bİlİŞİm tabanli bİlgİ gÜvenlİĞİ ve elektronİk İmza

31
BİLİŞİM TABANLI BİLİŞİM TABANLI BİLGİ GÜVENLİĞİ BİLGİ GÜVENLİĞİ VE VE ELEKTRONİK İMZA ELEKTRONİK İMZA

Upload: maille

Post on 12-Jan-2016

63 views

Category:

Documents


6 download

DESCRIPTION

BİLİŞİM TABANLI BİLGİ GÜVENLİĞİ VE ELEKTRONİK İMZA. BİLİŞİM NEDİR?. Bilgi ve teknolojinin birlikte etkin şekilde kullanımı olan bilişim kavramına bilgi teknolojisi veya enformatik de denir. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: BİLİŞİM TABANLI  BİLGİ GÜVENLİĞİ  VE ELEKTRONİK İMZA

BİLİŞİM TABANLI BİLİŞİM TABANLI BİLGİ GÜVENLİĞİ BİLGİ GÜVENLİĞİ

VEVEELEKTRONİK İMZAELEKTRONİK İMZA

Page 2: BİLİŞİM TABANLI  BİLGİ GÜVENLİĞİ  VE ELEKTRONİK İMZA

BİLİŞİM NEDİR?BİLİŞİM NEDİR?

Bilgi ve teknolojinin birlikte etkin şekilde Bilgi ve teknolojinin birlikte etkin şekilde kullanımı olan bilişim kavramına bilgi kullanımı olan bilişim kavramına bilgi teknolojisi veya enformatik de denir.teknolojisi veya enformatik de denir.

Bilişim;bilginin bilimsel yöntemlerle Bilişim;bilginin bilimsel yöntemlerle bilgisayar ve istatistiksel yaklaşımları bilgisayar ve istatistiksel yaklaşımları kullanarak derlenmesi, sınıflandırılması, kullanarak derlenmesi, sınıflandırılması, depolanması, işlenmesi ve dolayısı ile en depolanması, işlenmesi ve dolayısı ile en etkin bir biçimde kullanılmasıdır.etkin bir biçimde kullanılmasıdır.

Page 3: BİLİŞİM TABANLI  BİLGİ GÜVENLİĞİ  VE ELEKTRONİK İMZA

BİLGİ NEDİR?BİLGİ NEDİR?

Bilgi, kurumdaki diğer varlıklar gibi, kurum Bilgi, kurumdaki diğer varlıklar gibi, kurum için önem taşıyan ve bu nedenle de en iyi için önem taşıyan ve bu nedenle de en iyi şekilde korunması gereken bir varlıktır.şekilde korunması gereken bir varlıktır.

Page 4: BİLİŞİM TABANLI  BİLGİ GÜVENLİĞİ  VE ELEKTRONİK İMZA

BİLGİ GÜVENLİĞİ NEDİR?BİLGİ GÜVENLİĞİ NEDİR? Kurumdaki işlerin sürekliliğinin sağlanması, Kurumdaki işlerin sürekliliğinin sağlanması,

işlerde meydana gelebilecek aksaklıkların işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden artırılması için bilginin geniş çaplı tehditlerden korunmasını sağlar. Bilgi birçok biçimde korunmasını sağlar. Bilgi birçok biçimde bulunabilir. Bilgi, kağıt üzerinde yazılı olabilir, bulunabilir. Bilgi, kağıt üzerinde yazılı olabilir, elektronik olarak saklanıyor olabilir, posta yada elektronik olarak saklanıyor olabilir, posta yada elektronik posta yoluyla bir yerden bir yere elektronik posta yoluyla bir yerden bir yere iletilebilir yada kişiler arası sözlü olarak ifade iletilebilir yada kişiler arası sözlü olarak ifade edilebilir. Bilgi hangi formda olursa olsun, edilebilir. Bilgi hangi formda olursa olsun, mutlaka uygun bir şekilde korunmalıdır.mutlaka uygun bir şekilde korunmalıdır.

Page 5: BİLİŞİM TABANLI  BİLGİ GÜVENLİĞİ  VE ELEKTRONİK İMZA

Bilgi güvenliği konularını incelerken üç Bilgi güvenliği konularını incelerken üç kavram bakış açısından ele alınır.kavram bakış açısından ele alınır.

