Bilişim ve Güvenlik – Bilişim Bölümü – Bilişim Bölümü Ödevleri – Bilişim Ödevleri Yaptırma – Bilişim Bölümü Tez Yaptırma– Bilişim Bölümü Ödev Ücretleri
Bilişim ve Güvenlik
Bilgi ve kaynakların korunması (sabotaja, kurcalamaya, hizmet reddine, casusluğa, dolandırıcılığa, kötüye kullanıma, kötüye kullanıma veya yetkisiz kişilere verilmesine karşı) korumaların sürekli kullanımıyla gerçekleştirilir.
Bu güvenlik önlemleri, idari, prosedürel, fiziksel, çevresel, personel, iletişim, yayılma, operasyonlar ve bilgi sistemi güvenliğini içerir. Risk yönetimi ilkelerini kullanarak gerekli güvenlik veya koruma düzeyini elde etmek için bir dizi önlem kullanılır: riskleri ve maliyet yararlarını analiz etmek; uygun koruma önlemleri karışımının seçilmesi ve uygulanması; ve sonuçları değerlendirmek, gerektiğinde uygun düzeltmeleri yapmak.
Risk, bir saldırı veya olaydan kaynaklanan hesap verebilirlik, erişim kontrolü, gizlilik, bütünlük veya kullanılabilirliğin beklenen kaybıdır. Bu risk, bir kayıp durumunda kuruluş üzerindeki etkiyi değerlendirmek için tanımlanmalı ve analiz edilmelidir.
Daha sonra bir yönetim kararı, riskin kabul edilebilir olup olmadığını veya riski kabul edilebilir bir düzeye indirmek için önlemlerin gerekli olup olmadığını belirleyecektir. Risk yönetimi, kabul edilebilir bir risk düzeyini sürdürmek için gerekli önlemleri de içerir. Risk yönetimi ilkelerini anlamak ve uygulamak, güvenlik yöneticisinin yaptıklarıyla o kadar önemli ve bütünleyicidir ki, bu çalışmanın ilerleyen bölümlerinde bu konuya bütün bir bölümü ayıracağız.
Güvenlik Kapsamlı ve Entegre Bir Yaklaşım
Bir kuruluşun varlıklarının güvenliğine yönelik önlemler, uygulamalar ve prosedürler, ilgili tüm güvenlik hususlarını, güvenlik disiplinlerini ve güvenlik karşılıklı bağımlılıklarını dikkate almalı ve ele almalıdır. Bilgi sistemleri güvenliği bir boşlukta var olamaz. Güvenliğin multidisipliner doğasına bağlıdır.
Örneğin, risk yönetimi, riski kontrol etmek ve kabul edilebilir bir düzeye indirmek için bilgi ve gerekli kaynaklar için gerekli koruma düzeyine ulaşmak için güvenlik önlemlerinin nasıl, ne zaman ve nerede uygulanacağını bilmekle ilgilidir.
Bu önlemler personel güvenliğini, fiziksel güvenliği, iletişim güvenliğini ve operasyonel güvenliği içerebilir, ancak önlemlerin karışımı dengeli ve ilişkili risklerle orantılı olmalıdır. Bugün iyi bir IA yönetimi, güvenliğe bu tür kapsamlı ve bütünsel bir yaklaşım gerektirir.
Yaşam döngüsü yönetimi, bilgi sistemlerinin edinimi, entegrasyonu, konfigürasyonu, test edilmesi, uygulanması, işletilmesi ve bertarafının kontrol edildiği ve yönetildiği “beşikten mezara” bir kavramdır. Bu çalışmanın ilerleyen kısımlarında bütün bir bölüm bu kavrama ayrılmıştır.
Değişim Yönetimi
Değişiklik yönetimi, operasyonel temel çizgide bir değişiklik uygulanmadan önce yetkilendirme, test etme ve onayın gerçekleşmesini sağlamak için değişikliklerin tahmin edilmesi ve kontrol edilmesi gerektiği ilkesidir. Operasyonel güvenlik temel çizgisinin konfigürasyon yönetiminin sürdürülmesini sağlamak için kapsamlı bir değişiklik yönetimi süreci uygulanmalı ve çalıştırılmalıdır.
IA temel çizgisindeki değişiklikler kritik süreçleri olumsuz etkilememeli veya mevcut akreditasyon şartlarını geçersiz kılmamalıdır. Güvenlik kontrolleri, kuruluşun güvenlik politikasına uyum sağlamak için yapılandırılabilir olmalıdır. Bu politikalar risk yönetimi kararları nedeniyle değiştikçe, kontroller de değişebilecek kadar esnek olmalıdır.
