümantasyon süreci / Eski

yazılım sürümlerini kullanmakYazılım

Erişim kontrolü, yedekleme ve güvenli imha prosedürlerinin

bulunmaması / Kontrolsuz kopyalama

Bilgi

Açıklıklar*

İnsan

Personel eksikliği / Bilgi güvenliği farkındalığında eksiklik / Yetersiz işe

alma süreci / Kaza ve hastalıklara açık olma

(*) ISO/IEC TR 13335-3 - Techniques for the Management of IT Security – Annex D - Common Vulnerabilities

Page 72: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Uygulama-6

• Açıklık Listesi dosyasını inceleyiniz.

• Uygulama-5’te belirlediğiniz tehditlerin kullanabileceği açıklıkları aynı dosyaya kaydediniz.

Page 73: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Uygulama-7

Uygulama-5’de belirlenen tehdit ve açıklıkların bilgi varlıklarının

– Gizlilik,

– Bütünlük ve

– Erişilebilirliğine

etkisini belirleyiniz.

Page 74: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Risklerin Analizi ve Derecelendirmesi

• Güvenlik ihlalinin oluşması sonucunda kurumun karşılaşacağı zararın belirlenmesi

• Güvenlik ihlalinin oluşma olasılığının belirlenmesi

• Riskin hesaplanması

• Riskin, önceden tanımlanmış olan risk ölçeğine göre değerlendirilmesi

Page 75: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Risk Derecelendirme

Neyi kaybetmeyi göze alabilirim?

Başımı kaybetmeyi göze alamam

Silah tutan kolumu

kaybetmeyi de göze

alamam

Daha fazla ağırlaşmayı,

yavaşlamayı da göze

alamam (zırh yok!)

Hangi risklerle yaşayacağım? Risk

sahibinin kararı geçerlidir.

Pollice Verso (Thumbs Down) - Jean-Léon Gérôme

Page 76: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Tartışma-3

Zararın belirlenmesinde kullanılabilecek ölçek gözden geçirilir ve tartışmaya açılır.

Page 77: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Zarar Belirleme Ölçeği

Zararın Etki Derecesi Zararın Açıklaması

4 Çok yüksek •Kurumun itibarının kaybolması•Hayati tehlike / can kaybı•Çok yüksek düzeyde maddi kayıp

3 Yüksek •Kurumun itibarının ciddi düzeyde zarara uğraması•Belirgin hayati tehlike / can kaybı olasılığı•Yüksek düzeyde maddi kayıp

2 Orta •Kurumun itibarının orta düzeyde zarara uğraması•Orta düzeyde hayati tehlike•Orta düzeyde maddi kayıp

1 Düşük •Kurumun itibarının hafif düzeyde zarara uğraması (durum kurtarılabilir)•Düşük düzeyde hayati tehlike•Düşük düzeyde maddi kayıp

Page 78: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Uygulama-8

Güvenlik ihlallerinin oluşması halinde kurumun karşılaşacağı zararı belirleyiniz.

Page 79: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Tartışma-4

Olasılığın belirlenmesinde kullanılabilecek ölçek gözden geçirilir ve tartışmaya açılır.

Page 80: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Tehdit Olasılığı Belirleme Ölçeği

Olasılık Değeri

Gerçekleşme sıklığı Değer Adı

5 Günde en az bir defa ÇY (Çok yüksek)

4 Haftada en az bir defa Y (Yüksek)

3 Üç ayda bir defadan çok O (Orta)

2 Yılda bir defadan çok D (Düşük)

1 Yılda bir defadan az ÇD (Çok düşük)

Page 81: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Uygulama-9

Güvenlik ihlallerinin oluşma olasılıklarını belirleyiniz.

Page 82: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Riskin Hesaplanması

Açıklık derecesi

Varlığın değeri

Tehdidin

etkisi

Risk = F(Varlık, Açıklık, Tehdit)

Zarar x Olasılık

Risk, küpün

hacmi ile

orantılıdır

Artık Risk

Page 84: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Terminoloji

Kabul edilebilir risk:

Belli bir sistem veya varlık için kurumun güvenlik ihtiyaçları çerçevesinde kabul edebileceği risk derecesi.

Page 85: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Risk Derecelendirme Kriterleri

• Kabul edilebilir risk seviyesi belirlenirken

– Yasal gereksinimler– Müşteri ve kontrat gereksinimleri– Güvenlik ihtiyaçları– Bütçe / Maliyet– Uygulama kolaylığı

göz önünde bulundurulur.

Page 86: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Risk Derecelendirme

Kabul edilebilir riskKüçük zarar

Düşük olasılık

Kabul edilemez riskBüyük zarar

Yüksek olasılık

Büyük zararDüşük olasılık

Küçük zararYüksek olasılık

Zarar

Olasılık

Zarar x Olasılık = MN

(Zarar > M) VE

(Olasılık > N)

M

N

Page 87: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Tartışma-5

• Risk değerleri gözden geçirilerek kabul edilebilir risk seviyesinin ne olabileceği tartışılır.

Page 88: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Risk İşleme Seçeneklerinin Tanımlanması ve Derecelendirilmesi

• Risk işleme seçenekleri

– Uygun kontrollerin uygulanması

– Risk kabulü

– Riskten kaçınma

– Riski transfer etme

Page 89: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Risk Değerlendirme

• Risk analizi ve risk derecelendirme süreçlerinin bütünü ...

• Risk değerlendirmesi sonucunda:

– Kabul edilebilir risk seviyesi belirlenir

– Hangi risk için ne yapılacağı belirlenir• Risk işleme

• Diğer seçenekler

– Riskler kritiklik sırasına göre sıralanır

– Azaltılacak risk kalemlerinin öncelikleri belirlenir

Page 90: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Kontrollerin Seçimi

• Risk kabul etme kriterleri dikkate alınır.

• Kontroller 27001 Ek-A’da…

• Mevcut kontroller gözden geçirilir

• İlave kontroller uygulanabilir

Page 91: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Kontrollerin Seçilmesi

• Aşağıdakileri sağlayacak kontroller uygulayın:

– Risk ortaya çıkarsa olası etkilerinin azaltılması (Kriptolamave yedekleme…)

– Riske yol açan tehdidin açıklığı kullanma olasılığının azaltılması (Erişim kontrolü önlemlerinin hayata uygulanması…)

– İstenmeyen durumların tespit edilmesi, bu olaylara tepki ve kurtarma

(Yedekten geri dönme prosedürleri…)

Page 92: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Artık Risk

• Risk işleme sonrasında kalan risk

• Artık riski değerlendirin (Kabul edilebilir / edilemez…)

– Daha fazla kontrol uygulayın

– Kabul etmek zorunda kalınabilir

• Risk sahibinin onayı gerekir.

Risk

Artık Risk

Risk

Azaltma

Page 93: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Uygulanabilirlik Bildirgesi

Kontrollerin amaçlarını ve BGYS kapsamında kuruluşta uygulanan kontrolleri tanımlayan yazılı bildirgedir.