*Gizlilik *Gizlilik

*Bütünlük*Bütünlük

*Erişilebilirlik*Erişilebilirlik

Page 6: BİLİŞİM TABANLI  BİLGİ GÜVENLİĞİ  VE ELEKTRONİK İMZA

GİZLİLİKGİZLİLİK Gizlilik, ISO tarafından Gizlilik, ISO tarafından "Bilgiye sadece yetkilendirilmiş "Bilgiye sadece yetkilendirilmiş

kişilerce ulaşılabilmesi"kişilerce ulaşılabilmesi" olarak nitelenir. Bugün olarak nitelenir. Bugün Şifreleme altyapılarının olmasının sebebi temel olarak Şifreleme altyapılarının olmasının sebebi temel olarak gizlilik, ve bütünlüktür. Bilgi güvenliğinin her kavramı her gizlilik, ve bütünlüktür. Bilgi güvenliğinin her kavramı her kurum için eşit önemde olmayabilir. Gizlilik özellikle kurum için eşit önemde olmayabilir. Gizlilik özellikle kamu kurumları ve bankalar gibi kuruluşlar için önemlidir. kamu kurumları ve bankalar gibi kuruluşlar için önemlidir. Gizlilik, özellikle bir yasa ya da sözleşme dolayısıyla bir Gizlilik, özellikle bir yasa ya da sözleşme dolayısıyla bir zorunluluk ise önemlidir. Örneğin avukat - müvekkil zorunluluk ise önemlidir. Örneğin avukat - müvekkil ilişkisi ya da doktor hasta ilişkisi gibi mesleki bilgiler ilişkisi ya da doktor hasta ilişkisi gibi mesleki bilgiler kanun ile koruma altına alınmıştır. Bazı durumlarda ise kanun ile koruma altına alınmıştır. Bazı durumlarda ise taraflar birtakım bilgileri sözleşme ile birbirlerine taraflar birtakım bilgileri sözleşme ile birbirlerine verirlerken gizlilik anlaşmaları yaparlar. Her iki durumda verirlerken gizlilik anlaşmaları yaparlar. Her iki durumda da gizlilik büyük önem taşımaktadır.da gizlilik büyük önem taşımaktadır.

Page 7: BİLİŞİM TABANLI  BİLGİ GÜVENLİĞİ  VE ELEKTRONİK İMZA

BÜTÜNLÜKBÜTÜNLÜK

Bütünlük (veri bütünlüğü) dar güvenlik Bütünlük (veri bütünlüğü) dar güvenlik anlamında verinin yahut bilginin yetkisiz kişilerce anlamında verinin yahut bilginin yetkisiz kişilerce değiştirilmesine veya yok edilmesine karşı değiştirilmesine veya yok edilmesine karşı korunmasıdır. Verinin bozulması kasten yahut korunmasıdır. Verinin bozulması kasten yahut kaza ile olabilir ve bu bütünlüğün bozulmuş kaza ile olabilir ve bu bütünlüğün bozulmuş olduğu gerçeğini değiştirmez. Güvenlik önlemi olduğu gerçeğini değiştirmez. Güvenlik önlemi alanların iki tür riske karşı da tedbir almaları alanların iki tür riske karşı da tedbir almaları gerekmektedir. Bilginin bütünlüğü aşağıdaki üç gerekmektedir. Bilginin bütünlüğü aşağıdaki üç kıstası sağlamalıdır.kıstası sağlamalıdır.

*Kesinlik *Kesinlik *Doğruluk *Doğruluk *Geçerlilik *Geçerlilik

Page 8: BİLİŞİM TABANLI  BİLGİ GÜVENLİĞİ  VE ELEKTRONİK İMZA

ERİŞİLEBİLİRLİKERİŞİLEBİLİRLİK Erişilebilirlik, matematiksel olarak ifade Erişilebilirlik, matematiksel olarak ifade

