YZM5604 Bilgi Güvenliği Yönetimi 14 Ekim 2014 - 3. Hafta Dr. Orhan Gökçöl Bahçeşehir Üniversitesi, Fen Bilimleri Enstitüsü Bilgi Teknolojileri Yüksek Lisans Programı Ders ile İlgili Önemli Bilgiler Ders saatleri : Salı, 19:00-22:00 (Beşiktaş/DSC02) İletişim : Orhan Gökçöl [email protected] 212 – 381 0 559 Ders Devamı : --- 1 Ders Kaynakları Ders Destek Web Sitesi : http://akademik.bahcesehir.edu.tr/~gokcol/yzm5604 -Duyurular ve Hertürlü İletişim -Ders Notları -Ödevler/Projeler -Sınav Sonuçları -Dersle İlgili Sizinle Paylaşacağım hemen herşey Ders Değerlendirme Yaklaşık 5.ci hafta civarında projeler dağıtılacak 2 Bilgi Güvenliği - Tanım Bilgi güvenliğinin amacı, işletmelerin donanım, yazılım, veri, her türlü bilgi gibi değerli kaynaklarını korumaktır. Bilgi güvenliğinin sağlanması, aslında işletmenin iş hedeflerine ulaşmak için yapması gereken bir «olmazsa olmazı» olarak da görülebilir. Bilgi güvenliği….. Herhangi bir sistemin geliştirilme ve kullanılma döngüsünde yer alan anahtar bir kısımdır: Sistem tasarımı Sistem geliştirme Sistem işletilmesi (operation) Sistemlerin devre dışı bırakılması Sistem kavramının en başında itibaren, bilgi güvenliği unsurlarının dahil edilmesi gerekir. Güvenlik teknolojilerinin kullanımı (firewalls, crypto, IDS(Intrusion Detection Systems), patching), güvenliğin sadece belli bir kısmıdır. Güvenlik büyük ölçüde, insan, süreçler ve teknolojiye (birlikte) bağlıdır. Bilgi güvenliği tek sefer yapılan ve sonrasında kendi haline terk edilen bir durum değildir. Bir süreçtir ve sürekli yönetilmesi gerekmektedir. İnsanlar (geliştiriciler, kullanıcılar, müşteriler, hacker-lar) –bazen bunu bilmeseler de- bilgi güvenliği sürecinin parçalarıdır. 3 Bilgi Güvenliği Nedir? Bilgi güvenliği, bu sebeple, bilgi ve onun kritik bileşenlerinin (bilginin depolandığı, kullanıldığı ve iletildiği sistemler ve donanımlar) korunması anlamına gelir. Fakat, bilginin ve ilişkili sistemlerin korunması; politika, farkındalıklık, eğitim ve teknoloji gibi unsurlara DA bağlıdır. Geçtiğimiz hafta gördüğümüz C.I.A. Üçgeni, geçmişten günümüze, bilgisayar ve bilgi güvenliği için bir endüstri standardı olmuştur. Zaman içinde, CIA üçgeni, bilginin diğer karakteristiklerini de içerecek şekilde genişlemiştir. C.I.A. Üçgeni Özellikler: CIA Confidentiality (Gizlilik): sadece izin verilenler bilgiyi «görebilir» Integrity (Tamlık): sadece izin verilenler bilgiyi düzeltme yetkisine sahiptir (oluşturma, düzeltme ve silme) Tamlığın sağlanması: bilginin (başkaları tarafından) değiştirilemeyeceğinin bilinmesi Tamlık ihlallerinin belirlenmesi: güvenilmeyen durumlar oluştuğunda alternatif kaynaklardan bilginin elde edilmesi (yedek diskler, yedek sunucular) Availability (Erişilebilirlik, Kullanılabilirlik) : ihtiyaç duyulduğunda, erişebilir olmak. 4 Bir organizasyonda neler korunmalı? Bir değere sahip herşey güvenlik altında olmalı/korunmalı. Tipik bir işletmenin değerli pek çok şeyi vardır. Bunlara «varlık» (asset) adını vereceğiz. Bu varlıklar, bazı servisler, süreçler, veri, fiziksel unsurlar vb olabilmektedir. Tüm varlıklar şu üç özelliği sağlamalıdır : C, I, A Varlık ve varlık değeri Nasıl belirlenir???..... Her varlığın bir değeri vardır… Confidentiality/Gizlilik açısından varlık değeri =>V1 Integrity/Bütünlük açısından varlık değeri =>V2 Availability/Kullanılabilirlik açısından varlık değeri =>V3 Max(V1,V2,V3) => Varlık değeri - Bu varlığın «Gizliliği» ihlal edilirse kaybım ne kadar olur? - Bu varlığın «Bütünlüğü» ihlal edilirse kaybım ne kadar olur? - Bu varlığın «Kullanılabilirliği» ihlal edilirse kaybım ne kadar olur? 5 Bilgi Güvenliği ve Bilgi Güvenliği Yönetimi Bilgi Güvenliği (BG), değer atfettiğimiz varlıklar için; kaybolma, hatalı kullanım, kullanılamama, hasar görme, ifşa edilme risklerine karşı aldığımız her türlü önlemleri ve eylemleri