– İçeriği:• Seçilen kontroller, seçilme nedenleri ve ilgili dokümanlar

• Seçilmeyen kontrollerin gerekçeleri

Page 94: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Uygulanabilirlik Bildirgesi

Bir kontrol neden uygulanmadı:

• Riskli olabilir

• O andaki bütçe yetersiz

• Çevresel şartlar

• Teknolojik kısıtlar

• Kurum kültürü

• Süre…

• Uygulanamaz (N/A)

• Diğer

Page 96: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

ISO 27001 BGYS Süreci, özet

2. Risk Analizi

3. Hedefleri ve

Önlemleri

Belirleme

4. Önlemlerin

Uygulanması5. İzleme ve Ölçme

Faaliyetleri

6. İç Tetkik

8. İyileştirme

1. Kuruluşun

Bağlamını ve Kapsamı

Belirleme

Planla

UygulaDenetle

Düzelt

7. Yönetim Gözden

GeçirmesiKurumsal Bilgi

Varlıkları

Page 97: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Risk İşleme Planı

Tanımlanan risklerin kabul edilebilir seviyeye getirilmesi için,

- Her bir risk ile ilgili olarak:

- Hangi faaliyeti kimin yapacağını tanımlayan

detaylı bir programdır.

Page 98: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Risk İşleme Planı

• Her risk için:• Uygulanacak kontrol(ler) / yapılacak iş

• Sorumluluklar

• Uygulama planı (zaman kısıtları / öncelik / kritiklik)

• Açıklama

– Gerekli kaynaklar (finansman, vb.)

– Eğitim planlaması

• Yaşayan bir dokümandır (yeni riskler, yeni kontroller, sorumluluklar, vb…)

Page 99: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Risk İşleme Planı

Bilgi Varlığı/Açıklık

Tehdit Risk Faaliyet Sorumlu Tarih

Kurumun WEB Sitesi

Servis dışı bırakma saldırıları

WEB sitesinin servis veremez duruma düşmesi- maddi kayıp

İnternet Servis Sağlayıcı ile görüşme ve hizmet satın alımı

Bilgi İşlem + Satın Alma

2 Ay

USB belleklere ilişkin politika ve eğitim eksiği / taşıma kolaylığı

İnsani zayıflıklar Belleklerin kurum dışında kaybolması -kurumsal bilginin açığa çıkması

Politika , prosedür + eğitim

Bilgi Güvenliği Şubesi

1 Ay

Sunucu sabit diskleri / sınırlı dayanıklılık

Sistem odası sıcaklığında ve nem düzeyinde dalgalanmalar

Sabit disk arızası -kurumsal bilginin kaybedilmesi

Klima sisteminin güçlendirilmesi

Bilgi İşlem + Satın Alma

Gelecek bütçe yılı

Güvenlik duvarı kural listesi

Sistem yöneticilerinin iş yoğunluğu / prosedürsüz çalışması

Personel hatası -sunucuların Internet’ten saldırıya açık hala gelmesi.

1.İlave personel alımı

2. Prosedür hazırlanması

1.Kurum yöneticisi2.Bilgi İşlem

6 Ay

Page 100: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Risk Yönetimi Özeti

Risk Analizi• Risk (ham risk değeri)

• Varlık, açıklık, tehdit

• Risk modeli

• Hesaplama

• Matematik (örn: olasılık hesabı)

• Nitel, Nicel yöntemler

• Yazılımlar

• Risk=F (Varlık, Açıklık, Tehdit)

Risk Derecelendirme• Riskleri sıralandırma

• Kabul edilebilir risk seviyesi

• Karar verme

– Risk işleme

– Diğer risk kontrolleri

Risk İşleme • Para

• Hizmet - mal alımı

• Karşı önlem

• Artık risk

Risk Yönetimi• Üst yönetim desteği

• Süreç

• Süreklilik

• Girdiler – Çıktılar (Risk - yönetilebilir risk içeren süreçler)Maksimum riskSıfır risk, %100 güvenlik

Page 101: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

6.2 Bilgi güvenliği amaçları ve bu amaçları başarmak için planlama

- Kuruluş, uygun işlevler ve seviyelerde bilgi güvenliği amaçlarını tesis etmelidir.

- Kuruluş bilgi güvenliği amaçları ile ilgili yazılı bilgileri muhafaza etmelidir.

Page 102: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Uygulama - 11

ISO 27001 Standardına göre:

- Belirlenen bilgi güvenliği amaçları neyi sağlamalı?

- Bilgi güvenliği amaçlarına ulaşmayı planlarken neleri belirlemeli?

Örnek bir amaç için yöntem ve hedef belirlenir.

Page 103: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Uygulama - 11

Amaç Kuruluşta bilgi güvenliği bilincini arttırmak

Yöntem Periyodik bilgi güvenliği farkındalık eğitimleri düzenlemek

Hedef

Kaynaklar

Sorumlular

Tamamlanma Tarihi

Sonuç Değerlendirme

Page 104: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

6.2 Bilgi güvenliği amaçları ve bu amaçları başarmak için planlama

Amaç Kuruluşta bilgi güvenliği bilincini arttırmak

Yöntem Periyodik bilgi güvenliği farkındalık eğitimleri düzenlemek

Hedef Çalışanların %90‘ının periyodik bilgi güvenliği farkındalık eğitimleri alması

Kaynaklar Eğitmen, eğitim içeriği, organizasyon

Sorumlular BGYS Sorumlusu, İK Birim Müdürü

Tamamlanma Tarihi Her yıl Haziran ve Aralık ayları, oryantasyon süreci

Sonuç Değerlendirme

Her yıl Ocak ayında, katılım listeleri üzerinden katılım yüzdesinin hesaplanması

Page 105: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Uygulama-11

Amaç İş süreçlerinin elektrik kesintilerinden etkilenmemesi

Yöntem Elektrik kesintisi anında UPS’in yükü üzerine alması, periyodik test yapılması

Hedef

Kaynaklar

Sorumlular

Tamamlanma Tarihi

Sonuç Değerlendirme

Page 106: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Amaç İş süreçlerinin elektrik kesintilerinden etkilenmemesi

Yöntem Elektrik kesintisi anında UPS’in yükü üzerine alması, periyodik test yapılması

Hedef %100

Kaynaklar Sistem odasının ve binanın kesintisiz güç kaynakları

Sorumlular İdari İşler Birim Müdürü

Tamamlanma Tarihi Her ayın 1. gününde test edilmesi

Sonuç Değerlendirme

Haziran ve Aralık aylarında bilgi güvenliği olayları kayıtlarından oranın (alma sayısı/ kesinti sayısı) hesaplanması, yapılan yıllık test sayısı

6.2 Bilgi güvenliği amaçları ve bu amaçları başarmak için planlama

Page 107: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

7. Destek

BGYS’yi uygulamak ve işletmek için neler gerekir?

o Bütçe

o Yeterlilikler

o Farkındalık

o İletişim

Page 108: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Dokümantasyon

Politika Ne yapacağım?

Prosedür Nasıl yapacağım?

Kayıt (= Delil) Ne yapıldı / Ne oldu?

- Belirlenen güvenlik önlemleri politika ve prosedürlere dönüştürülür. (Gözden geçirme ve geliştirmeye açıktır)

- Kayıtlar aracılığı ile önlemlerin çalışması izlenir. (Kayıtlar değiştirilemez).

Page 109: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Politika ile Yazılım arasındaki farklar

Yazılım Politika / prosedür

CPU'da çalışır. İnsanlar tarafından uygulanır.

(+) CPU'nun yazılımı beğenmemesi tanımlı değildir. Mutlaka çalıştırır.

(-) İnsanlar tarafından benimsenmesi gerekir. Yoksa rafta kalır.