edildiğinde, herhangi bir sistemin yapılış edildiğinde, herhangi bir sistemin yapılış amaçlarına göre işlev gördüğü zamanın, işlev amaçlarına göre işlev gördüğü zamanın, işlev gördüğü ve görmediği toplam zamana oranıdır. gördüğü ve görmediği toplam zamana oranıdır. Daha yalın bir anlatımla, doğru yetkilendirilmiş Daha yalın bir anlatımla, doğru yetkilendirilmiş bir kişinin ihtiyacı olduğu anda ihtiyacı olan bir kişinin ihtiyacı olduğu anda ihtiyacı olan hizmetin orada olma oranına erişilebilirlik denir. hizmetin orada olma oranına erişilebilirlik denir. Verilen hizmetin ne kadar güvenilir olduğunun bir Verilen hizmetin ne kadar güvenilir olduğunun bir ölçütüdür. Kurumlar hizmetin ne kadar önemli ölçütüdür. Kurumlar hizmetin ne kadar önemli olduğunun ölçümünü yapıp, sistemleri ve verileri olduğunun ölçümünü yapıp, sistemleri ve verileri bu ihtiyaca göre yedekli hale getirirler.bu ihtiyaca göre yedekli hale getirirler.

Page 9: BİLİŞİM TABANLI  BİLGİ GÜVENLİĞİ  VE ELEKTRONİK İMZA

"Bilgi, bir kurumun en önemli "Bilgi, bir kurumun en önemli değerlerinden birisidir ve sürekli değerlerinden birisidir ve sürekli

korunması gerekir."korunması gerekir."

Page 10: BİLİŞİM TABANLI  BİLGİ GÜVENLİĞİ  VE ELEKTRONİK İMZA

BİLGİ SİSTEMLERİ GÜVENLİĞİBİLGİ SİSTEMLERİ GÜVENLİĞİ

Ticari amaçla olup olmadığına Ticari amaçla olup olmadığına bakılmaksızın bütün toplu kullanım bakılmaksızın bütün toplu kullanım sağlayıcılar, konusu suç oluşturan sağlayıcılar, konusu suç oluşturan içeriklere erişimi önleyici tedbirleri almakla içeriklere erişimi önleyici tedbirleri almakla yükümlüdür. Bu konuda kanun yükümlüdür. Bu konuda kanun kapsamında kamu kurumlarının ve kapsamında kamu kurumlarının ve işletmelerin kesin bir yükümlülükleri vardır. işletmelerin kesin bir yükümlülükleri vardır.

Page 11: BİLİŞİM TABANLI  BİLGİ GÜVENLİĞİ  VE ELEKTRONİK İMZA

Kurumlar ;Kurumlar ; **Personelin internet erişimini Personelin internet erişimini

denetleyebilmeli,denetleyebilmeli, **Suç oluşturan zararlı içeriğin olabildiğince Suç oluşturan zararlı içeriğin olabildiğince

filtrelenmesini sağlamaya gayret filtrelenmesini sağlamaya gayret göstermeli,göstermeli,

**Personelin internet etkinliğini kayıtlarda Personelin internet etkinliğini kayıtlarda tutabilmeli(loglama) ve bu kayıtlarda tutabilmeli(loglama) ve bu kayıtlarda (loglarda) ayrıntılı arama yapabilmelidir.(loglarda) ayrıntılı arama yapabilmelidir.

Page 12: BİLİŞİM TABANLI  BİLGİ GÜVENLİĞİ  VE ELEKTRONİK İMZA

Kurumsal ağın dışarıdan veya içeriden gelebilecek Kurumsal ağın dışarıdan veya içeriden gelebilecek saldırılara karşı korunması için kullanılabilecek araçlar saldırılara karşı korunması için kullanılabilecek araçlar ve yöntemler belirtilmiştir. Bunlar;ve yöntemler belirtilmiştir. Bunlar;

*Güvenlik duvarı(Firewall):Kurum ağından dışarıya ve *Güvenlik duvarı(Firewall):Kurum ağından dışarıya ve dışarıdan kurum ağına yapılan tüm iletişimi kontrol dışarıdan kurum ağına yapılan tüm iletişimi kontrol ederek kimin, nereye, ne zaman hangi servisi almak ederek kimin, nereye, ne zaman hangi servisi almak üzere bağlanabileceğini düzenler. Şu an en popüler olan üzere bağlanabileceğini düzenler. Şu an en popüler olan ve en güvenli olduğu belirtilen güvenlik duvarı türü ve en güvenli olduğu belirtilen güvenlik duvarı türü durum bazlı olandır. durum bazlı olandır.