Bilişim Güvenliği Teknolojisi
Bilişim Güvenliği Teknolojisi önü Açık mi
Bilişim Güvenliği Teknolojisi Taban Puanları
Bilişim Güvenliği Teknolojisi iş imkanları
Bilişim Güvenliği Teknolojisi okunur mu
Bilişim Güvenliği Teknolojisi YÖK atlas
Bilişim güvenliği Nedir
Siber Güvenlik YÖK atlas
Lisans Yönetimi
Yazılım telif hakkı yasalarına ve lisans sözleşmelerine uyulmalıdır. Yazılım lisansı gereksinimlerini takip etmek için lisans yönetimi gerçekleştirilmelidir; lisans süresinin dolmasından hizmet reddini önlemek; ve kuruluş için uygun sayıda lisans temin ederek operasyon ve bakım maliyetlerini en aza indirin vb.
Yükümlülükler, beklenen davranış ve bireyin eylemlerinden sorumlu tutulma derecesi açıkça belirtilmelidir. Güvenlik görevlisi, kuruluş içindeki üst düzey güvenlik yönergelerini, düzenlemelerini ve ilkelerini yorumlamak, uygulamak ve uygulamaktan sorumludur.
Bu politikaların daha fazla iyileştirilmesi gerektiğinde veya daha üst düzey rehberliğin yokluğunda, kuruluşun, bireysel beklentilerin açıkça tanımlandığından emin olmak için boşluğu doldurmak için yerel politika geliştirmesi gerekecektir.
Bir kez tanımlandıktan sonra, bu yükümlülükler ve beklentiler üst yönetim tarafından desteklenmeli ve uygulanmalı ve kuruluştaki tüm bireylere iletilmelidir. Bu çaba, öncelikle sağlam bir güvenlik eğitimi ve farkındalık programı aracılığıyla gerçekleştirilir.
Kuruluştaki herkes kendi güvenlik rolü ve sorumluluklarını bilmeli ve anlamalıdır. Kullanıcılara kuruluşun bilgi sistemini ve güvenlik politikalarını, prosedürlerini ve uygulamalarını sürdürme sorumluluklarını bildiren bir güvenlik eğitimi ve farkındalık programı geliştirilmeli ve uygulanmalıdır. Kullanıcıya herhangi bir bilgi sistemine erişim izni verilmeden önce ilk eğitim yapılmalıdır.
Bundan sonra, sürekli ve proaktif bir güvenlik bilinci ve tazeleme eğitimi programı, kullanıcılara güvenlik sorumluluklarını hatırlatacak ve iyi güvenlik ilkelerini pekiştirecektir. Dikkatin güvenlik konularına odaklanmasını sağlamak ve personele bireysel ve kurumsal güvenlik sorumluluklarını hatırlatmak için farkındalık yöntemleri (örneğin posterler, videolar, e-posta hatırlatıcıları) da kullanılır.
Uygun sistem ve güvenlik eğitimi, erişim seviyesini de dikkate almalıdır. Bir sistem yöneticisi, sistemin çalışması ve güvenlik özellikleri konusunda normal kullanıcı ayrıcalıklarına sahip bir kişiden daha ayrıntılı eğitim gerektirir.
Erişim düzeyi genellikle kök veya süper kullanıcı düzeyindeyken, ayrıcalıklı kullanıcılar (örn. sistem yöneticileri, güvenlik yöneticileri, Web yöneticileri), sınırsız sistem erişimleri nedeniyle en güvenilir sistem kullanıcılarınız olmalıdır.
Bu nedenle, bu grup aynı zamanda kuruluşun en büyük içeriden tehdidini temsil eder. Günümüzde bazı kuruluşlar, belirli bir asgari düzeyde anlayış ve yetkinlik sağlamak için ayrıcalıklı kullanıcılar için bir tür lisans veya sertifika talep etmektedir. Bazı durumlarda, kurumsal politikaya uygunluğu doğrulamak ve politikadan herhangi bir kasıtlı sapmayı göz önünde bulundurmaktan caydırıcı olarak hareket etmek için bir ilk veya rastgele tarama görüşmesi veya yalan makinesi muayenesi de kullanılır.
Prosedürler, kılavuzlar ve kontrol listeleri için etkili bir eğitim planı, operasyonların hem tutarlılığını hem de sürekliliğini sağlamak için esastır. Hizmet reddi olaylarının çoğu, kasıtsız insan hatası veya ihmalinden kaynaklandığından, eğitim de bilgi kullanılabilirliği için anahtardır. Personel, iyi güvenlik prosedürlerini içerecek şekilde, belirli görevlerini yerine getirmek için gerekli tüm becerilerle eğitilmeli ve donatılmalıdır. Personel, uygun işletim ve güvenlik prosedürlerinin farkında olmaya devam ettikçe, güvenlik olaylarının sayısı ve ciddiyeti orantılı olarak düşmelidir.
Bilişim güvenliği Nedir Bilişim Güvenliği Teknolojisi Bilişim Güvenliği Teknolojisi iş imkanları Bilişim Güvenliği Teknolojisi okunur mu Bilişim Güvenliği Teknolojisi önü Açık mi Bilişim Güvenliği Teknolojisi Taban Puanları Bilişim Güvenliği Teknolojisi YÖK atlas Siber Güvenlik YÖK atlas