(-) CPU yazılımdaki hatayı bulamaz / düzeltemez.

(+) Personel politika veya prosedürdeki hatayı belirleyebilir / düzeltebilir.

Page 110: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

İyi Politika / Prosedür

• Çok uzun olmamalı (“İnsan okuyacak ”)

• Talep ettikleri makul olmalı

• Tutarlı olmalı (bir işi bir yerde tanımla!)

• Orta derecede detaya girmeli

• Çok detaylı olduğu zaman boşluklar oluşur.

• Az detaylı olduğu zaman işe yaramaz.

• Okunaklı / biçim olarak çekici olmalı

Page 111: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Doküman Yönetim Sistemi

• Çok yazarlı dosyalara sıralı erişim yapılması

• Dosyaların yerinin belli olması (Dosyalar kişisel bilgisayarlara dağılıp gitmesin)

• Revizyon kontrolü ve eski revizyonlara erişim

• Erişim kontrolü ve yedekleme

Dosya Yazamaz.

Bekle

Oku

Yazamaz.

Bekle.

Yaz

DYS

Page 112: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

BGYS Dokümanları

• BGYS Kapsamı• Bilgi güvenliği politikası• Bilgi güvenliği hedefleri• Risk değerlendirme metodu• Risk değerlendirme sonuçları• Risk işleme planı• Uygulanabilirlik bildirgesi• Bilgi güvenliği amaçları• Performans izleme ve ölçme tanımları+ Prosedürler+ Kayıtlar

Page 113: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

BGYS Dokümantasyonu

Görevlerin ve spesifik

eylemlerin tanımlanması

BGYS gereksinimlerine uygunluğun kanıtları

Seviye 1

Seviye 2

Seviye 3

Seviye 4

Politikalar (“Ne yapılacak?”)

Prosedürler (“Nasıl yapılacak?”)

Talimatlar, kontrol

listeleri, formlar

Kayıtlar

(“Ne oldu/ne

yapıldı?”)

Süreçler tanımlanmalı

Genel

Prensipler

Page 114: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Seviye 1 - Politikalar

– Bilgi güvenliği için yönetim mekanizmalarının harekete geçirilmesi ve gerekli desteğin sağlanması.

– Yönetim politikayı belirler ve politikaya destek sağlar

Page 115: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Seviye 2 - Prosedürler

• Prosedürler

– Uygulanan kontrollerin gerektirdiği prosedürler• Güvenlik süreçleri ile ilgili kim, ne, ne zaman ve nerede sorularının

cevapları tanımlanmalı

• Örnek prosedürler;

– Düzeltici/önleyici faaliyet prosedürü

– Yedekleme prosedürü

– Sistem işletme prosedürleri

– Risk değerlendirme prosedürü

– Risk işleme prosedürü

Page 116: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Seviye 3

• İş talimatları, kontrol listeleri ve formlar

– Spesifik talimatların veya eylemlerin detaylarının açıklamaları ve nasıl uygulanacakları listelenmeli

– Ayrıntılı iş talimatları, formlar, akış diyagramları, servis standartları ve sistem kullanım kılavuzları bu seviyede bulunur

Page 117: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Seviye 4 - Kayıtlar

• Kayıtlar– Yasalardan ve sözleşmelerden kaynaklanan kayıt

yükümlülükleri– Kurumsal bilgi güvenliği politikalarının uygulandığını

gösteren kayıtlar– Kayıtlar denetimlere girdi oluşturacaktır– BGYS ile ilgili tüm güvenlik olaylarına dair kayıt tutulur– Hukuk/kurum içi disiplin süreçlerinin devreye girdiği

durumlarda, Kayıt = Delil

Page 118: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Seviye 4 - Kayıtlar

• Örnekler:– Ziyaretçi defteri– Erişim yetkilendirme formları– İşletim sistemi güvenlik kayıtları– Güvenlik duvarı logları– Kritik bilgiye erişim logları– Diğer veritabanı erişim logları– Sistem yöneticilerinin yaptığı işlemlerin logları

Page 119: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

7.5 Yazılı Bilgiler

a) Bu standardın gerektirdiği yazılı bilgiler

b) Kuruluş tarafından bilgi güvenliği yönetim sisteminin etkinliği için gerekli olduğu belirlenen yazılı bilgiler

Page 120: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

7.5 Yazılı Bilgiler

• Dokümanların kontrolü için bir prosedür bulunmalıdır, prosedürdeki yönetim eylemleri:

– Yayınlanmadan önce dokümanları uygunluk açısından onaylama

– Gerektiğinde dokümanları gözden geçirme, güncelleme ve tekrar onaylama

– Doküman sürüm değişikliklerinin ve güncel sürümün tanınmasını sağlama

– İlgili dokümanların en son sürümlerinin kullanım noktalarında kullanılabilir olmasını sağlama

– Yürürlükte olmayan dokümanların istenmeden kullanımını engelleme

Page 121: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

7.5 Yazılı Bilgiler

• Kayıt alma mekanizmaları kurulmalı ve sürdürülmeli:

– Kanıt: BGYS’nin etkin çalıştığına ilişkin

• Kayıtlar korunmalı ve yönetilmeli

• Yasal ve düzenleyici hükümleri dikkate almalı

• Yazılı bilgilerin:

– Tanınması (identification)

– Depolanması (storage)

– Korunması (protection)

– Bulup getirilmesi (retrieval)

– Muhafaza zamanı (retention time)

– Düzenleme zamanları (disposition of records)

için yöntem belirlenmeli ve dokümante edilmelidir.

Page 122: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

8. İşletim

• Risk işleme planı

• Bilgi güvenliği amaçları

• Belirli aralıklarda veya önemli değişiklik olduğunda risk değerlendirme

Page 123: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

9. Bilgi Güvenliği Performansını Değerlendirme

• BGYS’nin ve kontrollerin etkinliğini izleme, ölçme, analiz etme ve değerlendirme (9.1)

• BGYS iç denetimlerinin planlanan aralıklarla yapılması (9.2) • BGYS’nin yönetim tarafından gözden geçirilmesi (9.3)

Page 124: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

İzleme, ölçme, analiz ve değerlendirme

• Örnek metrikler:– Yama yüzdesi = (yüklenmiş yamalar / (yüklenmiş yama +

eksik yama)) * 100

– Kritik bilginin şifrelenmesinde kullanılan anahtar uzunluğu

– Yedeklenme yüzdesi = (yedeklenmiş veri (GByte) / tüm veri (GByte)) * 100

– Bilgi güvenliği teknik eğitiminin süresi

– Bilgi güvenliği farkındalık eğitimine katılan personel sayısı

– Eğitimlerin periyodu

• Kontroller aracılığı ile işlenmesi beklenen risklerin izlenmesi ve sayılması.

Page 125: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

9.2 BGYS İç Denetimleri

• Kurum içinden veya dışından bir ekip tarafından kurum adına gerçekleştirilir.– Denetlenen unsurlar:

• Süreçler, prosedürler, güvenlik önlemleri,

– Denetim içeriği:• Yasal düzenlemelere uyum

• Bilgi güvenliği gereksinimlerine uyum

• BGYS’nin etkinliği ve sürekliliği

• Beklentileri karşılaması

– Denetim programı:• Bir önceki denetim sonuçları Denetlenecek alanların önemi

• Denetim kriterleri , denetim yöntemleri

Page 126: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

9.2 BGYS İç Denetimleri

• Nesnellik ve tarafsızlık– İç denetçiler kurum içinden ise kendi çalışmalarını

denetleyemezler.