tanımlar. Bilgi Güvenliği Yönetimi (BGY), yukarıda tanımlanan riskleri yönetebilmek ve varlıkların C, I, A hassasiyetlerini makul sınırlar içinde tutabilmek için işletmenin uygulaması gereken her türlü (teknik, teknik olmayan) önlemleri (=kontrolleri) tanımladığımız sistematik bir yaklaşımdır. Bilgi Güvenliği Yönetim Sistemi (BGYS) : C, I ve A’yı sağlayabilmek ve etkin bir şekilde yönetebilmek için gereken yönetim becerilerinin oluşturulmasında kullanılacak bir sistemin tasarım ilkelerini ifade eder. Figure 1-6 – Balancing Security and Access Kullanıcı 1: Parolamı bu kadar sık değiştirmek zaman kaybı! BG Sorumlusu: Şifreleme zaman alır, ama gereklidir! Daha hızlı erişim istiyorum !!! Güvenlik Erişim Güvenlik ve Erişimin Dengelenmesi Principles of Information Security - Chapter 1 Slide 12 6 Internet ve Güvenlik? İnternet’in iletişim protokolleri ve teknik altyapısı ilk tasarlandığında, sanırım hiç kimse Hizmet Dışı Bırakma (HDB –Denial of Service –DoS) saldırılarını aklına getirmemiştir (1989 yılına kadar!!!!) Internetin ilk zamanlarında sadece birkaç tipte uygulama (dosya transferi, e-posta gibi) düşünülmüştü—hiç kimse e-ticaret, VoIP, IPTV, vb. gibi uygulamaları aklına bile getirmemişti! Sonuçta, internet güvenliği çok sonraları devreye alınan birtakım değişiklikler sonunda «konuşulabilir» hale geldi. 13 Örnek: E-posta… Tamamen/gerçekten gizli bir mesaj gönderebilir miyiz? Bir e-posta mesajını gerçekten kime gönderdiğimizi biliyor muyuz? Gönderdiğimiz mesajın aktarım sırasında değiştirilmediğinden emin olabilir miyiz? Gerçekten anonim/isimsiz bir mesaj gönderebilir miyiz? 7 Başka bir örnek: Online alışveriş Satıcıya verdiğiniz bilgilere (kredi kartı bilgileriniz ve diğer erişim kodları da dahil olmak üzere) online bir hırsız tarafından erişilemeyeceğinden emin miyiz? Gerçekten malı bize satan dükkana ödeme yaptığımıza nasıl emin olabiliriz? Tamamen isimsiz/anonim bir şekilde alışveriş yapabilir miyiz? İnternet üzerinden satın aldığınız bir ürün için, ödediğiniz parayı inkar edebilir misiniz? Dijital Dünya ve BG’nin Önemi Herkesin birbirine bağlı olduğu bir dünyada yaşıyoruz : Internet Virusler, trojanlar DoS Saldırıları Phising (Oltaya takılma) Sahtekarlık (Fraud) ...... Güvenliği sağlamak her zamankinden çok daha ZOR.. 8 En Temel BGY %100 güvenlik zaten amacımız değil! (Teraziyi hatırlayın!) Asıl amaç, VARLIKLARIMIZ üzerindeki olası riskleri hesaplayarak bunların ışığında güvenliği yönetmek VARLIKLARIMIZ Her varlık üzerinde aynı risk mi var ? Her varlık aynı değere mi sahip??? Şimdi güvenliği yönetmeye niyetlendik!! Varlıkları Koruma Sistemleri– Temel Unsurlar Varlıkları koruma, kuruluşun iş hedefleri, misyonu ve vizyonu ile uyumlu olmalı. Varlıkları koruma, işletmelerde gündelik olarak kendiliğinden yapılan bir eylem olmalı (farkındalıklık!- awareness) Varlıkları koruma yüksek maliyetli olmamalı Varlıkları korumada sorumluluklar ve hesap verilebilirlik unsurları açıkça yer almalı. (Bunlar daha çok politika dokümanlarıyla sağlanır). Sistem sahiplerinin, organizasyon dışında da bilgiyi koruma ile ilgili sorumlulukları olmalı! Varlıkları koruma unsurları, sistem geliştirme hayat döngüsünün ayrılmaz bir parçası olarak görülmeli. Varlıkları koruma süreçleri, dönemsel olarak kontrolden geçirilmeli ve değerlendirilmeli. Şirket kültürü yapılacak tüm bu işlerde çok belirleyici bir rol oynamaktadır. 9 Bilgi güvenliği – Bilgisayarlar olmadan önce de vardı!!! (Sezar şifrelemesi) Soru Gizli dinleme ve hattı izleme olması durumuna karşı mesaj güvenliğini nasıl sağlarız? Charlie Bob Kredi kartı numaramı veriyorum… plaintext Alice 10 Cevap : Sadece Alice ve Bob’un anlayabileceği bir dil kullanarak… - şifreleyici Charlie Nz dsfejr dbse ovncds jt… Bob ciphertext Alice Şifreleme Şifreleme (encryption), gönderilen mesajla birlikte başka bir yazıyı (anahtar) bir fonksiyona göndererek şifrelenmiş bir çıktı üretmektir Şifresi çözülmediği sürece, bu çıktı «anlaşılamaz» bir formatta olacakdır. Mesaj Şifreleme fonksiyonu 11 Çözümleme Çözümleme (decryption), şifreli mesajı bir anahtar ile başka bir fonksiyona göndererek başta şifrelenen mesajı yeniden üretme işlemidir. Çözümleme fonksiyonu Başlangıçtaki mesaj Sezar şifreleyicisi Harfler: ABCDEFGHIJKLMNOPQRSTUVWXYZ Şifre : DEFGHIJKLMNOPQRSTUVWXYZABC (Sezar bu yöntemi, generallerine gönderdiği mesajlarda kullanıyormuş!!!) 12 Bilgi Güvenliği – Kısa Tarihçe Bilgisayar güvenliği, ilk büyük boy bilgisayarlar (mainframe) ortaya çıktıktan hemen sonra başlamıştır 2. Dünya Savaşı’nda, şifre kırıcı algoritmalar geliştiren grupların çalışmalarının sonucunda günümüzün modern bilgisayarlarının mimarisi ve çalışma prensipleri ortaya çıkmıştır (örn. Alan Turing, - Turing Makinası) Bilgisayar sistemlerine sadece yetkili kişilerin giriş yapabilmelerini sağlamak için, kritik birimlerde (askeri bölgeler vb) fiziksel kontrol uygulanıyordu Tek düşünülern şey, fiziksel hırsızlık, sabotaj ve casusluğa karşı önmel almaktı. Figure 1-1 – The Enigma Alman kodlama makinesi : Enigma 13 1960lı yıllar ABD Savunma Bakanlığı’nın İleri Araştırmalar Projesi Ajansı (Department of Defense’s Advanced Research Project Agency (ARPA)), ağ temelli haberleşme yapısının olabilirliğini araştırmaya başladı (Bu projeyi başından itibaren Larry Roberts yürüttü-internetin Babası olarak da bilinir) Figure 1-2 - ARPANET 14 1970li ve and 80li yıllar ARPANET popüler bir şekilde büyüdü (tabii bu arada potansiyel kötü kullanımları da!) ARPANET’in güvenliği ile ilgili temel problemler ortaya çıktı. Bunlar; ARPANET’e telefonla (dial-up) bağlantılar için hiç bir güvenlik prosedürü yoktu Kullanıcı tanımlama ve sisteme yetkilendirme (giriş izni) konusunda eksiklikler vardı 1970’lerin sonlarında, mikro işlemcilerin kullanımları çok yaygınlaşmaya başladı bu da beraberinde güvenlik tehdit artışları getirdi. R-609 – Bilgisayar Güvenliği Çalışmalarının Başlangıcı Dünyada, bilgi Güvenliği çalışmalarının RAND’ın yayınladığı bir raporla (R-609) başladığı kabul edilebilir (1979). Bilgisayar güvenliği, fiziksel güvenliğe ek olarak şunları da kapsamaktadır: Veri güvenliği Veriye yetkisiz erişimlerin sınırlandırılması Organizasyondaki farklı seviyelerden kişilerin de sisteme dahil edilmesi 15 www.rand.org R-609 http://www.rand.org/pubs/reports/R609-1/R609.1.html 16 1990’lar Bilgisayar ağları çok yoğun olarak kullanılmaya başlandı, dolayısıyla farklı ağların birbirleriyle bağlantılı olması ihtiyacı ortaya çıktı. Bu da, bilgisayarlara ve bilgiye ulaşmak için onlara fiziksel temas etme ihtiyacını TAMAMEN ortadan kaldırdı. ARPANET, askeri/akademik ağ olmaktan çıkıp ticarileşti ve global bir ağ olan INTERNET (ağların ağı) doğdu Geliştirilen ilk internet uygulamalarında, güvenlik en düşük önceliğe sahip noktalardan biriydi Günümüz Günümüzde internet, milyonlarca bilgisayarı birbirine bağlayan ve birbirleriyle haberleşmesini sağlayan (bu bilgisayarların çok önemli bir kısmında güvenlik yok!!) bir haberleşme ağı İnternete bağlı bir bilgisayarın güvenliği, aslında o bilgisayarın iletişimde bulunduğu diğer bilgisayar(lar) ve iletişim ortamıyla da doğrudan ilgili... 17 Bilgi Güvenliği Nedir? Bir işletmede yer alan her türlü somut ve soyut varlığın ve bunlara ait kritik sistemlerin (bilgiyi saklayan, ileten ve kullanımını sağlayan donanımlar ve sistemler de dahil olmak üzere) korunması Politikalar ve prosedürler, BG konusunda duyarlı olmak, eğitim ve teknoloji kullanımıyla da, bilgi güvenliği belli ölçülerde tahsis edilebiliyor Güvenli sistemler İyi uygulamalar C.I.A üçgeni (C.I.A. triangle) bu konuda standarttı. Üç önemli bileşen : Gizlilik (Confidentiality), tamlık (Integrity), kullanılabilirlik (Availability) Bilgi Güvenliği? Bilgi Sisteminin özellikleri arasındadır. Sadece teknolojik altyapı olarak nitelendirilemez Bu özellikler, hem süreçlerle hem de teknolojilerle sağlanacaktır Özellikler: CIA Gizlilik/Mahremiyet (Confidentiality): sadece “izin verilen kişi/unsur”lar bilgiyi görebilir Bütünlük/Tamlık/Doğruluk (Integrity): sadece izin verilen “kişi/unsur”lar bilgiyi değiştirebilir (bilgi oluşturma ve silme de dahil) Kullanılabilirlik (Availability): ihtiyaç duyulduğunda bilgi hazırdır, kullanılabilir CIA daha sonra bilginin kritik bileşenlerini de kapsayacak şekilde genişletilmiş olarak kullanıldı. Mainframe zamanından kalma!! 18 Bilginin Kritik Karakteristikleri Sahip olunan bilginin değeri, bilginin içerdiği birtakım karakteristiklerle ölçülür: Kullanılabilirlik (Availability) Hassasiyet/Doğruluk (Accuracy) Orijinallik (Authenticity) Gizlilik (Confidentiality) Tamlık (Integrity) İşe yararlık (Utility) Sahip olma (Possession) C I A Bilgi Güvenliği teknik konuları olduğu kadar, yönetimsel unsurları da içermektedir Güvenlik politikaları geliştirilmeli, kullanılması sağlanmalı, yaşatılmalı ve yaptırım gücü olmalı Process Technology (Süreç) Politikaların nasıl uygulanacağını gösteren iş süreçleri geliştirilmelidir. Tüm sistemler, güvenlik politikaları ile uyumlu olacak şekilde geliştirilmelidir (Teknoloji) Human (İnsan) Çalışanlar, politikalarda tanımlanan sorumluluklarını anlamalıdır. 19 Örnek: parola kullanım politikası -parolaların nasıl sıfırlanacağı ile ilgili süreç tanımı, - parolaların en az 8 karakter olduğunu denetleyecek bir sistemin geliştirilmesi, - parolalarını başkalarıyla paylaşmamaları gerektiğini anlayan kullanıcılar Politika uygulamaları; kullanımda olan süreçlere, politikalarla uyumlu çalışan ve zorlayıcı yanı bulunan teknolojik çözümlere, ve kullanıcının politika gereksinimlerini ve kendi sorumluluklarını iyi bir şekilde anlamasına bağlıdır. Güvenlik ve Erişimin Dengelenmesi Mükemmel bir güvenlik tesis etmek imkansızdır – güvenlik mutlak bir kavram değildir; bir süreçtir Güvenlik, koruma ve kullanıma hazır olma durumu arasında bir “denge” hali olarak düşünülmeli Dengeyi sağlamak için, sistemin güvenlik seviyesi makul düzeyde bir erişime izin verirken aynı zamanda saldırılara karşı da koruma sağlamalı. 20 Aşağıdan-Yukarı Yaklaşımı Güvenlik, sadece sistem yöneticileri tarafından sağlanmaya çalışılır... (grass-roots effort) Temel avantaj – bu işle uğraşan her yöneticinin teknik bilgisi var ve yanlış birşey yapılması olasılığı az Bu yöntem nadiren çalışır... Çünkü; Diğer çalışanların desteği/katkısı yok Tüm organizasyon sadece alt seviye teknisyenler/teknik kişilerce kontrol ediliyor, bunun zorlukları var. Bilgi erişimi tam bir işlence olabilir. Organizasyonel ihtiyaçların göz ardı edilmesi olasılığı var (üst yönetim planlamaya katılmıyor) Yukarıdan-Aşağıya Yaklaşım Üst yönetim tarafından yapılır: Politikalar, prosedürler ve süreçler modellenir (örn. iso 27001) Hedefler ve süreçlerden, projelerden beklenen çıktılar belirlenir, (dikte edilir!) Gereken her aksiyon için kimin sorumlu olduğu saptanır Böyle bir yaklaşımın doğal olarak üst yönetimden çok kuvvetli bir desteği olacaktır. Finansal kaynaklar, planlama, şirket kültürüne etkiler vb çok kolay modellenebilmekte/ olabilmektedir Bilgi Güvenliği oluşturulması standart bir sistem geliştirme stratejisi kapsamında da modellenebilir (sistem geliştirme hayat döngüsü) En başarılı yaklaşım budur. 