Açıklama

SOME Eğitimi
Bilgi ve İletişim Teknolojileri gün geçtikçe önemi artmakta ve ister özel ister kamu sektörü olsun mutlaka üzerinde durulması gereken çok önemli bir husus haline gelmiştir.
Giderek yaygınlaşan bilgi ve iletişim teknolojisi nedeniyle ağ ortamı haliyle geniş hale gelmiştir.
Teknolojilerin kullanımın yaygın olduğu bu çağda, yararları kadar zararlı ortamları da beraberinde getirmiştir. Bu ortamlar, siber risk ve tehdit gibi çok önemli kavramları gündemimiz haline getirmektedir. Bu tehditler, bilgi ve iletişim teknolojilerini kullanan tüm kamuyu ve özellikle kritik altyapıya sahip sektörleri (enerji, finans, ulaşım, iletişim vb.) itibar ve güvenirlilik açısından olumsuz yönde etkilemektedir. Gizli bilgilerin ele geçirilmesi ya da kritik hizmetlerin kullanılamaz duruma gelmesi gibi gerek özel gerekse kamusal açıdan yıkıcı sonuçlara yol açabilmektedir.
Dolayısıyla, kamu kurum ve özel sektör firmalarının, gerekli tüm güvenlik önlemlerini alması gerekmektedir. İlgili yasal mevzuata göre de bu önlemlerin alınması zorunludur.
Bu bağlamda siber güvenliğine karşı siber ortamda oluşabilecek tehditlerin belirlenmesi, muhtemel saldırı ve olayların etkilerinin azaltılması veya ortadan kaldırılmasına yönelik önlemlerin geliştirilmesi ve paylaşılması amacıyla Bilgi Teknolojileri ve İletişim Kurumu bünyesinde Ulusal Siber Olaylara Müdahale Merkezi (USOM, TR-CERT) oluşturulmuştur.
Ulusal Siber Olaylara Müdahale Merkezi altında yani kısaca SOME isimli ekipler bulunmaktadır. SOME’nin açılımı Siber Olaylara Müdahale Ekipleri’dir. SOME’ler sektör ve kurum alanında faaliyet gösterirler.
SOME; Kurumsal SOME ve Sektörel SOME adlarıyla kurulmuş iki ekip barındırır.
– Kurumsal SOME: Bakanlıklar, müstakil kamu kurumları ile bilgi işleme sahip diğer kamu kurumları ile koordinasyon içerisinde bulunur.
– Sektörel SOME: Enerji, siber güvenlik, teknoloji, bankacılık ve finans sektörleri, ulaştırma, kritik kamu hizmetleri, su yönetimi ve elektronik haberleşme konusunda çalışan sektör ile koordinasyon içerisinde bulunur. Kritik sektörlerde ise Sektörel SOME kurulması zorunludur.
SOME’de siber olayların öncesinde gerekli teknik danışmanlık ve yardımları sunar ve gerekirse kurum veya kuruluşu uyararak ikaz ederler.
Siber olay esnasında ve sonrasında destek verirler.
Siber Olaylara Müdahale Ekibi olarak tanımlanan SOME;
– Bir kuruma doğru veya dolaylı şekilde yapılabilecek siber saldırılara karşı gerekli önlemleri almakla,
– Güncel atak tehditleri ve bunların süreçleri ile ilgili bilgi sahibi olmakla,
– Kurumların bilgi güvenliğini sağlamakla,
– Sistemlere yapılabilecek olağanüstü durumlara karşı olay görüntüleyicisi kayıt sistemleri kurmakla görevlidir.
Kurumsal SOME Eğitimi, Kurumsal SOME personelinin sistemli bir şekilde kayıt analizi ve yönetimi yapabilmesi, kurumun bilişim sistemlerindeki önemli güvenlik zafiyetlerini tespit edebilmesi ve siber olay müdahale koordinasyonu yapabilmesi için gerekli olan temel yetkinlikleri vermeyi hedeflemektedir.