• İç denetim prosedürü:– Denetim planlaması

– Denetim gerçekleştirilmesi

– Sonuçların raporlanması

– Kayıtların tutulması

• Denetlenen alandan sorumlu yönetim:– Uygunsuzlukları gidermek için önlemlerin alınması

Page 127: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

9.3 Yönetimin Gözden Geçirmesi

• Kuruluşun yönetimi,– Planlı aralıklarla BGYS’yi gözden geçirir.– Amaç, BGYS’nin uygunluğunu, doğruluğunu ve etkinliğini

sağlamaktır.– Bilgi güvenliği politikası ve bilgi güvenliği hedefleri de gözden

geçirilir.– Gözden geçirme çıktıları kayıt altına alınmalıdır.

Page 128: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

9.3 Gözden Geçirme Girdisi

• Bir önceki yönetim gözden geçirmesi sonucunda gerçekleşmesi gereken eylemlerin takibi

• BGYS’yi ilgilendiren iç ve dış konulardaki değişiklikler

• Bilgi güvenliği performansı:– Düzeltici faaliyetlerin durumu

– İç tetkik raporu

– İzleme ve ölçme sonuçları

– Bilgi güvenliği amaçları

• İlgili bölümlerden gelen geri bildirimler

• Risk değerlendirme sonuçları ve risk işleme planı

• Sürekli iyileştirme için fırsatlar

Page 129: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Örnek Gözden Geçirme Çıktısı

• Risk işleme planının güncellenmesi

• Bilgi güvenliği ve BGYS’yi etkileyen değişiklerle ilgili prosedürlerin güncellenmesi

• Gereken kaynakların ayrılması

• Kontrol etkinliğini ölçme metotlarındaki değişiklikler

Page 130: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

10. İyileştirme

• Uygunsuzluk ve Düzeltici Faaliyet (10.1)– Uygunsuzluğa tepki verilmesi– Tekrarın önlenmesi – kök sebebin bulunması– İyileştirmenin etkinliğinin gözden geçirilmesi

• Sürekli İyileştirme (10.2)– Uygunluk– Yeterlilik– Etkinlik

Page 131: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

10.1 Uygunsuzluk ve Düzeltici Faaliyetler

• BGYS de ortaya çıkan problemlerin yeniden yaşanmaması için “kök sebebin” ortadan kaldırılması.

– Aynı hatayı tekrarlamayın. Hataya neden olan açığı bulup ortadan kaldırın.

– Yazılımda bulunan hatayı değil sürecin hataya neden olan eksiklerini giderin (dokümantasyon, test, vb.)

• Prosedür uyarınca gerçekleştirilir.

– DF’nin açılması, izlenmesi ve kapatılması?

– DF’lere ilişkin kayıt “bitiş tarihi”, “sorumlu”, “durum” vb..

Page 132: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Uygulama-12

Aşağıdaki durum için düzeltici faaliyet belirlenir.

“ Bilgi güvenliği hedeflerinde, personelin yıllık farkındalık eğitimlerine katılımında hedeflenen oran %90 iken, katılım %65 oranında olmuştur.”

Page 133: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Düzeltici faaliyet örneği

Konu Farkındalık eğitimlerine katılım

Durum ve Bulgu

Personelin yıllık farkındalık eğitimlerine katılımında hedeflenen oran %90 iken, %65 oranında olmuştur.

Kök Sebepler

Önerilen Çözüm

Yapılan Çalışma

Çalışmayı Yapan

Page 134: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Düzeltici faaliyet örneği

Konu Farkındalık eğitimlerine katılım

Durum ve Bulgu

Personelin yıllık farkındalık eğitimlerine katılımında hedeflenen oran %90 iken, %65 oranında olmuştur.

Kök Sebepler 1. Bilgi güvenliği eğitimlerinin kurum için önemi anlaşılamıştır.2. Eğitim tarihleri haziran ayında kullanılan yıllık izinlere denk

gelmiştir.3. Eğitim duyurusunun geç yapıldığına dair geri bildirim alınmıştır,

personel planlı işlerini aksatmamak adına katılamamıştır.

Önerilen Çözüm

1. Sn. Genel Müdür’ün eğitimlere katılması2. Eğitimlerin Haziran yerine Mayıs ayında düzenlenmesi3. Eğitim duyurularının eğitimden en az 15 gün önce yapılması

Yapılan Çalışma Tarihler Sn. Genel Müdür ile koordine edilerek, eğitimlerin 15 Mayıs’ta yapılması, 30 Mart tarihinde duyurulması planlanmıştır. Yıllık eğitim programı güncellenmiştir.

Çalışmayı Yapan

BGYS Sorumlusu, İK Eğitim Sorumlusu

Page 135: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Özet

Bilgi Güvenliği Yönetim Sistemi– Sadece kurulum ve uygulama değildir– İşletilmesi, izlenmesi, gözden geçirilmesi, geliştirilmesi

gerekir– Kurumda yeni yapılanmalar gerektirir

• Bilgi güvenliği koordinasyon ekibi• Rol ve sorumluluklar• Güvenlik bilinçlendirme faaliyetleri

– Dokümantasyon ihtiyaçları:• Politikalar• Standartlar• Kılavuzlar• Prosedürler• Kayıtlar

Page 136: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Başvuru Dokümanları

• Ulusal Bilgi Güvenliği Kapısı BGYS kılavuzları:(http://www.bilgiguvenligi.gov.tr )

– Bilgi Güvenliği Yönetim Sistemi Kurulum Kılavuzu – BGYS Kapsamı Belirleme Kılavuzu – BGYS Risk Yönetim Süreci Kılavuzu – Bilgi Güvenliği Politikası Oluşturma Kılavuzu – Erişim Kontrol Politikası Oluşturma Kılavuzu – Bilgi Güvenliği Bilinçlendirme Süreci Oluşturma Kılavuzu – Veri Yedekleme Kılavuzu – ISO IEC 27001 Denetim Listesi– Varlık Envanteri Oluşturma Kılavuzu– Bilgi Sistemleri Kabul Edilebilir Kullanım Politikası Oluşturma

Kılavuzu

Page 138: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

ISO/IEC 27002:2013 > Standardın Yapısı

1. KONTROL ALANI - #1.1 Güvenlik Kategorisi – 1Güvenlik kategorisi için tanım ve kontrol hedefi tanımı

1.1.1 Kontrol - 1– Tanım– Uygulama Kılavuzu– Varsa diğer bilgiler

1.1.1 Kontrol - 2– Tanım– Uygulama Kılavuzu– Varsa diğer bilgiler

1.2 Güvenlik Kategorisi – 2Güvenlik kategorisi için tanım kontrol hedefi tanımı

1.2.1 Kontrol - 1– Tanım– Uygulama Kılavuzu– Varsa diğer bilgiler

Page 139: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Yasal Gereksinimler

• Uygulanabilir yasa ve sözleşme gereksinimlerini tanımlama (18.1.1)

• Fikri mülkiyet hakları(18.1.2)

• Organizasyonun kayıtlarının korunması (18.1.3)

• Verinin korunması ve kişisel bilgilerin gizliliği (18.1.4)

• Kriptografik kontrollerin düzenlenmesi (18.1.5)

Page 140: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

1. Bilgi Güvenliği Politikaları (ISO 27002, 5.x)

Kurum

Bilgi Güvenliği

Yönetimi

Amaç yönetimin

bilgi güvenliğine

yön vermesi ve

sahip çıkmasıdır.

