• Günlük Haberler
  • *İNSAN KAYNAKLARI
  • *ÜRÜNLER / HİZMETLER
  • BİLİŞİM
  • DOSYALAR
  • e-TİCARET
  • Giriş
  • Kayıt
28 °c
istanbul
26 ° Cum
26 ° Cts
26 ° Paz
26 ° Pts
Türk İnternet
  • Ana Sayfa
  • BİLİŞİM
  • e-TİCARET
  • INTERNET
  • TELEKOM
  • YENİ TEKNOLOJİLER
  • Hakkımızda
No Result
View All Result
  • Ana Sayfa
  • BİLİŞİM
  • e-TİCARET
  • INTERNET
  • TELEKOM
  • YENİ TEKNOLOJİLER
  • Hakkımızda
No Result
View All Result
Türk İnternet
No Result
View All Result
Ana Sayfa *İNSAN KAYNAKLARI BT Merkez ve Yöneticileri

Bilgi İşlem Güvenliğinin Sınırları – 2

Genellikle üç veya dört güvenlik kategorisi yeterli olur ve planlamanın geri kalan safhalarını kolaylaştırır. Bunu yaparken, tehditlerin en beklenmedik yerlerde ortaya çıkabileceğini aklınızda bulundurun. Öyle ki, bazen hali hazırda bir güvenlik “çözümü” uyguladığınız bir yerde bile bu tehditler boy gösterebilir.

Herbert Thompson & Jason Taylor-Herbert Thompson & Jason Taylor
29 Nisan 2005
-BT Merkez ve Yöneticileri
0
Facebook'ta PaylaşTwitter'da PaylaşLinkedin'de Paylaş

Yazının ilk bölümü için Bilgi İşlem Güvenliğinin Sınırları – 1 başlığını tıklayınız.

Hızlı Çözüm Yok
Açıkça biliniyor ki, bütün riskleri anında yok edecek bir teknoloji veya ürün bulunmuyor. Biz ne kadar böyle bir şey olmasını istesek de bu imkansız.

Bu bilinçle konuyu ele aldığımızda, önemli güvenlik konularına odaklanacak bir plan yapmanın ne kadar gerekli olduğu ortaya çıkıyor. Sizin şirketiniz için geçerli olacak bir plan yapmak basit gibi görünse de pratik de o kadar da kolay olmadığı anlaşılıyor.

İlk önce, korumak istediğiniz bütün varlıkların bir listesini yapın. Daha sonra bunları, önem sırasına koyun. Listenin üst kısımlarındakiler için azami koruma gerekmektedir. Alt taraflardakiler ise daha az güvenlik gerektirebilir.

Genellikle üç veya dört güvenlik kategorisi yeterli olur ve planlamanın geri kalan safhalarını kolaylaştırır. Bunu yaparken, tehditlerin en beklenmedik yerlerde ortaya çıkabileceğini aklınızda bulundurun. Öyle ki, bazen hali hazırda bir güvenlik “çözümü” uyguladığınız bir yerde bile bu tehditler boy gösterebilir.

Daha sonra her bir varlık için bir tehdit modeli oluşturun. Model aşağıdaki soruları cevaplayacak bir şekilde tasarlanmalı:

  • Bu varlığa verilebilecek zarar nedir?
  • Bu varlığa ulaşmak için kullanılabilecek saldırı yolları nelerdir?
  • Bir saldırının başarıya ulaşabilmesi için hangi şartların müsait olması gerekmektedir?

Tehdit modelinin formatı, içeriği kadar önemli değildir. Eğer listelediğiniz varlıklar için yukarıdaki soruları net olarak yanıtlayabiliyorsanız, modeliniz başarılı oldu demektir.

Tehditleri listeledikten sonra, her biri için destekler düşünebilirsiniz. Genelde destekler, saldırının başarıya ulaşması için gerekli şeylerin bazılarını veya tamamını ortadan kaldırarak saldırıyı engelleyecek yolları tanımlar.

Korumayı Değerlendirmek

Seçeceğiniz destekler, desteğin maliyeti ve o varlığın kaybedilmesi durumunda ortaya çıkacak maliyetin karşılaştırılması temeline dayanır. Mesela, müşterilerinizin özel bilgilerinin korunması için bazı maliyetlerin altına girebilirsiniz fakat yıllık şirket partisi için oluşturulmuş intranet sitesini korumak için pek fazla bir harcama yapmayabilirsiniz.

Bu noktada, varlık önem kategorileri işe yarar. Potansiyel destek setlerinin analizi ve korumak istediğiniz varlık türlerinin değerlendirilmesi, her varlık kategorisi için bir kurallar zinciri oluşmasını sağlayacaktır.

Ne zaman yeni bir varlık online olsa, onu hemen bir önem kategorisine dahil edersiniz ve bu kategori için önceden hazırlanmış kuralları devreye sokarsınız. Bu kurallar içinde, şifreleme standartları, veritabanı ayarları, saldırı dayanıklılık test programları, zayıf nokta ve virüs tarama süreçleri ve daha fazlası olabilir.

Güvenlik planınızı yaparken göreceksiniz ki, genel geçer ağ güvenlik teknikleri yeterli olmayacaktır. Güvenlik duvarları ve izinsiz erişim denetleyiciler iyidir fakat bunlar bütün tehlikeleri önleyemezler.