21 Figure 1-7 – Approaches to Security Implementation BGY süreçlerinde kimler çalışır? Ne gibi BG-ilişkili pozisyonlar var? 22 BG Uygulamasının Planlanması CIO (Chief Information Officer) ve CISO (Chief Information Security Officer) stratejik planların taktiksel ve operasyonel bilgi güvenliği planlarına dönüştürülmesinde önemli rol oynarlar CISO planlama detaylarında, CIO’ya göre daha fazla yer alacaktır. CIO : Üst düzey yönetici. GMY’lerden birisi olabilir (BT’den sorumlu GMY ?) CISO : CIO’ya bağlı çalışan bir pozisyon Başka ne gibi pozisyonlar olabilir? CISO İş Tanımı Şirketteki stratejik bilgi güvenliği planını, gelecek vizyonunu da düşünerek hazırlar Şirkette yapılan temel iş faaliyetlerini bilir ve tamamıyla anlar Böylece, bu aktivitelerle ilişkili bilgi güvenliği çözümleri önerebilir… Şirketteki BG durumunu daha iyiye götürmek amacıyla; aksiyon planları, çizelgeler, bütçeler, durum raporları ve benzeri üst yönetim bilgilendirmeleri hazırlar. 23 Sistem Geliştirme Hayat Döngüsü (SDLC) (System Development Life Cycle) SDLC: bir bilgi yönetim sistemi için tasarım ve uygulama metodolojisi/yaklaşımı SDLC-tabanlı projeler planlı olabileceği gibi, bir ihlal (event, security incident) olduğu zaman da gündeme gelebilmektedir. Her fazın sonunda genel bir değerlendirme yapılmaktadır. Böylece projenin durumu hakkında (devam/bırakalım/dışarıya yaptıralım/erteleyelim gibi) karar verilmektedir. Feasibility (Yapılabilirlik) Evet! Yeterli yerimiz ve donanımımız var ! Rapor 1 M$ değerinde stratejik bir adım atmamızı içeriyor! Yapabilir miyiz? Hayır, daha önce buna benzer bir şeyi hiç yapmadık! Hayır! Kullanıcılar yeni tasarıma direneceklerdir! Evet! 14 ayda kendini amorti eder! FİZİBİLİTE (YAPILABİLİRLİK) ANALİZİ 24 Sistem Geliştirme Hayat Döngüsü (SDLC – System Development Life Cycle) Bilgi güvenliği, diğer ana sistem implementasyonlarına benzer bir yapıda yönetilmelidir. Bir metodoloji kullanılması Süreç yaklaşımı Eksik/kayıp adımların oluşması olasılığı yok Hedef, çok etkin ve yaygın kullanımlı bir bilgi güvenliği programıoluşturmak Figure 1-8 – SDLC Waterfall Sistem Analizi Methodology Sistem Tasarımı Sistem Geliştirme Hayat Döngüsü – Şelale Metodolojisi 25 SDLC Fazları 1. Investigation - İrdeleme İki temel iş yapılıyor Gereksinimlerin ortaya çıkartılması Kapsamın belirlenmesi, hangi gereksinimin önceliği ne? Maliyet/fayda (Cost/benefit) analizi Bu faz, iş analizi gibi de düşünülebilir. Mevcut kaynakların yetip yetmeyeceği belirlenir. Buna göre geliştirmeye devam edilir ya da edilmez!. Sistemin geliştirilmesi ya da geliştirilmemesi ile ilgili gerekçeler ortaya konur SDLC Analiz Mevcut sistemin analizi Gereksinimlerin belirlenmesi Mevcut sistem Gereksinimlerin yapısal bir şekilde listelenmesi (aynı-benzer olanlar birleştirilir vb) Alternatif tasarımların/çözümlerin ortaya konması Alternatiflerin karşılaştırılması En iyi alternatifin önerilmesi 26 SDLC Tasarım Mantıksal (Logical)Tasarım Fiziksel Tasarım Sistemin daha çok iş (business) gereksinimlerini nasıl karşılayacağına ağırlık verir Sistemle ilgili teknik spesifikasyonlar Gerçekleştirme - implementation Gerçekleştirme Yazılım ve donanım kurulumları Programlama Kullanıcı eğitimleri Dokümantasyon SDLC Bakım Değişen koşullara göre sistemde olabilecek değişiklikler Eskiyen sistemin devreden çıkartılması SDLC’de her aşamada yapılanların dokümante edilmesi / raporlanması ve bir proje planına göre hareket edilmesi yararlı olacaktır. 27 SDLC ve SecSDLC (Security SDLC) SecSDLC : Olay tabanlı – oluşan bazı olaylara cevap olarak başlar ya da Planlama tabanlı – dikkatli bir şekilde geliştirilen bir stratejinin uygulamasıdır Her faz sonrasında tüm yapıyla ilgili genel gözden geçirmeler yapılır Bilgi Güvenliği Sistemleri Geliştirme Hayat Döngüsü (SecSDLC) Bilgi Güvenliği projesinin uygulanmasında Geleneksel Sistem Geliştirme Hayat Döngüsü ile aynı fazlar kullanılabilir Temel süreç tehditlerin tanımlanması ve berteraf edilmesi için yapılacak kontrollerin belirlenmesidir 28 Güvenlik – Sistem Geliştirme Hayat Döngüsü Bazı spesifik noktalarda farklılıklar olsa da genel metodoloji Sistem Geliştirme Hayat Döngüsü’ne benzer SecSDLC süreçleri şunları