5.1.1

Bilgi

Güvenliği

Politikaları

5.1.1 Bilgi güvenliği politikaları

Page 141: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

1. Bilgi Güvenliği Politikaları (ISO 27002, 5.x)

• Bir bilgi güvenliği politikası oluşturulmalı ve bu politika kurum yönetiminin desteğini yansıtmalıdır.

• Bilgi güvenliği politikası periyodik olarak gözden geçirilmeli ve kurum çalışanları tarafından özümsenmelidir.

Page 142: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

2. Bilgi Güvenliği Organizasyonu (ISO 27002, 6.x)

• Bilgi güvenliği ile ilgili aktiviteler kurum içerisinde koordine edilmelidir,

• Çelişen görev ve sorumluluklar ayrılmalıdır,• Otoriteler ve teknik çalışma grupları ile sürekli

iletişim halinde olunmalıdır,• Proje yönetiminde, proje çeşidine bakılmaksızın bilgi

güvenliği ele alınmalıdır.

Page 143: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

2. Bilgi Güvenliği Organizasyonu (ISO 27002, 6.x)

KurumSüreç, politika

ve prosedürler

Rol ve

sorumluluklar

6.1.1 Bilgi güvenliği sorumluluklarının atanması

Page 144: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

A.6.1.2 Görevler Ayrılığı

Sistem

yöneticisi

Sistem

yönetimi

Kayıt

yönetimi

Sistem yönetimi Kayıt yönetimi

Sistem yöneticisi

Kayıt

yöneticisi

Page 145: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

2. Bilgi Güvenliği Organizasyonu (ISO 27002, 6.x)

!6.2.2

Uzaktan

Çalışma

A.6.2 Mobil Cihazlar ve Uzaktan Çalışma

Page 146: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

3. İnsan Kaynakları Güvenliği (ISO 27002, 7.x)

Kullanıcılar

Eğitim

Materyali

Politika

Ve

Prosedürler

Yasal

Yükümlülükler

Uygulamaların

Doğru

Kullanımı TehditlerBilgi

Güvenliği

Olaylarının

Rapor

Edilmesi

7.2.2 Bilgi

güvenliği eğitimi

ve bilinçlendirme

Diğer süreçlerden

alınan bilgiler

Komple kullanıcı

eğitimi materyali

7.2.2 Bilgi güvenliği eğitimi ve bilinçlendirme

Page 147: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

3. İnsan Kaynakları Güvenliği (ISO 27002, 7.x)

• İşe başlama öncesi, istihdam ve işten ayrılması aşamalarında personelin sağlaması gereken güvenlik kıstasları

• Güvenlik taraması yapılmalıdır.

• Güvenlik ile ilgili sorumluluklar, gizlilik anlaşmaları ve çalışma kontratlarının bir parçası olmalıdır.

• Bütün çalışanların güvenlik bilinci bilgi güvenliği eğitim faaliyetleri ile artırılmalıdır.

• Güvenlik ilkelerini çiğneyen personel için resmi bir disiplin süreci işlemelidir.

• İstihdamın sonlanması ve değiştirilmesi ile ilgili kurallar tanımlanmalı ve uygulanmalıdır.

Page 148: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

• İnsanlar (personel, müşteriler, tedarikçiler..)

• Bilgi (kağıt ve elektronik ortamdaki)

• Yazılım varlıkları

• Fiziksel varlıklar (bilgisayar ve iletişim donanımı, altyapı varlıkları)

• Hizmetler (bilişim, ısıtma, havalandırma..)

• Kurum imajı ve itibarı

4. Varlık Yönetimi (ISO 27002, 8.x)

Page 149: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

4. Varlık Yönetimi (ISO 27002, 8.x)

12.6 Teknik

Açıklık

Yönetimi

Envanter

Takibi

Risk

Değerlendirme

17.

İş Sürekliliği

. . .

Risk Analizi

8.1.1

Varlıkların

Envanteri

Envantere eklenen -

Envanterden çıkan varlıklar

8.1.1 Varlık envanteri (ve diğer süreçler için girdi olarak rolü)

Page 150: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

4. Varlık Yönetimi (ISO 27002, 8.x)

Gizli Hizmete Özel

Gizli

8.2.1 – 8.2.2 Bilginin sınıflandırılması ve etiketlenmesi

Page 151: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

4. Varlık Yönetimi (ISO 27002, 8.x)

• Varlık envanteri oluşturulmalı, envanterdeki varlıkların korunması için sahipleri belirlenmelidir.

• Varlıkların kullanımı belirlenmiş kurallara göre yapılmalıdır.

• Bilgiler sınıflandırılmalı ve etiketlenmelidir.

Page 152: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Ortam İşleme (ISO 27002, 8.3)

Taşınabilirlik

Risk

(Kaybetme, çaldırma

ve yetkisiz erişim…)

Dosya Sunucu vb.

Yerlerdeki Dizinler

Masaüstü

Bilgisayarlar

Taşınabilir

Saklama Ortamları

Dizüstü

Bilgisayarlar

Taşınabilir

Saklama Ortamları

SADECE DOSYA

TAŞIMAK İÇİN

KULLANIN!

SAKLANAN

BİLGİYİ ASGARİ

DÜZEYE

İNDİRİN

Dizüstü

Bilgisayarlar

Page 153: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Ortam İşleme (ISO 27002, 8.3)

• Bilgi ortamına ihtiyaç kalmadığında, bilgi ortamı belirlenmiş yöntemlerle güvenli bir şekilde yokedilmelidir.

• Bilgi bulunduran ortamlar taşınırken, yetkisiz erişim, kötüye kullanım ve bozulmaya karşı korunmalıdır.

Page 154: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Taşınabilir Ortam Yönetimi (ISO 27002, 8.3.1)

Kişisel Bilgi

Kişisel Hafıza

Kartı

Kurumsal Bilgi

Kurumsal

Hafıza Kartı

Kurumsal

Bilgisayar

Kişisel

Bilgisayar

8.3.1 Taşınabilir saklama ortamlarının yönetilmesi

• Kişisel bilgiler ve iş ile ilgili bilgiler aynı hafıza kartında saklanmamalıdır.• Kurumsal hafıza kartları yabancı/kişisel bilgisayarlara takılmamalıdır.

Page 155: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

5. Erişim Kontrolü (ISO 27002, 9.x)

Dizinler Tesisler

Kullanıcı

A Projesi

Dizinleri

B Projesi

Dizinleri

C Projesi

Dizinleri

Aktif

Dizin

Kayıtlar

Dizini

Ar-Ge Sistem

Merkezi

İdari

Merkez

A Projesi

Yöneticisi

VAR YOK YOK YOK YOK VAR YOK VAR

B Projesi

Yöneticisi

YOK VAR YOK YOK YOK VAR YOK VAR

C Projesi

Yöneticisi

YOK YOK VAR YOK YOK VAR YOK VAR

Projeler

Direktörü

VAR VAR VAR YOK YOK VAR YOK VAR

Sistem

Yöneticisi

YOK YOK YOK VAR YOK YOK VAR VAR

Kayıt

Yöneticisi

YOK YOK YOK YOK VAR YOK VAR VAR

9.1.1 Erişim politikası tablosu

Page 156: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Uygulama-13

• İş sürecimizdeki bilgi, yazılım, donanım varlıklarını ve bunlara erişmesi gereken kurum çalışanlarını göz önünde bulundurun

• Kullanıcı gruplarını belirleyin ve Erişim Kontrol Tablosu.xlsx dosyasına kaydedin.

Page 157: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Uygulama-14

• Erişim Kontrol Tablosu.xlsx dosyasının sütunlarına iş sürecinizin bilgi, yazılım ve donanım varlıklarını kopyalayın.

• Bilgi, yazılım ve donanım varlıkları ve kullanıcı grupları için erişim haklarını (“var/yok” şeklinde) belirleyin.

Page 158: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Bilgi İşlem

9.2 Kullanıcı

Erişim Yönetimi prosedür

Kullanıcı

parolaları

Kullanıcılar

9.2 Kullanıcı erişim yönetimi

5. Erişim Kontrolü (ISO 27002, 9.x)

Page 159: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

9.2.4

Kullanıcı

kimlik

doğrulama

bilgilerinin

yönetimi

9.3.1Gizli kimlik doğrulama bilgisinin kullanımı

Güvenli

Kimlik

Doğrulama

5. Erişim Kontrolü (ISO 27002, 9.x)

Page 160: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Uygulama-15

Parola karmaşıklığının ölçülmesi

• Hodri meydan :

http://www.bilgimikoruyorum.org.tr/?b223_yaparak_ogrenelim

• Güçlü parola oluşturma önerileri:

http://www.bilgimikoruyorum.org.tr/?b222_guclu_parola_olusturma

Page 161: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

5. Erişim Kontrolü (ISO 27002, 9.x)

İZİNLİ MAC ADRESLERİ:

MAC1: …

MAC2: …

MAC3: …

MAC4: …

MAC5: …

MAC6: …

MAC 1:

MAC 2: MAC 3: MAC 4:

MAC 5:

MAC 6:

MAC i: XMAC j: X

Örnek: MAC adres kilitlemesi

Page 162: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

• Yazılı bir erişim denetimi politikası oluşturulmalıdır.

• Parola kullanımı, korunması, sahipsiz ekipmanların korunması, gibi kullanıcı sorumlulukları açıkça tanımlanmalıdır.

• Kullanıcı erişim yönetimi– (kayıt, ayrıcalık yönetimi, şifre yönetimi, kullanıcı haklarının gözden

geçirilmesi v.b.) resmi süreç uyarınca yönetilmelidir.

• Sistem erişim ve kullanımı,– Güvenli giriş prosedürleri, kullanıcı tanıma ve kimlik doğrulaması,

parola yönetimi, sistem araçlarının kullanımı ve oturum süre aşımı unsurları göz önüne alınarak kontrol edilmelidir.

• Ağ hizmetleri, işletim sistemleri ve uygulamalar uygun şekilde korunmalıdır.

5. Erişim Kontrolü (ISO 27002, 9.x)

Page 163: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

6. Kriptografi (ISO 27002, 10.x)

• Kriptografik kontrollerin kullanımına ilişkin politika– Risk değerlendirme sonucu kontrolün çeşidi, amacı ve ilgili iş süreci

belirlenir

• Kriptografik anahtar politikası ve uygulanması

Page 164: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

7. Fiziksel ve Çevresel Güvenlik (ISO 27002, 11.x)

Kontrollü

araç girişi

Bahçenin güney

cephesi açık

Kontrollü personel

ve ziyaretçi girişi

Zemin kata

pencerelerden erişim

mümkün

Sistem

odasının kapısı

açık

Kritik

sistemler

Konsollar

Kurum binası

Sistem odası

Ana Cadde

Güvenlik

personeli

Güvenlik

personeli

11.1.1 Fiziksel güvenlik sınırı (kötü örnek)

Page 165: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

7. Fiziksel ve Çevresel Güvenlik (ISO 27002, 11.x)

Kontrollü

araç girişi

Kontrollü

personel ve

ziyaretçi girişi

Zemin kata bahçeden

erişim mümkün değil

Sistem odasına kontrollü giriş

Kritik sistemler

Konsollar

Sunucu odasına

kontrollü giriş

Kurum binası

Sistem odası

Şehirlerarası Karayolu / Ana Cadde

Güvenlik

personeli

Güvenlik

personeli

Bahçenin tüm

cepheleri kapalı

11.1.1 Fiziksel güvenlik sınırı (çalışma yapılmış)

Page 166: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

7. Fiziksel ve Çevresel Güvenlik (ISO 27002, 11.x)

Kuruma giren personel

ve ziyaretçiler

Sistem odasına

girebilecek personel

ve ziyaretçiler

Sunuculara erişebilecek

personel ve ziyaretçiler

A ≈ B ≈ C

C

B

A

Fiziksel erişim kontrolü (kötü örnek)

Page 167: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

7. Fiziksel ve Çevresel Güvenlik (ISO 27002, 11.x)

CBA

Kuruma giren personel

ve ziyaretçiler

Sistem odasına giriş

yetkisine sahip personel

Sunucu odasına giriş

yetkisine sahip personel

A < B < C

Fiziksel erişim kontrolü (çalışma yapılmış)

Page 168: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

7. Fiziksel ve Çevresel Güvenlik (ISO 27002, 11.x)

Sistem odası

Sunucu odası

Giriş

kayıtları

Kontrollü giriş

X

Kayıt bilgisayarı

11.1.2 Fiziksel giriş kontrolleri

Page 169: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

7. Fiziksel ve Çevresel Güvenlik (ISO 27002, 11.x)

11.2.8 Gözetimsiz kullanıcı teçhizatı

Page 170: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

7. Fiziksel ve Çevresel Güvenlik (ISO 27002, 11.x)

Kurum Kontrol

11.2.5

Varlıkların

taşınması

11.2.7

Ekipmanın

güvenli imhası

veya tekrar kullanımı

Tesis / Kurum yerleşkesi

11.2.5 Varlıkların taşınması

11.2.7 Ekipmanın güvenli imhası veya tekrar

kullanımı

Page 171: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

• Ekipmanlar, yeterli erişim kontrolü ve hasar koruma mekanizmaları uygulanmış güvenli alanlarda bulunmalıdır.

• Ekipmanları, kayıp, hasar ve kötü kullanıma karşı koruyacak yerleşim önlemleri alınmalıdır.

• Güç kaynakları ve ekipmanların uygun bir şekilde bakımı ve kablolama güvenliği sağlanmalıdır.

• Yerleşke dışına kurulan ekipman ile bu ekipman ile ilgili bilginin kullanımı ve imhası ile ilgili hususlar göz önünde bulundurulmalıdır.

• Ekipmanı kurum dışına çıkarma konusunda bir kontrol mekanizması olmalıdır.

• Ekipmanların kurulu olduğu yerlere dışarıdan erişim olmaması sağlanmalıdır.