Gerçek bir derinlemesine savunma anlayışı içinde sadece güçlü savunma hatları ile sınırlı kalınmamalı, aynı zamanda şirketinizin kullandığı iç ve dış uygulamalara odaklanılmalı ve çalışanlarınıza güvenli bilgi işlem süreçlerini öğretecek eğitim programları uygulanmalıdır.

Devamlı olarak sadece ağ güvenliğine bağlı kalınırsa, yanlış bir güvenlik bilinci gelişir ve muhtemelen başarılı saldırılara davetiye çıkarılmış olunur. Genel olarak iyi oluşturulmuş, bütün açıları kapsayan bir güvenlik planı ise riskinizi asgariye indirir ve harcadığınız paraların, varlıklarınızı mümkün olduğunca etkili bir şekilde korumasını sağlar.

Etiketler: Bilgi

Türk İnternet'ten buna benzer yazılar için bildirim almak ister misiniz?

ABONELİKTEN ÇIK
Lütfen yorum yapmak için giriş yapın.

GÜNLÜK BÜLTEN ABONELİĞİ

Aboneliğinizi onaylamak için gelen veya istenmeyen posta kutunuzu kontrol edin.

YAZARLARIMIZ

Ernur Öktem
  • Yakında Yerli Üretim Huawei Telefonlar mı Göreceğiz?
Fusun S.Nebil
  • SEÇSİS Nasıl Çalışır?
Innocenzo Genna* / EU telecom regulation expert
  • Dezenformasyonla İlgili Yeni Avrupa Uygulama Kuralları: Öz Düzenlemeden Ortak Düzenlemeye
Mehmet Taşnikli
  • Güney Koreli Akademisyenler, Lityum İyon Pillerin Ömrünü Artırmak İçin Evrensel Bir Yöntem Geliştirdi
turk-internet.com / Bilgi
  • Kaldığınız Otel ya da Kiralık Evde Gizli Kamera Var mı?
Ümit Ağaçsakal
  • “Bırakınız Yapsınlar” mı, “Durdurun Otursunlar” mı?

HAFTANIN ÖNE ÇIKANLARI

  • BTK’da 3 Kurul Üyesinin Yenilenmesi Yaklaşırken
  • Big Data’nın Seçimde Kullanım Şekli; CHP Örneği
  • Cisco Hacklenmiş, Fidye Çetesi 2,8 GB Veri Çalmış
  • TELKODER Türk Telekom’un Fiberde Çizdiği Pembe Tabloyu Yorumladı: “Tedavi Ancak Hastalığın Kabulünden Sonra Başlar”
  • Amazon, Robot Süpürge Üreticisi iRobot’u 1,7 milyar $’a Satın Aldı, Evlerin Haritasına Göz Dikti

HAFTANIN KELİMESİ

3GPP

3. Nesil Ortaklık Projesi (3GPP), dünya çapında çeşitli mobil (hücresel) ve telekomünikasyon standartlarını geliştiren ve sürdüren bir grup standart kuruluşudur.

3G ile birlikte kurulmuş ve telekom endüstrisinin Birleşmiş Milletleri diye tanımlanabilir. Sonraki nesiller için de standartları belirlemiştir.

Detayı için Wiki-Turk'e bakınız

Bildirimler

Turk-internet.com masaüstü bildirimlerini almak için lütfen buraya tıklayın

Son Yorumlar

  • Seçim Yaklaşırken, Kişisel Veriler Kötüye Nasıl Kullanılır? için [email protected]
  • Video Sunan Platformları En İyi Nasıl İzleriz? için Tolga Kaprol
  • Rusya, Meta’ya (Facebook) Erişimi Engelledi için Tolga Kaprol
  • Metaverse, Bir Can Simididir için tkaprol
  • Kademeli Tarifede Elektrikten Tasarruf Tüyoları için maltun1

Haber bültenimize abone olun

Aboneliğinizi onaylamak için gelen veya istenmeyen posta kutunuzu kontrol edin.

  • Haber İndeksi
  • Hakkımızda
  • Gizlilik Bildirimi
  • Firmaların turk-internet.com ile Çalışabilirlik Yöntemleri
  • Destek
  • Bize Yazın

© 2021 Turk-Internet.com

No Result
View All Result
  • Ana Sayfa
  • BİLİŞİM
  • e-TİCARET
  • INTERNET
  • TELEKOM
  • YENİ TEKNOLOJİLER
  • Hakkımızda

© 2021 Turk-Internet.com

Tekrar Hoşgeldiniz!

Aşağıdan hesabınıza giriş yapınız

Şifremi unuttum? Kayıt Ol

Yeni Hesap Oluştur

Kayıt olmak için aşağıdaki formu doldurunuz

Tüm alanların doldurulması gerekiyor. Giriş yap

Şifrenizi geri alın

Lütfen şifrenizi resetlemek için kullanıcı adı veya email adresinizi girin.

Giriş yap
Bu internet sitesinde, kullanıcı deneyimini geliştirmek ve internet sitesinin verimli çalışmasını sağlamak amacıyla çerezler kullanılmaktadır. Gizlilik Bildirimi.