Eğitim Hakkında
Eğitim Hedefleri:
- Siber güvenlik alanında temel bilgilere sahip olmak,
- USOM tarafından gönderilen bazı kategorilere ait zafiyet bildirimleri ile alakalı aksiyon becerisi kazanmak,
- Temel ağ bilgisine sahip olmak,
- Temel web uygulama zafiyetleri hakkında bilgi sahibi olmak,
- Son kullanıcı ve sunucu güvenliği konusunda temel bilgiye sahip olmak,
- Sosyal mühendislik ve korunma yöntemlerini öğrenmek,
- Erişim iz kayıtlarından anomali tespiti yapmak,
- Temel olay müdahale süreçleri hakkında detay bilgilere sahip olmak,
- Temel zararlı yazılım analizi
Eğitim İçeriği:
- Modül 1 – Olay Müdahale Ve İşleme Sürecine Giriş
Bilgisayar güvenlik olayı tanımları
Veri sınıflandırma önemi tartışmaları
Bilgi mücadelesi tartışmaları
Bilgi güvenliği temel kavramları
Çeşitli güvenlik açığı, tehdit ve bilgi sistemleri saldırıları açıklamaları
Bilgisayar güvenlik olaylarını örneklerle tartışmaları
Farklı olay kategorilerinin açıklamaları
Olay önceliklendirme
Olay müdahale, olay yönetimi ve adli bilişim tanımları
- Modül 2 – Risk Değerlendirme
Risk politikası açıklamaları
Risk politikası yönetim biçimleri
Ana hatlarıyla iş yerinde risklerin değerlendirilmesi ve azaltılması için farklı adımlar
Risk analiz tanımlamaları
Farklı risk azaltma stratejileri
Risk değerlendirme sürecinde fayda / maliyet analizinin önemi açıklamaları
Risk azaltma yöntemleri
Artık risk tartışmaları
Risk değerlendirme araçları
- Modül 3 – Olay Müdahale Ve İşleme Adımları
Olay müdahale için ihtiyaçlar anlatımı
Olay müdahale süreçleri
Olay müdahale bileşenleri açıklamaları
Olay müdahale yöntemi anlatımı
Çeşitli olay ve işleme aşamaları anlatımı
Olay müdahale planı tanımlamaları
Ana hatlarıyla olay müdahale planı adımları
Olay müdahale ve işleme için eğitim ve bilinçlendirme önemi tartışmaları
Güvenlik bilinçlendirilmesi ve eğitim listeleri geliştirme
Olay müdahale politikası açıklamaları
Olay yönetimi ve olay yönetim amacı tartışmaları
Olay müdahale ekibi yapısı, personel, takım bağımlılıkları ve takım hizmetleri hakkında açıklamalar
Olay müdahale, olay yönetimi ve olay yönetimi arasındaki ilişki tanımlamaları
En iyi olay müdahale uygulamaları tartışmaları
- Modül 4 – Some-CSIRT (Computer Security Incidentresponse Team)
Olay müdahale ekibi ihtiyacı tartışmaları
CSIRT amaçları ve stratejileri açıklamaları
CSIRT vizyon ve misyonu açıklamaları
CSIRT seçimi açıklamaları
Organizasyonda CSIRT’ın yeri açıklamaları
CSIRT çevresiyle ilişkisi açıklamaları
CSIRT çevresinde türleri tanımlamaları
Bir CSIRT yaratmak için en iyi alıştırma açıklamaları
CSIRT rolü açıklaması
Olay müdahale ekibi rolü tanımlaması
Farklı CSIRT hizmetleri tanımlamaları
CSIRT politika ve prosedürleri açıklaması
Bir olayda CSIRT işleyişi açıklaması
- Modül 5 – Ağ Güvenliği Olay İşleyiş Süreci
Dos ve DDos saldırıları tanımlaması
Dos saldırıları için olay işleyiş hazırlığı açıklamaları
Yetkisiz erişim olayı türleri açıklamaları
Yetkisiz erişim olayı için işleyiş olayları hazırlıklarının çeşitli aşamaları açıklamaları
Farklı uygunsuz kullanım olayları açıklamaları
Uygunsuz kullanım olayları için olay işleyiş adımları açıklamaları
Çok bileşenli olay tartışmaları
Çok bileşenli olaylar için olay işleme hazırlanması adımları açıklamaları
Örnek araçlarla ağ olayı simülasyonu
- Modül 6 – Kötü Amaçlı Kod (Malware) Olay İşleyiş Süreci
Virüs, solucan, Trojan ve casus yazılımlar hakkında açıklamalar
Zararlı kod olayları için olay işleyiş hazırlığı açıklamaları
Zararlı kod olayların önlenmesi, tespiti ve analizi hakkında tartışmalar