içerir : Belli başlı tehditlerin ve bunlarla ilgili risklerin tanımlanması Bu tehditlerden korunmak için gereken spesifik kontrollerin tasarımı ve uygulamaya konulması; böylece risklerin yönetilerek organizasyon için bir tehdit olmaktan çıkartılması. Phases of An SDLC 29 Investigation in the SecSDLC (İrdeleme) Genellikle üst yönetimden gelecek bir direktifle başlayan bir süreçtir. Proje ile ilgili girdileri çıktılar, hedefler ve bütçe belirlenir. Sıklıkla yapılan ilk işlerden birisi güvenlik politikalarının oluşturulmasıdır. Takımlar oluşturularak problemler analiz edilir, kapsam belirlenir, hedefler ortaya konulur ve kısıtlar tanımlanır. Fizibilite analizi yapılarak kurumun güvenlik altyapı analizi ve bilgi güvenliği yönetimi sistemi kurabilmesi için gereken kaynaklarının olup olmadığı belirlenir. Güvenlik Politikaları hakkında daha sonra çok detaylı konuşacağız Analysis in the SecSDLC (Analiz) Kurumda (varsa) mevcut politikalar ve kontroller incelenerek bilinen tehditlere ne derece karşı koyabildiği ortaya çıkartılır. Bilgi Güvenliği çözümünü etkileyebilecek yasal hususlar ile ilgili bir analiz yapılır. Risk yönetimi bu adımda başlayacaktır. Yasal hususlarla ilgili ek bilgileri daha sonraki haftalarda vereceğim. 30 Risk Yönetimi Risk Yönetimi: Şirketin karşı karşıya olduğu risk seviyelerinin tanımlanması, büyüklüklerinin belirlenmesi ve değerlendirilmesi Risk Analizi Hakkında daha sonra Çok detaylı konuşacağız Özellikle, şirketin sahip olduğu ve süreçlerinde kullandığı her türlü varlık/bilgi varlığı Analiz fazını daha iyi anlamak için, şirketin karşı karşıya bulunduğu tehdit türlerini bilmemiz gerekmektedir. Tehdit dendiğinde; şirketin sahip olduğu bir varlığa tehdit oluşturabilecek herhangi bir yapı (insan, süreç, bilgisayar programı vb) anlaşılmalıdır. Bazı Tanımlar : Attack (Saldırı): Çeşitli açıkları/zaafiyetleri (vulnerability) kullanarak (exploit), kontrollü bir sistemi riske atacak şekilde kullanılabilecek her türlü eylem Şirketin bilgi ya da fiziksel varlıklarını çalma kabiliyetine sahip bir yapı Vulnerability (Zaafiyet): Kontrollü olması gereken bir sistemde, gerekli kontrollerin olmadığı/ yapılmasının unutulduğu her türlü durum 31 BG Tehditlerine bazı örnekler Tehdit Kategorisi Örnekler İnsan kaynaklı olaylar/hatalar/kazalar Entelektüel haklara olan tehdit Planlı bilgi gaspı (extortion) Planlı hırsızlık (deliberate acts of theft) Doğal olaylar Donanım sistemlerindeki hatalar Yazılım sistemlerindeki hatalar BT sistemlerine karşı, bilinen bazı saldırı türleri Kötü niyetli kod Kandırma (hoax) Arka kapı (backdoor) Password crack Brute force Dictionary Denial-of-service (DoS) and distributed denial-ofservice (DDoS) Sahte e-posta Man-in-the-middle Spam Mail bombing Sniffer Social engineering 32 Risk Yönetimi Varlık Yönetimi (Asset Management) Hakkında daha sonra Çok detaylı konuşacağız Her bir tehditle ilgili riskleri önceliklendirmek için bazı yöntemler kullanılmaktadır. Riskleri yönetmek için, tüm varlıklar tanımlanmalı ve değerleri belirlenmelidir. Risk değerlendirme yaparak, varlıklarımız üzerindeki riskleri karşılaştırma olanağı buluruz. Risk yönetimi, bir kuruluştaki varlıkların açıklıklarını tanımlar ve olası tehditleri dikkate alarak, C, I ve A’yı tesis etmek için atılması gereken tüm adımları belirler. SecSDLC Tasarımı Tasarım aslında iki ayrı fazdan oluşmaktadır: Mantıksal tasarım fazı: takım üyeleri bir plan geliştirir ve temel politikaları inceler, geliştirir. Fiziksel tasarım fazı: takım üyeleri, planı uygulamak için gereken teknolojileri değerlendirir, alternatif çözümler üretir ve bir final tasarım üzerinde karar kılınır. 33 Güvenlik Modelleri BG yöneticileri, sıklıkla, BG tasarımında hali hazırda bilinen, denenmiş modelleri kullanırlar. Bu modeller, BG ile ilgili bilinen bütün unsurları kapsayan bir çerçeve sunmaktadırlar. İşletmeler, kendi güvenlik ihtiyaçlarını karşılayacak bir çerçeveyi kolayca adapte edebilirler. Politika (Policy) BG çerçevesinin kritik elemanlarından birisi «BG Poltikası»dır Yönetim, üç tip BG politikası tanımlamalıdır: Genel politikalar; Konu-spesifik politikalar Sistem-spesifik politikalar Güvenlik Politikalarını gelecek hafta göreceğiz 34 BG Eğitimleri BG programının ayrılmaz bir parçası da bilgi güvenliği konularında vereceğimiz eğitimler ve bilgilendirmelerdir Bu tip programlarda üç ana kısım bulunur: BG bilgilendirmeleri, BG eğitimleri, ve BG farkındalık oluşturma BG Eğitimleri sonunda: Improving awareness (Farkındalığın arttırılması) Developing skills and knowledge (Becerilerin ve konu hakkındaki bilgilerin geliştirilmesi) Building in-depth knowledge (Daha derin bir bilgi altyapısı oluşturulması) hedeflenmektedir. Design – Risklere karşı gerçekleştireceğimiz koruma kontrollerinin tasarımı Tehdit ve saldırı risklerine karşı alacağımız her türlü koruma tedbirlerine «kontrol» adını vereceğiz. Kontroller 3 grupta toplanabilir: Yönetimsel Operasyonel Teknik 35 Yönetimsel Kontroller Güvenlik planlama süreçleri ve güvenlik programının yönetiminin tasarım ve uygulamaları ile ilgili hususları kapsar Yönetimsel kontroller ayrıca: Risk yönetimi BG kontrolleri gözden geçirme hususlarını kapsar. Risk Yönetimi Hakkında daha sonra geniş olarak konuşacağız Operasyonel Kontroller Daha alt seviyelerdeki yönetimsel fonksiyonları kapsar. Söz gelimi, Felaket durumlarından kurtulma (Disaster recovery) İhlal olaylarına karşı koyma planlaması (Incident response planning) Operasyonel kontroller aynı zamanda şunları da kapsar: Personel güvenliği Fiziksel güvenlik Üretim girdi ve çıktılarının korunması (operasyonel güvenlik) Bu kavramları daha sonra göreceğiz 36 Teknik Kontroller Bilgiyi korumak için kullanabileceğimiz teknolojiler (firewall, anti virus, ağ yapılanması, vb) Contingency Planning (Acil durum/ Beklenmedik durum planlaması) Şirketi tehdit eden çeşitli durumlar gerçekleştiğinde (felaket durumu), karşı bir eyleme geçmek ve bir an önce eski duruma geri dönmek ile ilgili planlama ve hazırlık dokümanları ve çalışmaları: İhlal olaylarına karşılık verme planlaması (Incident response planning (IRP) ) Felaketten kurtulma planlaması (Disaster Recovery Planning) (DRP) İş sürekliliği planlaması (Business continuity planning (BCP)) Bu kavramları daha sonra geniş olarak göreceğiz 37 Fiziksel Güvenlik Fiziksel Güvenlik: Şirketin fiziki kaynaklarını korumak için gereken karşı tedbirlerin tasarım, uygulama ve bakımları ile ilgilidir. Bazı fiziki kaynaklar: İnsan Donanım Destek servisleri Fiziksel Güvenliği daha sonra geniş olarak göreceğiz SecSDLC’nin Uygulanması BG çözümleri belirlenir, elde edilir, test edilir, uygulanır, ve yeniden test edilir. Personel ile ilgili (çalışanlar, müşteriler, ortaklar) konular belirli eğitim programları düzenlenerek halledilmelidir Uygulama fazındaki en önemli unsur proje planıdır: Proje planını oluşturmak İş paketlerini ve proje adımlarını yönetmek, Projeyi toparlayıp bitirmek 38 BG Proje Takımı Bir/birden fazla teknik ve teknik olmayan konularda deneyimi olan kişilerden oluşmalıdır. Proje takımında yer alan kişiler aşağıdaki şekilde sınıflandırılabilir: Champion/Şampiyon Team leader/Takım Lideri Security policy developers/BG Politikası geliştiricisi Risk assessment specialists/Risk değerlendirme uzmanı Security professionals/BG uzmanı Systems administrators/BG yöneticisi End users/Son kullanıcı BG Profesyonelleri BG ile ilgili konularda, farklı isimlerle anılan profesyoneller yer almaktadır. Bunlardan bazıları: Chief Information Officer (CIO) Chief Information Security Officer (CISO) Security Managers/Güvenlik Yöneticisi Security Technicians/Güvenlik Teknisyeni Asset Owners/Varlık Sahibi