*Antivirüs yazılımları:Kurum ağındaki kullanıcı *Antivirüs yazılımları:Kurum ağındaki kullanıcı bilgisayarlarına ve sunuculara virüs, Truva atı türünden bilgisayarlarına ve sunuculara virüs, Truva atı türünden kötü yazılımların bulaşmasını engeller.kötü yazılımların bulaşmasını engeller.

Page 13: BİLİŞİM TABANLI  BİLGİ GÜVENLİĞİ  VE ELEKTRONİK İMZA

*Saldırı tespit sistemi:Kurum ağına yapılan saldırıların tespit edilerek alarm *Saldırı tespit sistemi:Kurum ağına yapılan saldırıların tespit edilerek alarm verilmesi gerekirse saldırı trafiğinin engellenmesi.verilmesi gerekirse saldırı trafiğinin engellenmesi.

*Zayıflık tarama yazılımları:Kurum ağında yer alan sistemlerin ve yazılımlarının *Zayıflık tarama yazılımları:Kurum ağında yer alan sistemlerin ve yazılımlarının açıklarının tespit edilmesi amacıyla kullanılır.açıklarının tespit edilmesi amacıyla kullanılır.

*Ağ dinleme ve yönetim yazılımları:Yerel ağdaki tüm trafiğin dinlenerek anormal *Ağ dinleme ve yönetim yazılımları:Yerel ağdaki tüm trafiğin dinlenerek anormal durumların tespit edilmesi ve ağ cihazlarının merkezi olarak yönetilmesi durumların tespit edilmesi ve ağ cihazlarının merkezi olarak yönetilmesi işine yarar.işine yarar.

*Loglama yazılımları:İç ve dış ağda yapılan tüm iletişimin loglanması ve *Loglama yazılımları:İç ve dış ağda yapılan tüm iletişimin loglanması ve bunların düzenli olarak kontrol edilmesi saldırıların önceden tespiti ve bunların düzenli olarak kontrol edilmesi saldırıların önceden tespiti ve suçlunun bulunması için önemlidir.suçlunun bulunması için önemlidir.

*Yedekleme araçları:Herhangi bir güvenlik açığı nedeniyle var olan sisteme *Yedekleme araçları:Herhangi bir güvenlik açığı nedeniyle var olan sisteme zarar gelmesi durumunda en kısa zamanda çalışan sisteme deri dönme zarar gelmesi durumunda en kısa zamanda çalışan sisteme deri dönme amacıyla kullanılır. amacıyla kullanılır.

Page 14: BİLİŞİM TABANLI  BİLGİ GÜVENLİĞİ  VE ELEKTRONİK İMZA

VERİ GÜVENLİĞİVERİ GÜVENLİĞİ Kurumların internet veya özel iletişim hatları üzerinden akan Kurumların internet veya özel iletişim hatları üzerinden akan

verilerinin güvenliğinin sağlanması amacıyla kullanılabilecek verilerinin güvenliğinin sağlanması amacıyla kullanılabilecek teknolojiler burada özetlenmiştir.teknolojiler burada özetlenmiştir.

*Fiziksel Güvenlik:Bilgisayarların fiziksel güvenliğinin gerek şifre gibi *Fiziksel Güvenlik:Bilgisayarların fiziksel güvenliğinin gerek şifre gibi unsurlarla gerekse akıllı kart türü araçlarla sağlanması.unsurlarla gerekse akıllı kart türü araçlarla sağlanması.

*Kullanıcı Doğrulaması Yöntemleri:Akıllı kart, tek kullanımlı parola, *Kullanıcı Doğrulaması Yöntemleri:Akıllı kart, tek kullanımlı parola, token ve public key certificat gibi merkezi kullanıcı doğrulama token ve public key certificat gibi merkezi kullanıcı doğrulama sunucularının kullanılması.sunucularının kullanılması.

*Şifreleme:Güvensiz ağlar üzerinden geçen verilerin güvenliği için *Şifreleme:Güvensiz ağlar üzerinden geçen verilerin güvenliği için virtual private network veya şifreleme yapan donanımların virtual private network veya şifreleme yapan donanımların kullanılması. Ayrıca web tabanlı güvenli veri transferi için ssl ve kullanılması. Ayrıca web tabanlı güvenli veri transferi için ssl ve public key şifrelemenin kullanılması. Donanım tabanlı şifreleme public key şifrelemenin kullanılması. Donanım tabanlı şifreleme çözümleri de mümkündür.çözümleri de mümkündür.