Zararlı kod olayları için çevreleme stratejisi açıklamaları
Zararlı kod olayları toplama ve taşıma kanıt yöntemi açıklamaları
Eradikasyon yöntemi ve kötü niyetli kod olaylarından kurtarma tanımlamaları
Zararlı kod olayları için çeşitli önlemler açıklamaları
- Modül 7 – İç Tehdit İşleyiş Süreci Ve Değerlendirme Aşaması
İç tehdit tanımlamaları
İç saldırı anatomisi açıklamaları
İç tehdit tespitleri için farklı teknik açıklamaları
İç tehdit yanıtları açıklamaları
İçeriden olay müdahale planı açıklamaları
İç tehdit engellenmesi için yönerge geliştirme
Çalışan çeşitli izleme araçları gösterimi
- Modül 8 – Adli Analiz Ve Olay Müdahale
Adli bilişim tartışmaları
Adli analiz hedeflerini açıklar
Olay karşısında adli analiz rol tartışmaları
Adli bilişim türleri açıklamaları
Adli bilişim araştırmacıları ve diğer insanlar hakkında tartışmalar
Adli bilişim süreçleri tanımlamaları
Adli bilişim politikaları açıklamaları
Yaşam sistemi döngüsü bilgisindeki adli bilişim tartışmaları
Helix ve Sysinternals araçları gibi adli analiz araç tanıtımları
- Modül 9 – Güvenlik İhlal Olayı Raporlama
Olay raporlama tanımlamaları
Raporlanacak ayrıntı tasarlanması
Rapor formatları geliştirme
Bilgilendirme sorunları tartışmaları
İşyeri olayları raporlama açıklamaları
Federal ajans olayı kategorileri tartışmaları
Olay raporlama kuralları geliştirme
- Modül 10 – Olay Çözümleme Süreci
Olay çözümleme tanımlamaları
Olay çözümleme prensipleri açıklamaları
Farklı olay çözümleme adımları tespiti
Durum planlama / operasyonlarının sürekliliği hakkında tartışmalar
İş sürekliliği planlaması ve iş etki analizi tartışmaları
Olay çözümleme planı tanımlaması
Olay kurtarma planlama ekibi hakkında tartışmalar
Olay kurtarma testi tanımlamaları
- Modül 11 – Güvenlik Politikası Ve Kanunlar
Güvenlik politikası tanımlaması
Güvenlik politikasının temelleri açıklaması
Güvenlik politikası amacının tanımlanması
Güvenlik politikası amaçları açıklanması
Güvenlik politikası özellikleri açıklamaları
Güvenlik politikaları uygulanması hakkında tartışmalar
Erişim kontrolü politikaları ve önemi açıklamaları
Yönetimsel güvenlik politikasındaki açıklar, varlık kontrol politikası, denetim izi politikası, giriş politikası, belgelendirme politikası, delil toplama politikası, bilgi güvenliği politikası, Ulusal Bilgi Güvenliği Sertifikasyon ve Akreditasyon Süreci (NIACAP) açıklamaları
Fiziksel güvenlik rehberliği geliştirme
Personel güvenliği politikaları ve rehberlik hakkında tartışmaları
Olay yönetimi yasaları açıklamaları
Bir olay durumunda yasal süreçler
Eğitimi Kimler Almalı?
- SOME ekiplerinde görev alan herkes.
- Kamu kurumları ve kurumsal iş ortamlarında çalışan bilişim güvenliği uzmanları,
- BT personeli, yetkilisi, uzmanı
- Ağ yöneticileri
- Sistem yöneticileri,
- Güvenlik yöneticileri ve uzmanları,
- Bilişim hukuku ile ilgi olan kişiler,
- Sektörel olarak alanla alakalı bilgi sahibi olmak isteyen halkla ilişkiler ve insan kaynakları birimlerinde yer alan kişiler,
- Olay Müdahalesi (Incident Response) konusunda nasıl aksiyon alınması gerektiğini öğrenmek isteyen herkes.
Gereksinimler
- Kali Linux hakkında bilgi sahibi olması büyük avantaj.
- Metasploitable2, Metasploitable3 aşina olması,
- T-Pot, Modsecurity, Security Onion hakkında temel bilgi sahibi olması.
- OSSIM
Bu eğitimi kurumsal olarak planlayın!
Bu eğitim kurumunuza özel farklı sürelerde ve içerikte planlanabilir. Eğitim hedeflerini gerçekleştirmek için detaylı zengin içerik ve planlama için bizimle iletişime geçiniz.