Güvenlik Sistemleri Dersi 8. Ünite Özet

Bilgisayar Ve Bilişim Güvenliği

Giriş

Bilişim sistemi bilgi ve verinin bilgisayar desteği ile yönetilmesi demektir. Bilişim sistemleri hayatın her alanında olduğu gibi güvenlik sistemleri alanında da kullanılmaktadır. Bilişim güvenliğinde öncelikle doğru teknolojinin, doğru amaçla ve doğru şekilde kullanılması gerekir. Bilgisayar ve Bilişim Güvenliği sistemlerinde üç ana bileşenden bahsedebilir. Bu temel bileşenler donanım, yazılım ve insandır. İnternetin yaygınlaşmasıyla bu bileşenlere ağlar (internet/intranet) eklenmiştir.

Bilgisayar ve Bilişim Suçları

Teknolojinin en basit ve dar tanımı, bir mal veya hizmetin üretimi için gerekli ve uygulanan bilgi, nasıl yapılacağını bilme (know-how) ve deneyimler olarak verilmektedir. Teknolojinin gelişmesi ile paralel hem saldırıları hem de savunma teknikleri etkilenmiştir.

Bilişim Suçları: Bilişim suçu; bilgileri otomatik olarak işleme tabi tutan veya verilerin nakline yarayan bir sisteme karşı veya sistem ile gayri kanuni, ahlak dışı ve yetkisiz gerçekleştirilen he türlü davranıştır. Teknolojinin gelişmesiyle ortaya çıkan suç türlerinden birisi siber suçtur. Siber Suç, bir bilişim sisteminin güvenliğini ve/veya kullanıcısını hedef alan ve bilişim sistemi kullanılarak işlenen suçlardır. Siber Suçu diğer suçlardan ayıran özelliği bir bilişim sistemi olmadan işlenememesidir. Bu suç türü bilgisayar ve internete özgü suçlar olarak da adlandırılabilir.

Siber Suçlular: Bilişim alanında, siber tehdidin nedeni bilgisayar korsanı (hacker) olarak adlandırılan kişilerdir. Bilgisayar korsanı, şahsî bilgisayarlara veya çeşitli kurum ve kuruluşlara ait bilgisayarlara ve ağlara izinsiz olarak giriş yapan kişilerdir. Siber suçlular genellikle Derin Web (deep web) olarak adlandırılan özel internet ağlarından yararlanırlar. Derin Web internetin çıktığı ilk tarihlerden itibaren arama motorlarının endeksleyemediği verilerin bulunduğu bilgileri içeren binlerce linkten oluşan bir sistemdir. Artan teknoloji ile beraber bilgisayar korsanlarının türleri de değişmektedir. Bunlardan bazıları:

  • Beyaz Şapkalı (White-hat) bilgisayar korsanları: Kötü amaçlı bilgisayar korsanlarına karşı sistemin koruyucusu gibi davranırlar.
  • Siyah Şapkalı (Black-hat) bilgisayar korsanları: Yasadışı bir işlemden kişisel çıkar elde etmek isteyen kötü niyetli kişilerdir. Sistem erişim yetkisi çalarlar, kişisel bilgileri kopyalarlar veya sistemleri kırarlar.
  • Gri şapkalı (Grey hat) bilgisayar korsanları: Hem iyi hem de kötü niyetleri olabilir, ancak çoğunlukla bu hackerlar eğlenmek veya kendilerini test etmek için hareket ederler.
  • Yazılım korsanı: Yazılım korsanları bilgisayar programlarının kopya korumalarını kırarak, bu programları izinsiz olarak dağıtımına olanak sağlayıp para kazanırlar.
  • Phreaker: Telefon ağları üzerinde çalışan, telefon sistemlerini hackleyerek bedava görüşme yapmaya çalışan kişilerdir.
  • Script kiddie: Script kiddieler genellikle kişilerin e-posta veya anında mesajlaşma şifrelerini çalarlar.
  • Lamer: Ne yaptığının tam olarak farkında olmayan, bilgisayar korsanlığı yapabilmek için yeterince bilgisi olmayan kişilerdir.

Bilgisayar korsanlarını özelliklerine göre amatörler, kırıcılar (hacker ) ve kariyer suçluları olarak ayırabiliriz. Amatörler genelde saldırıları eğlence için yapan kişilerdir. Sisteme zarar vermek amacı gütmeyen amatörlerin tek amacı, sistemdeki açıklıkları tespit ederek, bu açıklıklardan faydalanmaktır. Kırıcılar, bilişim sistemine girmeye çalışan kişilerdir. Amaçları sisteme zarar verip, değerli bilgi ve belge elde etmektir. Amatör ve hackerlardan farklı olarak kariyer suçluları belli bir hedefe odaklanmış kötü niyetli kişilerdir.

Bilişim Saldırıları

Kurumları olumsuz etkileyebilecek olan insan yapımı veya doğal olaylar tehdit olarak adlandırılır. Kurum içindeki somut veya soyut varlıkların istismar edilmesi durumunda güvenlik önlemlerinin aşılmasına neden olan eksiklikleri ise zafiyet olarak tanımlanır. Bilişim sistemlerine karşı gerçekleştirilebilecek saldırılar işletmenin zafiyetleri sonucunda meydana gelir. İşletme zafiyetlerini tespit eden kişiler çeşitli araçlar kullanarak bu zafiyetleri kullanır ve sisteme sızabilir. Bilişim sistemlerine karşı gerçekleştirilebilecek saldırılar değişik parametrelere göre sınıflandırıp açıklanabilir. Tehditleri genel özelliklerine göre aşağıdaki gibi dört ana gruba ayırabiliriz.

  • Ele geçirme: Kötü niyetli kişilerin veya yetkisiz kişilerin erişim yetkisi hakkı olmadıkları her türlü bilgi, belge ve varlığı değişik yöntemler kullanarak elde etmeleridir.
  • Sekteye uğratma: Kötü niyetli kişiler bilişim sistemine ait herhangi bir parçayı sekteye uğratırlar.
  • Değişiklik: Herhangi bir değerli varlığın içeriğinin değiştirilmesidir.
  • Fabrikasyon: Sahte nesnelerin yapılmasıdır.

Donanım Saldırıları: Bilgisayar donanımı, bir bilgisayarı oluşturan fiziksel parçaların genel adıdır. Donanımlar iç ve dış donanımlar olmak üzere ikiye ayrılırlar. Dış donanım (Harici Donanım) bağımsız kasa, kutu veya kılıf içinde bulunan bilgisayar kasası içinde yer almayan donanımlardır. İç donanım (Dahili Donanım) bir donanım parçası, başka bir donanım parçası içine yerleştiriliyorsa dahili donanım olarak adlandırılır. Donanıma karşı yapılabilecek saldırılar aşağıdaki gibi sıralanabilir:

  • Yeni parça eklenebilir veya parça çıkarılabilir.
  • Donanım parçaları üzerine işlevlerini engelleyecek şekilde değişik sıvılar dökülebilir.
  • Ağ kabloları kesilebilir.
  • Donanım bileşenleri çalınabilir.
  • Elle veya değişik kesici aletlerle donanımlara zarar verilebilir.
  • Elektronik bilgi ve belgelerin saklandığı cihazlara (sabit diskler, harici sabit diskler, flaş bellekler,
  • CD’ler, DVD’ler vb.) zarar verilebilir.

Yazılım ve Ağ Saldırıları: Yazılım değişik ve çeşitli görevler yapma amaçlı tasarlanmış elektronik aygıtların birbirleriyle haberleşebilmesini ve uyumunu sağlayarak görevlerini veya kullanılabilirliklerini geliştirmeye yarayan makine komutlarıdır. Bilgisayar sistemlerinde yazılımlar iki ana gruptan oluşur. Bunlar sistem yazılımları ve uygulama yazılımlarıdır. Yazılımlara karşı yapılabilecek saldırılar şunlardır:

  • Yazılımlar başka bir yazılımla yer değiştirilebilir.
  • Yazılımların içeriği değiştirilebilir.
  • Yazılımlar tamamen yok edilebilir.
  • Yazılımlar olması gereken yerden başka yerlere yüklenebilir.
  • Yazılımlar çalınabilir.
  • Başkalarına ait olan yazılımlar izinsiz kopyalanabilir.

Donanıma karşı yapılacak saldırılara göre yazılımlara karşı olan saldırıları tespit etmek daha zordur. Kötü amaçlı yazılımlardan en bilinenleri kısaca aşağıdaki gibi özetlenebilir:

  • Virüsler: Virüs yazılımlar kötü etkilerini bir bilgisayardan diğerine bulaştırırlar. Kendini çalıştırmalı ve kendini çoğaltmalı olarak iki gruba ayrılabilirler. Virüsler, etkinlik gösterdikleri alanlara göre dosya sistemi virüsleri, önyükleme bölümü (boot sector) virüsleri, makro yazılım virüsleri ve komut dosyası (script host) virüsleri olmak üzere 4 farklı gruba ayrılabilir.
  • Solucanlar: Solucanlar, daha karmaşık yapıya sahip olan zararlı yazılımlardır. Solucanlar, bir sistemi ele geçirdiklerinde, kullanıcının başka bir eylemine ihtiyaç duymadan, kullanıcının veri kaynaklarını kullanarak (e-posta adres listesi gibi) kendi kaynak dosyalarını hızlı bir şekilde diğer kullanıcılara da ulaştırmayı denerler ve bu yolla kendilerini çok fazla sayıda çoğaltabilirler.
  • Truva Atları: Bu tür kötü amaçlı yazılımlar görünüşte normal bir iş yapıyor görünür ama saklanarak arka planda başka işler yaparlar. Truva atı iki farklı dosya içerir. Bunlardan birincisi kullanıcıya yollanılan dosyadır. Bu dosya kullanıcının kendisini bilerek veya bilmeyerek çalıştırması durumunda bilgisayarın bir portunu kendisi için açarak, programcısına kullanıcının bilgisayarına erişebilme imkânı sunar. Programcı ise ikinci dosyayı çalıştırarak kullanıcının bilgisayarına ulaşabilmektedir. Ayrıca truva atları sistemde bilinmeyen açık bir kapı bıraktıklarından programcılarının bilgisayara kolayca başka kötü amaçlı yazılımlar yükleyebilmesine imkân vermektedir.
  • Rootkit(Kök kullanıcı takımı): Çalışan süreçleri, dosyaları veya sistem bilgilerini işletim sisteminden gizlemek suretiyle varlığını gizlice sürdüren bir program grubudur. Amacı yayılmak değil, bulunduğu sistemde varlığını gizlemektir. Çok kullanıcılı sistemlerde sıradan kullanıcıların yönetim programlarına ve sistem bilgilerine erişimini gizlemek için geliştirilmiştir.
  • Keylogger (Klavye dinleme sistemi): Klavyede bir harfe dokunulduğunda casus yazılım dinler ve klavye harflerini kaydeder.
  • Layered Service Provider (LSP-Katmanlı Hizmet Sağlayıcı): Katmanlı Hizmet Sağlayıcı işletim sistemleri (Windows, adroid vb.) bulaşır. Katmanlı Hizmet Sağlayıcı, kendisini bilgisayarın ağ ayarlarına (TCP / IP protokol yığınına) sokmaya çalışan bir dinamik bağlantı kütüphanesidir (dll). Kendisini bilgisayar yapısının bir parçası olarak tanımladıktan sonra gelen ve gidenm internet trafiğini kesebilir ve değiştirebilir. İnternet gibi ağ üzerinden yapılan tüm işlemleri takip edebilir.
  • Ransomware (Fidye yazılımı): Fidye yazılımları bulaştığı bilişim sistemleri üzerinde dosyaları erişimi engelleyerek kullanıcılardan fidye talep eden zararlı yazılımlardır. Fidye yazılımı, kurbanın cihazı (bilgisayar, akıllı telefon, giyilebilir cihazlar vb.) üzerinde gizlice kendini yükleyen veya kurbanın verisini şifreleyerek (kriptoviroloji) rehin tutan fidye ödenene kadar kurbanın verisini vermemekle veya bilgileri yayınlamakla tehdit eden kötü amaçlı yazılımıdır.
  • Spyware (Casus yazılım): Casus yazılımlar kullanıcılara ait önemli bilgilerin ve kullanıcının yaptığı işlemlerin, kullanıcının bilgisi olmadan toplanmasını ve bu bilgilerin kötü niyetli kişilere gönderilmesini sağlayan yazılım olarak tanımlanabilir. Casus yazılımlar, virüs ve solucanlardan farklı olarak hedef sisteme bir kez bulaştıktan sonra kendi kopyasını oluşturarak daha fazla yayılmaya ihtiyaç duymazlar.
  • Advanced Persistent Threat (ATPGelişmiş kalıcı tehdit): Gelişmiş kalıcı tehditler genellikle belirli bir varlığı hedefleyen bir kişi veya kişiler tarafından yönlendirilen, gizli ve sürekli bir bilgisayar saldırı süreçleri grubudur. APT genellikle belirli bir şirketin, kurumun ticari vb. bilgilerini ele geçirmeyi hedefler.
  • Botnet (robot network): Bilgisayarda bulaştıktan sonra bilgisayarın ağını kullanarak tekrarlanan görevleri ve hedeflerini tamamlar. Her yazılım ajan programı uzaktan kontrol edilir.
  • SPAM (İstenmeyen e-posta): İnternet üzerinde aynı mesajın yüksek sayıdaki kopyasının, bu tip bir mesajı alma talebinde bulunmamış kişilere, zorlayıcı nitelikte gönderilmesidir.

Donanım ve yazılım saldırıları ağ üzerinden gerçekleştirilebilmektedir. Ağ üzerinde gerçekleştirilebilecek saldırılara verilebilecek saldırı türlerinden bazıları aşağıdaki gibi özetlenebilir:

  • Hizmet Reddi (Denial Of Service - DoS): Hizmet aksatma amacı taşıyan saldırılardır. Hedef sistemin kaynakları ya da bant genişliği istilaya uğradığı zaman oluşur.
  • SYN (Eşzamanlı) Taşması: Sunucuya gönderilen ve istemci bağlantısı içeren paket taşımasıdır. Sunucuya gelen IP adresleri sahte, geçersizdir. Sunucu bu sahte IP adreslere yanıt vermeye çalışırken geçerli isteklere geç yanıt verebilir. Bir süre sonra hiç yanıt veremez.
  • Ping Of Death (Ölüm Pingi): Bir cihaza IP tarafından izin verilen maksimum veri boyutu ortalama 65Byte değerindedir. Bu ping işleminde 65Byte üzeri paket veriler gönderilerek sunucular devre dışı bırakılmaya çalışılır.
  • Dağıtılmış Hizmet Reddi (Distributed Denial Of Service - DDoS): DoS saldırılarının farklı kaynaklardan yapılmasıyla gerçekleştirilir.
  • Gizli Dinleme: Bir ağ veya kanal üzerinden iletilen verinin, kötü niyetli üçüncü kişiler tarafından araya girilerek alınmasıdır.
  • Ortak kullanım: Ortak kullanılan bu kaynaklara erişim hakkı olan birçok kişi vardır. Bir bilgisayara kimin gireceği belliyken ağ üzerinden giriş yapılan bir sunucuya birden fazla kişi giriş yapabilir. Bu nedenle kişi sayısı arttıkça tehdit potansiyeli de aynı derecede artar.
  • Karmaşıklık: Tek bir bilgisayar veya güvenlik kamerası ile karşılaştırıldığında ağlarla birbirine bağlı bilişim sisteminin veya güvenlik kamerası sisteminin karmaşıklığı birbirinden çok farklıdır. Karmaşıklık artıkça sistemin güvenliğini sağlamak o kadar zorlaşır.
  • Nokta sayısı: Ağlar birden çok bilgisayar veya herhangi bir güvenlik mekanizma içerdiğinden saldırı yapılabilecek nokta sayısı fazladır.
  • Bilinmeyen yol: Herhangi bir saldırı gerçekleştirildiğinde, bu saldırı değişik noktaları takip ederek yapılabilir. Hangi makineden veya noktadan saldırının yapıldığını tespit etmek zorlaşır.

İnsanlara Yapılan Saldırılar: Bilişim sistemlerinin en önemli bileşeni insandır. Güvenlik sistemlerinin bir parçası olarak bakıldığında insanlara yönelik yapılan en önemli saldırı sosyal mühendisliktir. Kötü niyetli kişilerin kilit konumda olan önemli kişileri değişik yöntemlerle kandırarak veya rüşvet vererek onlar vasıtasıyla gizli bilgileri elde etmeleriyle olmaktadır. Saldırı türlerinden bir diğeri Trollemedir. Trollük sosyal ağlar ya da forumlar gibi çevrimiçi ortamlarda gerçekleşebilmektedir. Trol davranışlar, tartışma grupları ya da forumlarda diğer kullanıcıların tepkisini çekmek amacıyla kasıtlı olarak yanlış ya da alevlendirici mesajlar paylaşmayı kapsamaktadır. Troller, paylaşılan bilgilerin doğruluğu ve güvenilirliği konusunda hassas olan internet kullanıcılarının bu hassasiyetinden yararlanmakta ve bireylerin aşırı tepkilerinden beslenmektedir. Sosyal mühendislikte güvenlik sistemleri açısından kötü niyetli kişilerin uyguladıkları yöntemlerden bazıları; taklit ve inandırma, yetkisiz fiziksel erişim, klavye ile yazı yazarken çevredeki birinin sizi gözlemlemesi, yardım masası aramalarının taklit edilmesi, kimsenin olmadığı açık odalar bulabilmek için koridorda dolaşma, telefon hattının başka bir telefona izinsiz aktarılması, çöplük karıştırma, şifre çalmak için sahte iletişim kanalları kullanılmasıdır.

Bilişim Güvenliği Tedbirleri

Bilişim güvenliği bilişim aygıt ve yazılımlarının kullanımından doğabilecek riskleri ve tehlikeleri inceleyen bilişim teknolojisi dalıdır. Bilgi güvenliği yazılı, sözlü veya elektronik ortamdaki bilginin korunması ve doğru bilginin, doğru zamanda, doğru kişiye ulaştırılmasıyla ilgilenir. Bilişim güvenliğinde uygulamalarda yol gösterecek dört temel ilke vardır. Bunlar en kolay nüfuz etme ilkesi, yeterli süre koruma ilkesi, tesirlilik ilkesi ve en zayıf halka ilkesidir.

Hangi yöntem kullanılırsa kullanılsın %100 güvenli bir sistem elde etmek zordur. Bu anlamda güvenlik tedbirleri risk olasılıklarını azaltmak üzere faaliyetler içerir. Bu tedbirler en genel anlamıyla önleme, tespit ve kurtarma şeklinde ifade edilebilir. Önleme bilişim güvenliği tedbirlerinin en önemli parçasıdır. Önleme adımının temel amacı oluşabilecek siber saldırıların engellemesidir. Önleme adımında yapılması gerekenler kendi içinde üç alt basamağa ayrılabilir. Bunlar engelleme/caydırma, saldırıyı zorlaştırma ve hedef saptırmadır. Bir saldırı olduğunda ikinci aşamada yapılması gereken bu saldırıların tespit edilmesidir. Tespit için gözlem yapılması gerekir. Tespit yapılabilmesi için “Ağ Topolojisi” olarak adlandırılan ağın tüm unsurlarını içeren liste ve haritalama olmalıdır. Ağa hareketleri sürekli izlenmeli, “Log” kayıtları gözden geçirilmelidir. Kurtarma aşaması için saldırıları tespit ettikten sonra bu saldırıların sistemimize verdiği zararları belirlemek gerekir ve ardından sistemi işler hale getirmek gereklidir. Bunun yanında saldırıyı gerçekleştiren kötü niyetli kişilerin tespit edilmesi ve gerekli hukuki sürecin de başlatılması gerekir.