*İnkar Edilemezlik ve Mesaj Bütünlüğü:Sayısal imza teknolojisi *İnkar Edilemezlik ve Mesaj Bütünlüğü:Sayısal imza teknolojisi kullanılarak bunlar sağlanabilir.kullanılarak bunlar sağlanabilir.

Page 15: BİLİŞİM TABANLI  BİLGİ GÜVENLİĞİ  VE ELEKTRONİK İMZA

İŞ SÜREKLİLİĞİİŞ SÜREKLİLİĞİ İş sürekliliği planlaması bir kurumun çalışmalarının İş sürekliliği planlaması bir kurumun çalışmalarının

devamlılığını sağlamak amacıyla bilişim altyapısının devamlılığını sağlamak amacıyla bilişim altyapısının kesintisiz veya olağanüstü durumlarda en az kesintiyle kesintisiz veya olağanüstü durumlarda en az kesintiyle hizmet vermesi için yapılması gerekenleri içerir.hizmet vermesi için yapılması gerekenleri içerir.

Bilişim tabanlı servislerin kesintiye Bilişim tabanlı servislerin kesintiye uğramasını/aksamasını gerektirecek durumlar;uğramasını/aksamasını gerektirecek durumlar;

*Donanım arızaları,*Donanım arızaları, *İletişim hatları veya elektrik kesintileri,*İletişim hatları veya elektrik kesintileri, *Kötü niyetli yazılımlar ve internet tabanlı saldırılar,*Kötü niyetli yazılımlar ve internet tabanlı saldırılar, *Doğal afetler (deprem,yanardağ),*Doğal afetler (deprem,yanardağ), *Yangın - su basması,*Yangın - su basması,

Page 16: BİLİŞİM TABANLI  BİLGİ GÜVENLİĞİ  VE ELEKTRONİK İMZA

AĞ SERVİSLERİNDE GÜVENLİK AĞ SERVİSLERİNDE GÜVENLİK VE GÜVENİLİRLİK KAVRAMIVE GÜVENİLİRLİK KAVRAMI

Ağda kullanıcılar kaynaklara erişirken bazı haklar ve Ağda kullanıcılar kaynaklara erişirken bazı haklar ve sınırlandırmalar çerçevesinde ağ kaynaklarından sınırlandırmalar çerçevesinde ağ kaynaklarından faydalanırlar. Göreceli olarak geniş ağlarda, kullanıcıların faydalanırlar. Göreceli olarak geniş ağlarda, kullanıcıların ağa girebilmesi için login server’lar kullanılır.kullanıcı ağa ağa girebilmesi için login server’lar kullanılır.kullanıcı ağa bağlanmak için kullanıcı adını ve parolasını girmek bağlanmak için kullanıcı adını ve parolasını girmek zorundadır. Böylece ağ kaynaklarına kullanıcıların hangi zorundadır. Böylece ağ kaynaklarına kullanıcıların hangi haklar ve kısıtlamalarla erişebileceği tanımlanabilir. Bu haklar ve kısıtlamalarla erişebileceği tanımlanabilir. Bu yapı, bilgiye yetkili erişim imkanı sağlar. Yani her bilgi yapı, bilgiye yetkili erişim imkanı sağlar. Yani her bilgi kaynağı herkes tarafından kullanılamaz. Bu yapının kaynağı herkes tarafından kullanılamaz. Bu yapının şekillenmesi tamamen firmanın güvenlik ihtiyaçlarına şekillenmesi tamamen firmanın güvenlik ihtiyaçlarına bağlıdır. Güvenlik açısından ve ağ servisleri bakımından bağlıdır. Güvenlik açısından ve ağ servisleri bakımından geniş imkanlar sunan Microsoft NT ve Linux gibi ağ geniş imkanlar sunan Microsoft NT ve Linux gibi ağ işletim sistemleri örnek olarak verilebilir.işletim sistemleri örnek olarak verilebilir.

Page 17: BİLİŞİM TABANLI  BİLGİ GÜVENLİĞİ  VE ELEKTRONİK İMZA

AĞ SERVİSLERİNİN ALTYAPI VE AĞ SERVİSLERİNİN ALTYAPI VE SUNUCU-İŞLEMCİ MİMARİSİNİN SUNUCU-İŞLEMCİ MİMARİSİNİN

GÖREVLERİGÖREVLERİ*Çalışanların güvenlik konusunda bilinçlendirilmesi ve *Çalışanların güvenlik konusunda bilinçlendirilmesi ve

güvenlik sorununun herkes arasında paylaştırılarak, güvenlik sorununun herkes arasında paylaştırılarak, sorumluluğun dağıtılması ve herkes konunun önemini sorumluluğun dağıtılması ve herkes konunun önemini anlayarak sahip çıkmalı,anlayarak sahip çıkmalı,

*Kurum içinde uygulanan güvenlik politikaları yazılarak *Kurum içinde uygulanan güvenlik politikaları yazılarak çalışanlara dağıtılmalı ve alınan önlemlerin nedenleri çalışanlara dağıtılmalı ve alınan önlemlerin nedenleri herkese anlatılmalı,herkese anlatılmalı,

*Güvenlik politikaları, bir güvenlik sorunu ile karşı karşıya *Güvenlik politikaları, bir güvenlik sorunu ile karşı karşıya kalındığında, kurum içinde nasıl davranılması gerektiğini, kalındığında, kurum içinde nasıl davranılması gerektiğini, kimlerin hangi noktalardan sorumlu olduğunu da açıkça kimlerin hangi noktalardan sorumlu olduğunu da açıkça belirtmeli,belirtmeli,

Page 18: BİLİŞİM TABANLI  BİLGİ GÜVENLİĞİ  VE ELEKTRONİK İMZA

*Güvenlik uzmanlarının karşılaştığı en büyük sorun, bu *Güvenlik uzmanlarının karşılaştığı en büyük sorun, bu sistemler arasında güvenliği tutarlı bir şekilde yönetmek sistemler arasında güvenliği tutarlı bir şekilde yönetmek ve denetleyebilmektir. Bunun için;ve denetleyebilmektir. Bunun için;

°°şifre uzunluğu,şifre uzunluğu, °°son kullanma tarihi ve format gibi bireysel güvenlik son kullanma tarihi ve format gibi bireysel güvenlik

politikaları,politikaları, °°her bir platformda farklı formatlarda saklanmalıdır.her bir platformda farklı formatlarda saklanmalıdır.*Kurumlar Bilişim Sistemlerini kuracak, kullanacak, *Kurumlar Bilişim Sistemlerini kuracak, kullanacak,

denetleyecek personele yatırım yapmalı ve personel denetleyecek personele yatırım yapmalı ve personel politikalarını tekrar gözden geçirmeli,politikalarını tekrar gözden geçirmeli,

*Kurumlarda mutlaka Bilgi Güvenliği Yöneticisi olmalı,*Kurumlarda mutlaka Bilgi Güvenliği Yöneticisi olmalı,

Page 19: BİLİŞİM TABANLI  BİLGİ GÜVENLİĞİ  VE ELEKTRONİK İMZA

BİLGİ GÜVENLİĞİ BİLGİ GÜVENLİĞİ YÖNETİCİSİNİN GÖREVLERİYÖNETİCİSİNİN GÖREVLERİ

*Güvenlik politikalarını oluşturmak,*Güvenlik politikalarını oluşturmak,

*Üst yönetim tarafından onaylanmasını sağlamak,*Üst yönetim tarafından onaylanmasını sağlamak,

*Kurumlar tarafından benimsenmesini sağlamak,*Kurumlar tarafından benimsenmesini sağlamak,

*Kurum güvenlik politikalarının güncelliğini ve *Kurum güvenlik politikalarının güncelliğini ve sürekliliğini sağlamak,sürekliliğini sağlamak,

*Bilgi sistemlerinin güvenlik politikalarına *Bilgi sistemlerinin güvenlik politikalarına uygunluğunun kontrolünü yapmak,uygunluğunun kontrolünü yapmak,

*Kurum çalışanlarının güvenlik politikalarına *Kurum çalışanlarının güvenlik politikalarına uymasının denetlenmesi,uymasının denetlenmesi,

Page 20: BİLİŞİM TABANLI  BİLGİ GÜVENLİĞİ  VE ELEKTRONİK İMZA

ELEKTRONİK İMZA NEDİR?ELEKTRONİK İMZA NEDİR?