7. Fiziksel ve Çevresel Güvenlik (ISO 27002, 11.x)

Page 172: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

8. İşletim Güvenliği (ISO 27002, 12.x)

Asıl sistem

Test sistemi

(Yedek sistem)

Uygulama yazılımı

X

12.1.4 Geliştirme, test ve işletim

ortamlarının birbirinden ayrılması

Page 173: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

8. İşletim Güvenliği (ISO 27002, 12.x)

• Yedekleme prosedürleri

• Yedekten geri döndürme prosedürleri

12.3.1 Bilgi yedekleme

Page 174: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Uygulama-16

• İş sürecinizdeki bilgi, yazılım, donanım varlıklarını göz önünde bulundurun.

• Bu bilgi varlıklarının yedeklenme ihtiyacını Varlık Yedekleme.doc dosyasına (“var/yok” şeklinde) kaydedin.

Page 175: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

12.3 Bilgi Yedekleme

Asıl sistemler ve

saklama ortamları

Yedek sistemler ve

saklama ortamları

Asıl sistem odası Yedek sistem odası

Yedek sistemler ve

saklama ortamlarıX

8. İşletim Güvenliği (ISO 27002, 12.x)

Page 176: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

12.5.1

İşletimsel sistemler

üzerine yazılım kurulumu

12.5.1 İşletimsel sistemler üzerine

yazılım kurulumu

8. İşletim Güvenliği (ISO 27002, 12.x)

Page 177: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

8. İşletim Güvenliği (ISO 27002, 12.x)

Önlem

Havuzunun

Oluşturulması

8.1.1

Varlık

Envanteri

Teknik

Güvenlik

Testleri

Yama

Yönetimi

Literatür

Takibi

Yapılandırma

Yönetimi

12.6 Teknik Açıklık Yönetimi

Varlık Sahipleri

Önlemlerin uygulanması

Varlıklar

Güncel tehdit

ve açıklıklar

Bulunan

hatalar

Envanterdeki ağ

cihazları, işletim

sistemleri, vb…

12.6 Teknik açıklık yönetimi

Page 178: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

8. İşletim Güvenliği (ISO 27002, 12.x)

• Dokümante edilmiş işletme prosedürleri

• Değişiklik kontrol süreci

• Kapasite yönetimi

• Geliştirme, test ve işletim ortamlarının birbirinden ayrılması

• Zararlı yazılımlara karşı prosedürler

• Yedekleme

• Kaydetme ve İzleme

• İşletimsel sistemler üzerine yazılım kurulumu

• Teknik açıklık yönetimi

• Bilgi sistemleri tetkik hususları

Page 179: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

9. Haberleşme Güvenliği (ISO 27002, 13.x)

B - KurumuA - Kurumu

veri akışı

Anlaşma

/protokol

Gizlilik,

Bütünlük,

Fiziksel

güvenlik

13.2.1- 13.2.2 Bilgi transfer politikaları, prosedürleri ve

anlaşmaları

Page 180: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

9. Haberleşme Güvenliği (ISO 27002, 13.x)

• Ağ ve ağ hizmetlerinin güvenliği• Bilgi transfer politikaları ve prosedürleri

– Posta, e-posta, telefon, faks, video vb .ile yapılan her türlü bilgi iletişimi

Page 181: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

10. Sistem Temini, Geliştirme ve Bakımı (ISO 27002, 14.X)

• Bilgi Sistemlerinin güvenlik gereksinimleri, yeni veya var olan bilgi sistemleri sistemleri için analiz edilmelidir.

• Halka açık ağlardaki uygulama hizmetlerinin güvenliği sağlanmalıdır.

• Paralı işlem görülen uygulama hizmetleri korunmalıdır.

Page 182: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

10. Sistem Temini, Geliştirme ve Bakımı (ISO 27002, 14.X)

Prensiplerin

Belirlenmesi

Varlık

Envanteri

Gözden

Geçirme ve

Test

Yazılım

Geliştirme

Literatür

Takibi

Yazılım Geliştirme Prensipleri Süreci

Uygulanacak

prensipler

Yazılım

Envanterdeki yazılım,

programlama dili ve

geliştirme araçları

Sık

yapılan

hatalar

Güncel tehdit

ve açıklıklar

Güvenli Geliştirme

PolitikasıStandarttaki

önlemler

Yazılım

ihtiyaçları

14.2.5 Güvenli sistem mühendisliği prensipleri

Page 183: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

10. Sistem Temini, Geliştirme ve Bakımı (ISO 27002, 14.X)

• Geliştirme ve destek süreçlerinde güvenlik

– Güvenli Geliştirme politikası/prensipleri

– Kontrollü sistem ve yazılım değişiklikleri

– Güvenli geliştirme ortamı

– Sistem güvenlik testleri

– Sistem kabul testleri

• Test verisinin korunması

Page 184: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Kuruluş

Güvenlik Hizmetleri

Temizlik Hizmetleri

Diğer (?)

Varlık

Envanteri’nde

3. Taraflar

Üçüncü Taraflar

Riskler

Ve

Önlemler

Anlaşmalar

11. Tedarikçi İlişkileri (ISO 27002,15.X)

15.1.1 Tedarikçi ilişkileri için bilgi güvenliği politikası

Page 185: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

11. Tedarikçi İlişkileri (ISO 27002,15.X)

• Kuruluşun bilgi ve iletişim olanaklarını sağlayan tedarik zincirindeki bilgi güvenliği gereksinimleri tedarikçi ile kararlaştırılarak yazılı hale getirilmelidir.

• Tedarikçi anlaşmalarında bilgi güvenliği hususları ifade edilmelidir.

Page 186: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

11. Tedarikçi İlişkileri (ISO 27002,15.X)

• Kuruluş, tedarikçilerden alınan hizmetler, düzenli aralıklarla izlemeli, gözden geçirmeli ve tetkik etmelidir.

• Tedarikçiler tarafından sağlanan hizmetlerdeki değişiklikler yönetilmelidir.

Page 187: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

12. Bilgi Güvenliği Olay Yönetimi (ISO 27002, 16.x)

Kurum

16.1.2

Bilgi güvenliği

olaylarının ve

zayıflıkların rapor

edilmesi

Bilgi güvenliği

olaylarına

müdahale ve

iyileştirmeler

12.4 İzleme ve

Kaydetme

16.1 Bilgi Güvenliği

Olaylarının Yönetilmesi

16.1 Bilgi güvenliği ihlal olaylarının ve

iyileştirmelerin yönetimi

Page 188: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

12. Bilgi Güvenliği Olay Yönetimi (ISO 27002, 16.x)

• Güvenlik olayları ve zayıflıkları bildirilmelidir.

• Güvenlik olayları yönetimi ve iyileştirmeleri ile ilgili sorumluluklar ve prosedürler tanımlanmalı,– Güvenlik olayları ile ilgili kanıtlar toplanmalıdır.

• Yaşanan bilgi güvenliği olayları analiz edilmeli, olayların tekrarını önlemek üzere kök nedenler değerlendirilmelidir.

Page 189: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

13. İş Sürekliliği Yönetiminin Bilgi Güvenliği Hususları (ISO 27002, 17.x)

17.1 Bilgi güvenliği sürekliliği

Page 190: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

İş Sürekliliği Planlaması

• İş süreçlerinin kesintiye uğramasını engelleyecek ayrıntılı iş sürekliliği yönetimi planı oluşturulmalıdır.

• Sonuçları strateji planında yer alacak bir etki analizi çalışması yapılmalıdır.– İş sürekliliği yönetimi süreci belirlenen kritik süreçleri

kapsamalıdır.

• İş sürekliliği planlarının bilgi güvenliği boyutu gözden kaçırılmamalıdır.

