Yeni Bilişim Sistemleri Güvenliği El Kitabı

Konusu 'Bilgi Guvenliği Klavuzları' forumundadır ve Ferhat tarafından 6 Temmuz 2015 başlatılmıştır.

   
  1. Ferhat

    Ferhat Administrator Site Yöneticisi

    Offline
    Katılım:
    21 Mart 2014
    Mesajlar:
    355
    Beğenilen Mesajları:
    183
    Ödül Puanları:
    951
    İÇİNDEKİLER

    BÖLÜM 1.
    1 Bilişim Güvenliğine Giriş.
    1.1 Giriş.
    1.2 Bilişim Teknolojilerine Karşı Tehditler, Sebepleri
    1.3 Bilgi Güvenliği Nedir?
    1.3.1 Fiziksel Güvenlik.
    1.3.2 İletişim Güvenliği
    1.3.3 Bilgisayar Güvenliği
    1.4 Kavramlar.
    1.5 El Kitabının Diğer Bölümleri
    BÖLÜM 2.
    2 Saldırı Türleri ve Kurumlarda Görülen Açıklar.
    2.1 Giriş.
    2.2 Yaygın Saldırı Türleri
    2.2.1 Virüsler.
    2.2.2 Kurtçuklar.
    2.2.3 Truva Atları
    2.2.4 Arka Kapılar.
    2.2.5 Servisi Engelleyen Saldırılar (Denial of Service: DoS).
    2.2.6 Mantıksal Bombalar.
    2.2.7 Phishing.
    2.2.8 Mesajlaşma yazılımları
    2.2.9 e-Postalar.
    2.3 Kurumlardaki Bazı Önemli Güvenlik Açıkları
    2.3.1 Hatalı Kablosuz Ağ Yapılandırması9
    2.3.2 Hatalı Yapılandırılmış Sanal Özel Ağ (VPN) Sunucuları
    2.3.3 Web Uygulamalarında SQL Sorgularının Değiştirilebilmesi
    2.3.4 Web Uygulamalarında Başka Siteden Kod Çalıştırma.
    2.3.5 Kolay Tahmin Edilebilir Şifrelere Sahip Kullanıcı Hesapları
    2.3.6 SNMP Servisi Kullanımı11
    2.3.7 Güncellemeleri Yapılmamış Web Sunucusu.
    2.3.8 İşletim Sistemi ve Uygulamaların Standart Şekilde Kurulması
    2.3.9 Hatalı Yapılandırılmış Saldırı Tespit Sistemleri
    2.3.10 Güvenlik Duvarı Tarafından Korunmayan Sistemler.

    BÖLÜM 3. 13
    3 Bilişim Sistemlerinde Risk Yönetimi
    3.1 Genel Kurallar.
    3.2 Bilişim Sistemleri Risk Analizi
    3.3 Danışma..
    3.4 Yeniden Değerlendirme..
    3.5 Varlık Envanteri (Ek-F).
    3.6 Varlık Sınıflandırması (Ek-E).
    3.6.1 Çok Gizli
    3.6.2 Gizli
    3.6.3 Kuruma Özel
    3.6.4 Hizmete Özel
    3.6.5 Kişiye özel
    3.6.6 Yayınlanabilir, Umumi
    3.7 Bilgi Etiketleme ve İşleme..
    BÖLÜM 4..
    4 Bilgi Güvenlik Politikalarının Oluşturulması
    4.1 Giriş.
    4.2 Kapsam...
    4.3 İş Dağılım Yapısı (İDY).
    4.3.1 Bilgi Güvenlik Biriminin Görevleri
    4.3.2 Bilgi İşlem Biriminin Görevleri
    4.3.3 Kurum Birimlerinin Görevleri
    4.4 Bilgi Güvenlik politikası
    4.4.1 Adım 1: Bilgi Güvenlik Politikaların Oluşturulması, Onaylanması ve Yayınlanması
    4.4.2 Adım 2 : Planlama ve Kaynak Tespiti
    4.4.3 Adım 3 : Risk Yönetimi
    4.4.4 Adım 4 : Uygulama.
    4.4.5 Adım 5 : Geri Bildirim-Gözden Geçirme.
    BÖLÜM 5.
    5 Bilgi İşlem Merkezini Oluşturan Parçalar, Güvenlik Gereksinimleri ve Önlemleri
    5.1 Giriş.
    5.2 Ağ Güvenliği
    5.2.1 VPN (Virtual Private Network - Sanal Özel Ağ).
    5.2.2 Güvenlik Duvarı (Firewall).
    5.2.3 Saldırı Tespit Sistemi (Intrusion Detection system-IDS).
    5.2.4 Rol Tabanlı Erişim Sistemi (RBAC).
    5.3 Kablosuz Ağ Güvenliği
    5.4 Sunucu Güvenliği
    5.5 İnternet Güvenliği
    5.6 Kişisel Bilgisayar (PC) Güvenliği
    Sonuç.
    Ek- A Risk Etki Oranı Hesaplaması
    EK-B İş Devamlılık Planı Çalışması Şablonu.
    EK-C Bilgi Güvenlik Plan Şablonu.
    EK-D Örnek Politikalar.
    EK-E Varlık Belirleme ve Sınıflandırma Kılavuzu.
    EK-F Varlık Envanter Listesi (Excel Formu)
    KAYNAKÇA..
     

    Ekli Dosyalar:

    Son düzenleme: 6 Temmuz 2015
    gunGUZEL bunu beğendi.

Sayfayı Paylaş