Elektronik ortamda iletişim kurarken gönderilen bilgi ve Elektronik ortamda iletişim kurarken gönderilen bilgi ve belgelerin, ticari yada resmi işlemlerin bağlayıcı belgelerin, ticari yada resmi işlemlerin bağlayıcı olabilmesi imza şartını getirmektedir. Bunu internet olabilmesi imza şartını getirmektedir. Bunu internet ortamında sağlayan mekanizmaya elektronik imza (E-ortamında sağlayan mekanizmaya elektronik imza (E-imza) denir. Bu anlamda elektronik imzanın normal bir imza) denir. Bu anlamda elektronik imzanın normal bir imzadan uygulama,amaç ve işlerlik açısından hiçbir farkı imzadan uygulama,amaç ve işlerlik açısından hiçbir farkı yoktur. Fark sadece biri kağıda atılırken diğeri elektronik yoktur. Fark sadece biri kağıda atılırken diğeri elektronik ortamda kripto edilmiş dijital bir şifredir. Bir belgenin ortamda kripto edilmiş dijital bir şifredir. Bir belgenin hangi kişi yada kuruma ait olduğunu gösteren ve sahibi hangi kişi yada kuruma ait olduğunu gösteren ve sahibi olduğu kişiyi bağlayan (tıpkı normal imza gibi) hukuki bir olduğu kişiyi bağlayan (tıpkı normal imza gibi) hukuki bir uygulamadır.uygulamadır.

Page 21: BİLİŞİM TABANLI  BİLGİ GÜVENLİĞİ  VE ELEKTRONİK İMZA

Elektronik imza internet ortamında genel olarak 3 temel Elektronik imza internet ortamında genel olarak 3 temel amacı yerine getirmektedir. amacı yerine getirmektedir.

**Veri Bütünlüğü:Veri Bütünlüğü: Verinin izin alınmadan hata ile Verinin izin alınmadan hata ile değiştirilmesini, silinmesini veya veriye ekleme-çıkarma değiştirilmesini, silinmesini veya veriye ekleme-çıkarma yapılmasını önlemek. yapılmasını önlemek.

**Kimlik Doğrulama ve Onaylama:Kimlik Doğrulama ve Onaylama: İster ticari yada hukuki, İster ticari yada hukuki,

isterse kişisel tüm mesaj ve bilgilerin, mesaj sahibine ait isterse kişisel tüm mesaj ve bilgilerin, mesaj sahibine ait olduğunu ve geçerliliğini sağlamak. olduğunu ve geçerliliğini sağlamak.

**İnkar Edilemezlik:İnkar Edilemezlik: Kişi yada kurumların elektronik Kişi yada kurumların elektronik

ortamda gerçekleştirdikleri işlemleri inkar etmelerini ortamda gerçekleştirdikleri işlemleri inkar etmelerini önlemek.önlemek.

Page 22: BİLİŞİM TABANLI  BİLGİ GÜVENLİĞİ  VE ELEKTRONİK İMZA

Elektronik imzanın kullanıldığı kamu kurumları;Elektronik imzanın kullanıldığı kamu kurumları;

*Kurumlararası iletişim *Kurumlararası iletişim (üniversiteler, emniyet müdürlükleri, nüfus ve vatandaşlık işleri işlemleri (üniversiteler, emniyet müdürlükleri, nüfus ve vatandaşlık işleri işlemleri

vs.)vs.)

*Sosyal güvenlik uygulamaları *Sosyal güvenlik uygulamaları (ssk, bağ-kur, emekli sandığı ve sigortalar)(ssk, bağ-kur, emekli sandığı ve sigortalar)

*Sağlık uygulamaları *Sağlık uygulamaları (sağlık personeli, hastaneler, eczaneler)(sağlık personeli, hastaneler, eczaneler)