Donanıma Yönelik Tedbirler: Donanıma karşı yapılacak saldırılardan korunmak için kullanılan en yaygın kontrol mekanizması fiziksel korunmadır. Bu nedenle bilgisayar ve bilişim sisteminin donanımı güvenli bir alanda korunur. Bu alana giriş ve çıkışlar kontrollüdür. Güvenlik odası dediğimiz bu alan sürekli kilitli tutulmalı ve kapalı devre televizyon sistemleri ile izlenmelidir. Bunlara ek olarak kişilerin kimliklerini doğrulamak için kullanılan her türlü cihaz da donanım bu tedbirler arasında sayılabilir. Kapı giriş sistemleri, güvenlik kartları donanıma yönelik tedbirlerden sadece bir kaçıdır. Donanımlara ulaşmak için erişim kuralları tanımlanmalıdır.

Yazılım ve Ağa Yönelik Tedbirler: Yazılım ve ağa yönelik saldırılara ve yetkisiz kaynak kullanımına karşı alınabilecek en önemli tedbir antivirüs, güvenlik duvarı gibi siber güvenlik yazılımları kullanımıdır. Bilgisayar güvenlik yazılımları, bilgi güvenliğini artırmak için tasarlanmış herhangi bir bilgisayar programıdır. Bilgisayarların saldırılara ve yetkisiz kaynak kullanımına karşı korunması, bilgisayar güvenliği olarak adlandırılır. Benzer şekilde, bilgisayar ağlarının savunmasına ağ güvenliği denir.

Önleme aşamasına yönelik tedbirler arasında antivirüs programı, güvenlik duvarı, bal küpü yöntemleri vardır. Antivirüs yazılımları kötü amaçlı yazılımı önlemek, tespit etmek ve kaldırmak için kullanılan bilgisayar yazılımlarıdır. Güvenlik duvarı veya ateş duvarı, (İngilizce: Firewall), güvenlik duvarı yazılımı, bir kural kümesi temelinde ağa gelen giden paket trafiğini kontrol eden donanım tabanlı ağ güvenliği sistemidir Bilişim sistemlerinde hedef saptırmak için kullanılan yöntemlerin genel adına bal küpü (honeypot) adı verilir.

Tespit aşamasına yönelik tedbirler arasında ağ topolojisi, iz kayıtları (log) ve STS(Saldırı Tespit Sistemleri – Intrusion Detection Systems) yöntemleri mevcuttur. Bilişim sistemlerinde ağ topolojisibir bilgisayar ağının çeşitli öğelerinin (bağlantılar, düğümler vb.) düzenlenmesidir. Tüm ağın gözlemlenmesi için öncelikle ağın topolojisinin eksiksiz biçimde ortaya konması şarttır. İz kayıtları ağ içindeki hareketleri kaydeden bir tür kayıt defteridir. İz kayıtları belirli aralıkla analiz edilmelidir. Saldırı tespit sistemleri, tüm tedbirlere karşın bilgisayar sistemlerine yapılan saldırıları gerçekleşirken ya da gerçekleştikten sonra tespit etmek, ağdan gelebilecek çeşitli paket ve verilerden oluşan bu saldırılara yanıt vermeyi amaçlayan bir güvenlik teknolojisidir.

Kurtarma aşamasına yönelik tedbirler arasında yedek alma (backup), felaket senaryosu (disaster), felaket anında ayağı kaldırma ve kural tanımlama yöntemleri vardır. Bilgi teknolojisinde, yedekleme veri kaybı olmasını önlemek amacıyla sistemin orijinal haline geri döndürülmesi bilgisayar verilerinin kopyalanması ve arşivlenmesi anlamına gelir. Felaket senaryosu felaket anında çöken sistemleri ayağa kaldırıcı süreçlerin tanımlanmasını içermektedir. Felaket anında ayağa kaldırma, kasıtlı veya kaza ile bir sistemde veri kaybı yaşanması halinde sistemin en kısa zamanda çalışır hale getirilmesidir. Kural tanımlama kurtarma işleminden önce yapılması gereken bir adımdır. Felaket senaryolarının oluşturulmasının yanında yedek alma kuralları, felaket anında ayağa kaldırma kuralları önceden tanımlanmalıdır.

Güvenli şifreler için oluşturulan şifre uzunluğu çok kısa olmamalıdır., sözlükte yer alan sözcükler şifre olarak seçilmemelidir, mümkün olduğunca şifreler; harfler, rakamlar ve sembollerden oluşmalıdır, güvenliği sağlayacak kadar uzun ama hatırlanacak kadar da kısa olmalıdır, büyük ve küçük harflerden oluşmalıdır, doğum tarihi, soyadımız, anne veya baba adı ve buna benzer bilgileri içermemelidir, oluşturulan şifreler başka kişilere söylenmemelidir.

İnsanlara Yönelik Tedbirler: Kurum çalışanlarına sistem güvenliği tehditleri ve tedbirlerine yönelik farkındalık eğitimleri düzenlenmeli ve bu eğitimler belirli aralıklarla tekrarlanmalıdır. Çalışanların güncel siber tehditlere karşı afiş bilgilendirme toplantısı vb. yöntemlerle uyarılması da bir diğer tedbir olarak sıralanabilir.

Bilgi ve Belge Güvenliği Yapılanması

Bilgi, belge güvenliğinin sağlanamaması kişileri, kurumları hatta devletleri bile tehdit edebilir. Bilgi ve belge güvenliğinin sağlanmasında ISO 27001 kullanılmaktadır.

Belge Bilgi Güvenliği Konusunda Çalışan Kurumlar: Ülkemizde bilgi belge güvenliği Ulusal Siber Olaylara Müdahale Merkezi (USOM) tarafından sağlanmaktadır. USOM ülkemizde siber güvenlik olaylarına müdahalede ulusal ve uluslararası koordinasyonun sağlanması adına kurulmuştur. Kurumsal SOME (Siber Olaylara Müdahale Ekibi)’ler, siber olayların önlenmesi veya zararlarının azaltılmasına yönelik olarak, kurumlarının bilişim sistemlerinin kurulması, işletilmesi veya geliştirilmesi ile ilgili çalışmalarda teknik ve idari tedbirler konusunda öneri sunarlar.

Varlık Analizi: Varlık bir işletme için değeri olan ve bu nedenle uygun olarak korunması gereken tüm unsurlardır. Bilginin etkin bir şekilde korunması, risk analizi çalışmasının sağlıklı bir şekilde yapılabilmesi için bilgi varlıklarını da içeren tüm varlıkların envanterinin çıkarılması ve sınıflandırılması gereklidir. Varlık envanterine konu olan başlıklar fiziksel varlıklar, bilgi varlıkları, yzılım varlıkları, servisler ve insandır. Varlık analizinde her varlığın gizlilik, bütünlük ve erişilebilirlik seviyeleri belirlenir. Bu seviyeler belirlendikten sonra kurumun riskleri ortaya çıkar. Varlık envanteri kurumun bütün varlıklarının risk haritasını oluşturur. Belirlenen haritada kritik öneme sahip varlıklar ile ilgili önlem planları ortaya konur. Varlık analizinde gizlilik, bütünlük ve erişilebilirlik seviyesi belirleme tüm işletmeler için aynı adımları içerir. Gizlilik, bilginin içeriğinin görüntülenmesinin, sadece bilgiyi/veriyi görüntülemeye izin verilen kişilerin erişimi ile kısıtlanmasıdır. Bütünlük, bilginin yetkisiz veya yanlışlıkla değiştirilmesinin, silinmesinin veya eklemeler çıkarmalar yapılmasının tespit edilebilmesi ve tespit edilebilirliğin garanti altına alınmasıdır. Erişilebilirlik/Kullanılabilirlik, varlığın ihtiyaç duyulduğu her an kullanıma hazır olmasıdır.


Güz Dönemi Ara Sınavı
7 Aralık 2024 Cumartesi
v