Bilişimde Bilgi Güvenliği – Bilişim Bölümü – Bilişim Bölümü Ödevleri – Bilişim Ödevleri Yaptırma – Bilişim Bölümü Tez Yaptırma– Bilişim Bölümü Ödev Ücretleri

0 (312) 276 75 93 - Essay Yazdırma, Proje Yaptırma, Tez Yazdırma, Ödev Yaptırma, Makale Yazdırma, Blog Yaptırma, Blog Makale Yaptırma *** Essay, Makale, Ödev, Tez, Proje Yazdırma Merkezi... *** 7/24 Hizmet Veriyoruz.... Mail kanallarını kullanarak fiyat teklifi alabilirsiniz. bestessayhomework@gmail.com , Makale YAZDIRMA siteleri, Parayla makale YAZDIRMA, Seo makale fiyatları, Sayfa başı yazı yazma ücreti, İngilizce makale yazdırma, Akademik makale YAZDIRMA, Makale Fiyatları 2022, Makale yazma, Blog Yazdırma, Blog Yazdırmak İstiyorum

Bilişimde Bilgi Güvenliği – Bilişim Bölümü – Bilişim Bölümü Ödevleri – Bilişim Ödevleri Yaptırma – Bilişim Bölümü Tez Yaptırma– Bilişim Bölümü Ödev Ücretleri

11 Kasım 2022 Bilgi Güvenliği Nedir Bilgi güvenliğinin 3 temel unsuru Bilişim Güvenliği Teknolojisi YÖK atlas Kişisel bilgi güvenliği nedir 0
MULTİMEDYA GİRİŞ DİZİLERİ Multimedya Bölümü Multimedya Bölümü Ödevleri Multimedya Bölümü Tez Yaptırma Multimedya Bölümü Ödev Ücretleri

Bilişimde Bilgi Güvenliği

• BT’nin kapsadığı birincil güvenlik hizmetlerini tanımlayın
• Bilgi güvenliği kararlarının temelini oluşturan geleneksel güvenlik kavramlarını ve ilkelerini anlama
• Bir kuruluşun BT temel çizgisini ve Kritik Nesnelerini korumaya yönelik bir program geliştirmek ve uygulamak için temelde farklı üç strateji sunun
• BT temel çizgisinin ve Kritik Nesnelerin korunmasını en üst düzeye çıkaracak stratejiye ilişkin bir anlayış sağlayın

Toplam bir BT programı, salt düzenlemelerin ötesine geçer. Güvenliğin bir zihin durumu olarak başladığı kavramına dayanmaktadır. Program, kuruluşun çıkarları için hayati önem taşıyan bilgileri koruma ihtiyacının takdir edilmesini geliştirmek ve güvenliği, düzenlemelere rutin uyumdan daha fazla hale getirecek bir farkındalık düzeyinin geliştirilmesini teşvik etmek için tasarlanmalıdır.

Güvenliğin herhangi bir kuruluşa, tesise veya BT sistemine uygulanması, kabul edilen belirli kavram ve ilkelere dayanmalıdır. Bunlar, kuruluşun IA politikalarının geliştirilmesi için temel teşkil eder ve tutarlı teknik güvenlik rehberliği veya sağlam güvenlik kararı çağrılarının müzakere edilmesi için kritik öneme sahiptir. Kuruluştaki herkes geçerli güvenlik politikalarını anlamalıdır. Ancak, iyi bir güvenlik bilinci, herkesin kuralları bilmesini ve bunlara uymasını sağlamaktan daha fazlasıdır; kuralların arkasındaki mantığı bilmeyi içerir.

Güvenlik uygulamaları ve prosedürleri bazen kişisel rahatsızlıklara neden olur. Güvenlik genellikle düzenleyici, kısıtlayıcı ve bürokratik olarak algılanır, çünkü çoğu zaman tüm bunlardır. Sadece kuralları bilmek ve uymak her zaman yeterli değildir. Neden uymamız gerektiğini bilmek istememiz doğaldır.

“Çünkü öyle söyledim” açıklaması iyi bir yanıt değildir; kullanıcılar güvenlik politikaları için geçerli nedenler ister ve hak eder. Belirli bir güvenlik politikasının amacını açıklamanın en iyi yollarından biri, diğerlerinin onun altında yatan güvenlik ilkelerini anlamasına yardımcı olmaktır. Temel güvenlik kavramları ve prensipleri hakkında bilgi sahibi olmak, bu zorluğun üstesinden gelmemize yardımcı olacaktır.

Herhangi bir IA programının amacı, insanlara ezbere uyumun çok ötesine geçen bir bilgi ve farkındalık aşılamak olmalıdır. İyi güvenlik uygulamalarının üzerine inşa edildiği temel güvenlik ilkelerini bilmek, IA’ya duyulan ihtiyacın takdir edilmesini teşvik edecektir. Güvenlik ilkelerini bilmek, belirli yazılı kılavuzların yokluğunda sağlam güvenlik kararları vermemizi de sağlayacaktır.

Temel Güvenlik İlkeleri

Güvenliğin herhangi bir kuruluşa, tesise veya bilgi teknolojisi sistemine uygulanması, kabul edilen belirli ilkelere dayanmalıdır. 1992’de bir grup uluslararası uzman, Ekonomik İşbirliği ve Kalkınma Teşkilatı için “hükümetlerin ve özel sektörün tek başına ve birlikte hareket ederek BT ​​sistemlerinin güvenliğini sağlamak için bir çerçeve oluşturabilecekleri bir temel” olarak bir güvenlik ilkeleri listesi geliştirdi. 