• İş sürekliliği planları test edilmeli ve sürekli olarak gözden geçirilmelidir.

Page 191: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Tartışma-7

• İş süreciniz için Hedef Kurtarma Noktasını (“Recovery Point Objective”) belirleyin.

• İş süreciniz için Hedef Kurtarma Zamanı (“Recovery Time Objective”) süresini belirleyin.

Page 192: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Bilgi İşleme Sistemlerinin Yedekliliği (ISO 27002, 17.2)

• İhtiyaç duyulan erişilebilirlik seviyesini karşılamak amacıyla sistem yedekliliği sağlanmalıdır.

• Yedek sistem veya mimarilerden çalışma test edilmelidir.

Page 193: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

14. Uyum (ISO 27002, 18.x)

• İlgili yasal gereksinimler belirlenmeli ve takip edilmeli

• Fikri mülkiyet hakları ve benzeri yasal düzenlemeler

• Kayıtlar ve kişileri tanımlayan bilgiler uygun olarak korunmalıdır

• Güvenlik politikasına uyum, periyodik gözden geçirmelerle sağlanmalıdır

Page 194: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Özet: Bilgi Güvenliği Standartları

Erişim Kontrolü

Yedekleme

Fiziksel ve Çevresel G.

Tedarikçi İlişkileri

Olay Yönetimi

Temin, Geliştirme ve Bakım

Po

litik

a v

e D

okü

ma

nta

syo

n

Ro

l ve S

oru

mlu

lukla

r

Eğitim

+ U

ygula

ma

Tetk

ik

ne

tim

zd

en

Ge

çirm

esi

ISO 27001

(Yaşatma

süreci)

ISO 27002

(Güvenlik

önlemleri)

Page 196: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Denetim Türleri

1. İç Denetim (kurum adına yapılır)

2. Dış Denetim (sertifikasyon makamı yapar)

2.1 Ön denetim (isteğe bağlı)

2.2 Belgelendirme denetimi

2.2.1 Dokümantasyon denetimi2.2.2 Uygunluk denetimi

2.3 Sürekli (periyodik) denetim (sertifikayı aldıktan sonra yılda bir)

2.4 Tekrar denetim (sertifika süresi dolduktan 3 yıl sonra)

2.5 Takip denetimi (SM'nin yaptığı denetimlerde uygunsuzluk çıkarsa)

Page 197: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Denetim ve Üslup

• Tetkikçiler gerçeği hızla algılayan yetkin insanlardır (Clouseau interrogates the staff).

• Kurumun açıklarını / problemlerini paylaşmak saklamaya çalışmaktan hem daha kolay, hem daha faydalıdır.

Detektif ClouseauPeter Sellers (1925-1980)

Page 198: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Denetim ve Üslup

• Tetkik edilen tarafın “ateşi çıkar” (en iyi olasılık).

• Ödevinizi yapın.

• Tetkik sonucunu serinkanlılıkla karşılayın. BGYS bir süreçtir. Geçseniz de tekrar tetkik edileceksiniz.

Page 199: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Dokümantasyon Denetimi

• Hedef,

– Kurumda bulunması gereken BGYS dokümantasyonunu kontrol etmek ve

– İkinci seviye denetim (uygunluk denetimi) için bilgi toplamaktır.

Page 200: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Dokümantasyon Denetimi

• BGYS, standardın dokümantasyon gereksinimleri açısından değerlendirilir.

• Denetçiler spesifik prosedürleri derinlemesine incelemez.

• Standardın tanımladığı zorunlu dokümanlar gözden geçirilir, yeterli miktarda politika, prosedür ve çalışma talimatı incelenir.

• Kurumda veya kurum dışında gerçekleştirilebilir.

Page 201: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Uygunluk Denetimi

• Hedef;– Kuruma ait BGYS’nin ISO 27001 gereksinimlerine uygunluğu

– Kuruma ait BGYS’nin işlerliği

– Kurumun kendi hedeflerine, politikalarına ve prosedürlerine bağlılığı denetlenir

– Kurumda gerçekleştirilir

– BGYS’nin uygulandığının ve işletildiğinin doğrulanması için örnekler incelenir. (Örn: Kayıtlara bakılır)

– Kayıtların prosedürlere uygunluğu denetlenir

• Baş tetkikçi bulguları kurum yetkilileri ile paylaşır.

• Denetimler sırasında uygunsuzluklar ortaya çıkmışsa kurum 3 ay içerisinde bunları düzeltmelidir.

Page 202: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Minör Uygunsuzluk

• ISO 27001 standardında tanımlanan bir gereksinimin,– kurumsal BGYS sürecinin durmasına veya

– iş süreçlerini güvence altında tutma kabiliyetini yitirmesine

neden olmayacak şekilde bulunmaması veya çalışmaması,

• Ürün veya hizmetin kullanıcıya– iş göremez veya

– kurumsal yükümlülükleri sağlayamaz

durumda ulaşma olasılığını ortaya çıkaracak haller.

Page 203: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Minör Uygunsuzluk Örnekleri

• Örnek Minör Uygunsuzluklar

– İş Sürekliliği Planı’na göre altı ayda bir yapılması gereken senaryo bazlı tatbikatın yapılmaması

– Güvenlik politikasının belirtilmiş süre içinde gözden geçirilmemesi

– Bazı dokümanların sınıflandırmasının yapılmamış olması

– Virüs tespit ajanlarının güncel olmaması

Page 204: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Majör Uygunsuzluk

• ISO 27001 standardında tanımlanan bir gereksinimin,

– kurumsal BGYS sürecinin durmasına veya

– iş süreçlerini güvence altında tutma kabiliyetini yitirmesine

neden olacak şekilde bulunmaması veya çalışmaması,

• Ürün veya hizmetin kullanıcıya

– iş göremez veya

– kurumsal yükümlülükleri sağlayamaz

durumda ulaşmasına neden olacak haller.

Page 205: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Majör Uygunsuzluk Örnekleri

– BGYS’de herhangi bir yönetim liderliğinin gözlenmemesi

– Risk analizi yapılmadan kontrollerin belirlenmesi

– Güvenlik politikasının olmaması

– Güvenlik rol ve sorumlulukların tanımlanmaması

– İş sürekliliği planının olmaması

– Fikri mülkiyet haklarına uyulmaması

– Personele eğitim verilmemiş olması

Page 206: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Gözlem

– ISO 27001 Standardında yer alan gereksinimlerin karşılanması ile ilgili gözlenen ancak yukarıdaki kategorilere girmeyen eksiklerdir.

– Herhangi bir yaptırım gerektirmez

– Örnek:• Risk değerleme rehberinde tehdit etki derecelerinin tarifinde

“yüksek”, “orta” ve “düşük” ifadeleri geçmektedir. Bu ifadeler daha somut olarak açıklanmalıdır.

Page 207: ISO 27001 Bilgi Güvenliği Yönetim Sistemi - afyonluoglu.orgafyonluoglu.org/PublicWebFiles/cyber/egitim/sgep/SGEP-BGY202.pdf · K1 K3 K5 BGYS Kurma Süreci harcanan i gücü . BGYS

Denetim Egzersizleri

– Denetim Egzersizleri.xls dokümanında yer alan 30 adet olay/duruma karşılık gelen ISO 27001 standart maddesini bulunuz (Süre: 1,5 saat).