Lostar Microsoft Zirve 2007 Guvenlik

Preview:

Citation preview

Bilgi Güvenliği

Murat Lostar

Gündem

Bilgi Türleri

• Kağıt üzerine basılmış ya da yazılmış

• Elektronik olarak saklanan

• Posta ya da elektronik ortamlarla

aktarılmış

• Kurumsal videolarda gösterilen

• Söyleşiler sırasında sözlü olarak aktarılan

" …...Bilgi hangi şekli alırsa alsın ya da hangi ortamla iletilirse

iletilsin, daima uygun şekilde korunmalıdır“

(ISO 17799:2005)

Neden BGYS?

• Kurumsal Yönetişim

• Bilgi Güvenliğinin geliştirilmiş etkinliği

• Piyasa Farklılaştırması

• Hissedar ve müşteri gereksinimlerinin karşılanması

• Küresel kabul görmüş tek standart

• Sigorta primlerinde potansiyel olarak daha düşük oranlar

• Odaklanmış çalışan sorumlulukları

• BT yanında organizasyon, personel ve tesisleri de kapsar

• Yasalar ve yasal zorunluluklara uyum (örn., TK E-imza Tebliğ, HIPAA, 1999 Gramm-Leach-Billey Yasası, 1974 Özel Yaşam Yasası, 1987 Bilgisayar Güvenliği Yasası, 2001 Devlet Bilgi Güvenliği Reformu Yasası)

BGYS Süreçlerine ISO/TS 27001 Desteği

İlgili

Taraflar

Yönetilen

Bilgi

Güvenliği

İlgili

Taraflar

Bilgi

Güvenliği

Gereksinimleri

ve

Beklentileri

BGYS’nin

Kurulması

Planla

BGYS’nin

Gerçekleştirilmesi

ve İşletilmesiUyg

ula

BGYS’nin

İzlenmesi ve

Gözden

Geçirilmesi

Kontrol et

BGYS’nin

Bakımı ve

İyileştirilmesi

Ön

lem

al

Bilgi Güvenliği

Yönetim Sistemi

nasıl kurulur?

Meclis-i Emniyet

Ekibin Kurulması

Vezir-i AzamMebus-ul Hazine

Murakıp

Güvenlik Politikası

Talimat-ül Emniyet-i Mâlûmat

(Güvenlik Politikası)Malumat devletümüz için fevkalade mühimdir.

Her kim, bu müessesede vazife eyleye, malumatın emniyeti için

gayret göstere.

Emniyet-i malumat takibi, vezir-i azam tarafından yapıla. Lûzum

olan akçeler saray hazinesinden karşılana.

Malumatı mudafaa etmeyenin tez kellesi koparıla.

Mekteb-i Sultani

(Eğitim Alınması)

Tayin-ül Hudut – Kapsamın Belirlenmesi

Tayin-i Müşavir

(Danışman Seçimi)

Kaide-i Muhatara

Risk Değerlendirme Yöntemi

Vesika-ı Malumat

Bilgi Envanteri

Ehemmiyet

Önem Derecelerinin

Belirlenmesi

Vesika-ı Muhatara

Risk Envanteri

Tercih-i Tedbir

Kontrollerin Seçilmesi

Tatbik-ül Tedbir Seçilen önlemlerinh

geçirilmesi

Tatbik-i ESAM Son kullanıcı

farkındalık

eğitimlerinin

yapılması

Teftiş-i Tertibat Kontrollerin denetimi

Münazara-ül Düzen Sistemin gözden

geçirilmesi

Islah-ül Düzen Sistemin

iyileştirilmesi

Şükran

Murat Lostar

murat@lostarNOSPAMcom

Microsoft Güvenlik Sunumları

• 25 Ocak 09:20-10:00 Microsoft Forefront Client Security

• 25 ocak 10:20-11:00 Mesajlaşma Güvenliği

Forefront Server Security

Exchange Hosted Services

RMS

• 25 Ocak 11:20-12:00 Microsoft ISA Server 2006

• 25 Ocak 13:00-13:40 Microsoft Sertifika Yönetimi (CLM)