1996’da Ulusal Standartlar ve Teknoloji Enstitüsü (NIST), OECD ilkelerini federal hükümet sistemlerinin ihtiyaçlarına daha iyi uyacak şekilde değiştirdi. Bu bölüm, OECD ve NIST ilkelerinin yanı sıra, sağlam IA uygulamalarının temelini oluşturan diğer kaynaklardan alınan diğer birkaç temel güvenlik kavramı ve ilkesinin bir derlemesidir. İlkelerin çoğu bu bölümde basitçe tanıtılmakta ve bu çalışmanın sonraki bölümlerinde daha kapsamlı bir şekilde geliştirilmektedir.

Herhangi bir kuruluş için belki de en kritik ve stratejik iş kaynağı, onun bilgisidir. IA’nın amacı, bir kuruluşun değerli bilgilerinin yanı sıra bu bilgileri işleyen, depolayan ve ileten tesisleri, sistemleri ve ağları korumaktır.

Bilgiyi korumak, para ve personel gibi diğer kurumsal kaynakları korumak kadar önemli olabilir.
Bilgi, önemli bir yatırımı temsil eden pahalı, hassas ve bozulabilir bir kaynaktır, ancak bilgiyi nasıl koruduğumuz, aldığı forma ve sahip olduğu nitelik(ler)e bağlıdır.


Bilgi Güvenliği Nedir
Kişisel bilgi güvenliği nedir
Bilgi güvenliği pdf
Bilişim Güvenliği Teknolojisi YÖK atlas
Bilgi güvenliğinin 3 temel unsuru
Bilişim Güvenliği Teknolojisi dersleri
Bilgi Güvenliği Teknolojisi onu açık mı
Bilgi güvenliği neden önemlidir


Bilgi kavramı soyut olmasına rağmen, bilgi çeşitli biçimler alabilir:

• Düşünceler ve konuşma
• Basılı kopya (orijinaller, kopyalar, asetatlar, fakslar)
• Elektronik kopya (çıkarılabilir ve çıkarılamaz ortamlarda saklanır)
• Kişisel bilgi
• Teknik beceriler
• Kurumsal bilgi
• Resmi ve gayri resmi toplantılar
• Telefon görüşmeleri
• Görüntülü telekonferanslar

Her şey özetlendiğinde, bilgi zihinsel düşünce ve konuşma, yazılı belgeler ve elektronik iletişim/bilgisayar formatlarında temsil edilebilir. Bilgi de suyun üç durumuna benzer şekilde üç halde gelir: sıvı (su); katı (buz); veya gaz (buhar). Benzer şekilde, herhangi bir anda bilgi iletilir, işlenir veya saklanır. Bu, içinde bulunduğu ortamdan bağımsız olarak gerçekleşir.

Bu bilgi durumlarına yönelik tehditler temel olarak üç kategoriye ayrılır: yetkisiz ifşa yoluyla uzlaşma; yetkisiz değişiklik yoluyla yolsuzluk; ve hizmet reddi yoluyla erişilemezlik. Biçimi ne olursa olsun, korunmaya değer bilgiler, bu tehditlere karşı yeterli koruma sağlamak için ne tür korumaların gerekli olduğunu belirleyen bir veya daha fazla kritik özelliğe sahip olacaktır.

Güvenlik kontrolleri, doğru çalıştıklarına dair güvenilir, tartışılmaz kanıtlar üretmelidir. Kanıt, denetim izleri, sistem günlükleri, alarmlar veya diğer açık veya gizli bildirimler şeklinde olabilir. Bu geri bildirim ile yönetim, kontrolün düzgün çalışıp çalışmadığını belirleyebilir ve gerektiğinde ayarlamalar yapabilir.

Denetlenebilirliğin, bir kontrolün faaliyetini doğrulama yeteneğini ifade ettiği durumlarda; hesap verebilirlik, bireyleri belirli faaliyetlerden sorumlu, sorumlu veya sorumlu tutmak anlamına gelir.

Sistem, bilgiye yetkili erişimi olan kişi veya süreçlerin ve sisteme erişen kişilerin eylemlerinden sorumlu tutulmasını sağlamalıdır. Tüm bilgi sistemlerinin bu güvenlik gereksinimlerini karşılaması için bireysel hesap verebilirlik önlemleri (örn. tanımlama/kimlik doğrulama ve denetim mekanizmaları) uygulanmalıdır.

Tanımlama, sisteme hangi kullanıcının sisteme eriştiğini söyler; kimlik doğrulama, kullanıcının söylediği kişi olduğunu sisteme doğrular. Otomatik Para Çekme Makinesi kartınızı bir tür tanımlama ve doğru mekanizması olarak düşünün. Kartınızda kodlanan bilgiler, sistemin hangi hesaba erişeceğini bilmesini sağlarken, PIN numaranız gerçekten sizin erişiminizi yaptığınızı doğrular.

Aynı şekilde, bir kullanıcı hesabı adı, erişim ve hesap verebilirlik amacıyla kullanıcıyı sisteme tanımlar. Bu nedenle, tanımlayıcı normalde benzersiz olmalıdır. Erişim için hesap verebilirliğin zayıf kimlik doğrulama (yani statik şifreler) tarafından kontrol edilmesi gerektiğinde grup, paylaşılan veya anonim hesaplara izin verilmemelidir.

Ek olarak, kullanıcı kimlikleri için adlandırma kuralı, hesap verebilirliği sağlamak için gerekli olan ilişkilendirme düzeyini sağlamak için her bir kullanıcıyı ayırt etmelidir. Bireysel hesap verebilirlik olmadan, sistem kullanımı (veya yanlış kullanımı) yalnızca ikinci derece kanıtlarla bir bireye atfedilebilir, çünkü denetimlerin değeri az olacaktır.

 

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir