Bir organizasyonun güvenlik gereksinimlerini tanımlamak önemlidir. Güvenlik
ihtiyaçlarının üç ana kaynağı vardır;
- Birinci kaynak organizasyon için risklerin değerlendirilmesinden
sağlanır. Risk değerlendirmesi ile varlıklar için riskler belirlenir ve
tehditler tanımlanır.
- İkinci kaynak firmaların ve servis sağlayıcıların ticari ortakları ile yerine
getirmesi gereken yasal, resmi, düzenleyici şartlar ve bir
organizasyonun sözleşme şartlarıdır.
- Üçüncü kaynak bir organizasyonun faaliyetlerini desteklemek amacıyla
bilgi işleme için hedefler, şartlar ve ilkelerin özelleştirilmesidir.
Saldırılar ve zafiyetler karşısında, bilgi güvenliğini sağlamak için bu güvenliği
oluşturan unsurların belirlenmesi gereklidir. Bu unsurların yokluğu veya bu unsurlarda
oluşabilecek zafiyetler, doğrudan oluşturulmak istenen güvenliğin etkinliğini
belirleyecektir.
Bilgilerin, istenmeyen hasarlardan korunması için, en temel açıdan atılması
gereken adımlar, güvenlik unsurlarının yerine getirilmesi ile sağlanmaktadır.
bilişim teknolojileri güvenliği sadece önleme ile sağlanabilecek bir mesele değildir.
Örneğin bir müzede iyi bir korunmanın sağlanmış olması, müzenin çevresinin çitlerle
çevrili olması, kapıların kapalı ve kilitli olması, o müzede geceleri bekçi
kullanılmamasını gerektirmez. Aynı şekilde bilgisayar sistemlerinde de saldırı
girişimlerini saptayacak yöntemlerin de kullanılması şarttır. Önleme, saldırıları
güçleştiren (ama imkânsız kılmayan) veya saldırganların cesaretini kıran (ama yok
etmeyen) bir engel inşa etmeyi sağlar. Saptama ve karşılık verme olmadan önlemenin
ancak sınırlı bir faydası olabilir. Sadece önleme ile yetinilseydi, yapılan çoğu saldırıdan
haberdar bile olunamazdı. Saptama ile daha önce bilinen veya yeni ortaya çıkmış
saldırılar, rapor edilip, uygun cevaplar verebilir. Saptamada ilk ve en temel basamak,
sistemin bütün durumunun ve hareketinin izlenmesi ve bu bilgilerin kayıtlarının
tutulmasıdır. Bu şekilde ayrıca, saldırı sonrası analiz için veri ve delil toplanmış olur.
Güvenlik duvarları, saldırı tespit sistemleri (intrusion detection system), ağ trafiği
izleyiciler, kapı (port) tarayıcılar, bal çanağı (honeypot) kullanımı, gerçek zamanlı
koruma sağlayan karşı virüs ve casus yazılım araçları, dosya sağlama toplamı
(checksum) kontrol programları ve ağ yoklayıcı (sniffer) algılayıcıları, saptama
sürecinde kullanılan en başta gelen yöntemlerden bazılarıdır.
ihtiyaçlarının üç ana kaynağı vardır;
- Birinci kaynak organizasyon için risklerin değerlendirilmesinden
sağlanır. Risk değerlendirmesi ile varlıklar için riskler belirlenir ve
tehditler tanımlanır.
- İkinci kaynak firmaların ve servis sağlayıcıların ticari ortakları ile yerine
getirmesi gereken yasal, resmi, düzenleyici şartlar ve bir
organizasyonun sözleşme şartlarıdır.
- Üçüncü kaynak bir organizasyonun faaliyetlerini desteklemek amacıyla
bilgi işleme için hedefler, şartlar ve ilkelerin özelleştirilmesidir.
Saldırılar ve zafiyetler karşısında, bilgi güvenliğini sağlamak için bu güvenliği
oluşturan unsurların belirlenmesi gereklidir. Bu unsurların yokluğu veya bu unsurlarda
oluşabilecek zafiyetler, doğrudan oluşturulmak istenen güvenliğin etkinliğini
belirleyecektir.
Bilgilerin, istenmeyen hasarlardan korunması için, en temel açıdan atılması
gereken adımlar, güvenlik unsurlarının yerine getirilmesi ile sağlanmaktadır.
bilişim teknolojileri güvenliği sadece önleme ile sağlanabilecek bir mesele değildir.
Örneğin bir müzede iyi bir korunmanın sağlanmış olması, müzenin çevresinin çitlerle
çevrili olması, kapıların kapalı ve kilitli olması, o müzede geceleri bekçi
kullanılmamasını gerektirmez. Aynı şekilde bilgisayar sistemlerinde de saldırı
girişimlerini saptayacak yöntemlerin de kullanılması şarttır. Önleme, saldırıları
güçleştiren (ama imkânsız kılmayan) veya saldırganların cesaretini kıran (ama yok
etmeyen) bir engel inşa etmeyi sağlar. Saptama ve karşılık verme olmadan önlemenin
ancak sınırlı bir faydası olabilir. Sadece önleme ile yetinilseydi, yapılan çoğu saldırıdan
haberdar bile olunamazdı. Saptama ile daha önce bilinen veya yeni ortaya çıkmış
saldırılar, rapor edilip, uygun cevaplar verebilir. Saptamada ilk ve en temel basamak,
sistemin bütün durumunun ve hareketinin izlenmesi ve bu bilgilerin kayıtlarının
tutulmasıdır. Bu şekilde ayrıca, saldırı sonrası analiz için veri ve delil toplanmış olur.
Güvenlik duvarları, saldırı tespit sistemleri (intrusion detection system), ağ trafiği
izleyiciler, kapı (port) tarayıcılar, bal çanağı (honeypot) kullanımı, gerçek zamanlı
koruma sağlayan karşı virüs ve casus yazılım araçları, dosya sağlama toplamı
(checksum) kontrol programları ve ağ yoklayıcı (sniffer) algılayıcıları, saptama
sürecinde kullanılan en başta gelen yöntemlerden bazılarıdır.