Asset Custodians/Varlık Koruyucusu Asset Users/Varlık Kullanıcısı 39 Çeşitli BG sertifikaları Çoğu kuruluş, BGY çalışmaları sırasında kullanabileceği kişilerin/çalışanlarının sertifikalı olmasını ister. Böylece yapılacak işlerde çok daha olay bir biçimde profesyonellik sağlanmış olacaktır: CISSP – Certified Information Systems Security Professional SSCP - Systems Security Certified Practitioner GIAC – Global Information Assurance Certification SCP – Security Certificate Professional ICSA – Certification for Commercial Security Products Security + CISM – Certified Information Security Manager SecSDLC Bakım ve İyileştirme BG programı uygulamaya geçtikten sonra, İşletilmeli, Yönetilmeli Hazırlanan bazı yönergeleri kullanarak güncel tutulmalıdır Eğer program, şirket iç ve dış ortamlarındaki değişikliklere uygun şekilde adapte edilemezse, bir süre sonra herşeyi en başından yapmak ve döngüyü yeniden başlatmak gerekebilir 40 Bakım Modeli Sistem yönetimi, geliştirilen yapıyı yönetme ve işletme amacını taşır. Bakım modeli ise, sistemin sağlıklı işleyip işlemediği ve karşılaşılan olumsuzluklar karşısındaki tutumları modeller: Dış denetim İç denetim Risk değerlendirme Zaafiyetlerin belirlenmesi ve ortadan kaldırılması Hazır olma durumu Zaafiyetlerin değerlendirilmesi 41 Bilgi Güvenliği Programı Yönetimi BG programı oluşturulduktan sonra işletilmeli ve yönetilmelidir. İşletmelerdeki BG programlarının çalıştırılması için, formal bir yönetim standardı kullanmak çoğunlukla işleri kolaylaştırır. ISO27001 NIST COBIT ??? Üst Yönetim - Senior Management Chief Information Officer /Müdür yardımcısı? the senior technology officer primarily responsible for advising the senior executive(s) for strategic planning Chief Information Security Officer responsible for the assessment, management, and implementation of securing the information in the organization may also be referred to as the Manager for Security, the Security Administrator, or a similar title 42 Bilgi Güvenliği: Bir sanat mı? Yoksa bilim mi? Günümüz Bilgi Sistemlerinin karmaşıklığı göz önüna alındığında, BG’nin uygulanması sıklıkla bilim ve sanatın bir karışımı olarak değerlendirilmektedir. Sanat olarak Güvenlik Keskin ve hızlı işleyen kurallarımız ne yazık ki yok. Evrensel olarak kabul gören, her koşulda doğru çalışan kurallardan da söz etmek zor Tüm sistem için sihirli bir el kitabımız yok Kullanıcılar, geliştirilen politikalar ve teknolojik kontroller arasında oldukça karmaşık bir ilişki söz konusu 43 Bilim olarak Güvenlik Yüksek seviyeli bir performans elde etmek için teknolojik çözümlere odaklanmak gereklidir Hemen hemen her türlü hata, güvenlik açığı ve hatalı program, yazılım ve donanımın birbiriyle etkileşimi ile ortaya çıkar Eğer geliştiricilerin yeterli zamanı olsa, tüm bu hataları çözebilir ve elemine edebilirlerdi. Sosyal Bilimler açısından Güvenlik Sosyal bilimler, sistemlerle etkileşen bireylerin davranışlarını inceler Güvenlik her zaman, sistemle etkileşim içinde olan insanlarla başlar ve biter Son kullanıcılar muhtemelen zincirin en zayıf halkalarıdır. BG yöneticileri çoğu durumda son kullanıcılardan kaynaklanan riskleri azaltabilir ve daha kabul edilebilir güvenlik progilleri oluşturabilirler. 44 C.I.A. Üçgeni QUIZ Özellikler: CIA Confidentiality (Gizlilik): sadece izin verilenler bilgiyi «görebilir» Integrity (Tamlık): sadece izin verilenler bilgiyi düzeltme yetkisine sahiptir (oluşturma, düzeltme ve silme) Tamlığın sağlanması: bilginin (başkaları tarafından) değiştirilemeyeceğinin bilinmesi Tamlık ihlallerinin belirlenmesi: güvenilmeyen durumlar oluştuğunda alternatif kaynaklardan bilginin elde edilmesi (yedek diskler, yedek sunucular) Availability (Erişilebilirlik, Kullanılabilirlik) : bilginin, ihtiyaç duyulduğunda, erişilebilir olması. 45
© Copyright 2024 Paperzz