*Vergi ödemeleri*Vergi ödemeleri

Page 23: BİLİŞİM TABANLI  BİLGİ GÜVENLİĞİ  VE ELEKTRONİK İMZA

ELEKTRONİK İMZA OLUŞTURMA ELEKTRONİK İMZA OLUŞTURMA ARAÇLARIARAÇLARI

İmza oluşturma araçları;elektronik imza oluşturmak üzere kullanılan yazılım İmza oluşturma araçları;elektronik imza oluşturmak üzere kullanılan yazılım veya donanımı ifade etmektedir. 5070 sayılı Kanun’da ‘‘güvenli’’ elektronik veya donanımı ifade etmektedir. 5070 sayılı Kanun’da ‘‘güvenli’’ elektronik imza oluşturma araçlarına değinilmiş ve aşağıdaki özelliklerin sağlanması imza oluşturma araçlarına değinilmiş ve aşağıdaki özelliklerin sağlanması şart koşulmuştur:şart koşulmuştur:

*Ürettiği elektronik imza oluşturma verilerinin kendi aralarında bir eşi daha *Ürettiği elektronik imza oluşturma verilerinin kendi aralarında bir eşi daha bulunmaması,bulunmaması,

*Üzerinde kayıtlı olan elektronik imza oluşturma verilerinin araç dışına hiçbir *Üzerinde kayıtlı olan elektronik imza oluşturma verilerinin araç dışına hiçbir biçimde çıkarılmamasının ve gizliliğini sağlaması,biçimde çıkarılmamasının ve gizliliğini sağlaması,

*Üzerinde kayıtlı olan elektronik imza oluşturma verilerinin, üçüncü kişilerce *Üzerinde kayıtlı olan elektronik imza oluşturma verilerinin, üçüncü kişilerce elde edilmemesi, kullanılmaması ve elektronik imzanın sahteciliğine karşı elde edilmemesi, kullanılmaması ve elektronik imzanın sahteciliğine karşı korunması,korunması,

*İmzalanacak verinin imza sahibi dışında değiştirilmemesi ve bu verilerin imza *İmzalanacak verinin imza sahibi dışında değiştirilmemesi ve bu verilerin imza sahibi tarafından imzanın oluşturulmasından önce görülebilmesi,sahibi tarafından imzanın oluşturulmasından önce görülebilmesi,

Page 24: BİLİŞİM TABANLI  BİLGİ GÜVENLİĞİ  VE ELEKTRONİK İMZA

ADIM 1:Microsoft Outlook Expressprogramının "Araçlar / Tools"menüsüne girerek"Hesaplar / Accounts" seçeneğinetıklayınız.

Page 25: BİLİŞİM TABANLI  BİLGİ GÜVENLİĞİ  VE ELEKTRONİK İMZA

ADIM 2:Açılan hesaplar ekranındaelektronik imzalı posta göndermekistediğiniz e-posta hesabınızatıklayarak sağ tarafta bulunan"Özellikler / Properties" butonunabasınız.

Page 26: BİLİŞİM TABANLI  BİLGİ GÜVENLİĞİ  VE ELEKTRONİK İMZA

ADIM 3:Açılan özellikler ekranında üsttarafta bulunan sekmelerden"Güvenlik / Security" yazanınatıklayınız.

Page 27: BİLİŞİM TABANLI  BİLGİ GÜVENLİĞİ  VE ELEKTRONİK İMZA

ADIM 4:"Seç / Select" butonuna basarakbilgisayarınızda yüklü olansertifikaların listesini açınız.

Page 28: BİLİŞİM TABANLI  BİLGİ GÜVENLİĞİ  VE ELEKTRONİK İMZA

ADIM 5:Kullanmak istediğiniz sertifikanızıişaretleyerek "Tamam / OK"butonuna basınız.

Page 29: BİLİŞİM TABANLI  BİLGİ GÜVENLİĞİ  VE ELEKTRONİK İMZA

ADIM 6:"Tamam / OK" butonuna basarakhesap özellikleri ekranınıkapatınız.

Page 30: BİLİŞİM TABANLI  BİLGİ GÜVENLİĞİ  VE ELEKTRONİK İMZA

ADIM 7:"Kapat / Close" butonuna basarakhesaplar penceresini kapatınız

Page 31: BİLİŞİM TABANLI  BİLGİ GÜVENLİĞİ  VE ELEKTRONİK İMZA

HAZIRLAYANLARHAZIRLAYANLAR

KADER OKKA KADER OKKA

ŞEYMA TURANOĞLUŞEYMA TURANOĞLU

MEDİNAY DEDEMEDİNAY DEDE

SEYLAN YILMAZSEYLAN YILMAZ

TEŞEKKÜR EDERİZ…TEŞEKKÜR EDERİZ…