• If this is your first visit, be sure to check out the FAQ by clicking the link above. You may have to register before you can post: click the register link above to proceed. To start viewing messages, select the forum that you want to visit from the selection below.

Duyuru

Gizle
No announcement yet.

Bilişim Teknolojileri Güvenliği Gereksinimleri Saptama

Gizle
X
 
  • Filtrele
  • Zaman
  • Göster
Hepsini Sil
new posts

  • Bilişim Teknolojileri Güvenliği Gereksinimleri Saptama

    Bir organizasyonun güvenlik gereksinimlerini tanımlamak önemlidir. Güvenlik
    ihtiyaçlarının üç ana kaynağı vardır;
    - Birinci kaynak organizasyon için risklerin değerlendirilmesinden
    sağlanır. Risk değerlendirmesi ile varlıklar için riskler belirlenir ve
    tehditler tanımlanır.
    - İkinci kaynak firmaların ve servis sağlayıcıların ticari ortakları ile yerine
    getirmesi gereken yasal, resmi, düzenleyici şartlar ve bir
    organizasyonun sözleşme şartlarıdır.
    - Üçüncü kaynak bir organizasyonun faaliyetlerini desteklemek amacıyla
    bilgi işleme için hedefler, şartlar ve ilkelerin özelleştirilmesidir.
    Saldırılar ve zafiyetler karşısında, bilgi güvenliğini sağlamak için bu güvenliği
    oluşturan unsurların belirlenmesi gereklidir. Bu unsurların yokluğu veya bu unsurlarda
    oluşabilecek zafiyetler, doğrudan oluşturulmak istenen güvenliğin etkinliğini
    belirleyecektir.
    Bilgilerin, istenmeyen hasarlardan korunması için, en temel açıdan atılması
    gereken adımlar, güvenlik unsurlarının yerine getirilmesi ile sağlanmaktadır.

    bilişim teknolojileri güvenliği sadece önleme ile sağlanabilecek bir mesele değildir.
    Örneğin bir müzede iyi bir korunmanın sağlanmış olması, müzenin çevresinin çitlerle
    çevrili olması, kapıların kapalı ve kilitli olması, o müzede geceleri bekçi
    kullanılmamasını gerektirmez. Aynı şekilde bilgisayar sistemlerinde de saldırı
    girişimlerini saptayacak yöntemlerin de kullanılması şarttır. Önleme, saldırıları
    güçleştiren (ama imkânsız kılmayan) veya saldırganların cesaretini kıran (ama yok
    etmeyen) bir engel inşa etmeyi sağlar. Saptama ve karşılık verme olmadan önlemenin
    ancak sınırlı bir faydası olabilir. Sadece önleme ile yetinilseydi, yapılan çoğu saldırıdan
    haberdar bile olunamazdı. Saptama ile daha önce bilinen veya yeni ortaya çıkmış
    saldırılar, rapor edilip, uygun cevaplar verebilir. Saptamada ilk ve en temel basamak,
    sistemin bütün durumunun ve hareketinin izlenmesi ve bu bilgilerin kayıtlarının
    tutulmasıdır. Bu şekilde ayrıca, saldırı sonrası analiz için veri ve delil toplanmış olur.
    Güvenlik duvarları, saldırı tespit sistemleri (intrusion detection system), ağ trafiği
    izleyiciler, kapı (port) tarayıcılar, bal çanağı (honeypot) kullanımı, gerçek zamanlı
    koruma sağlayan karşı virüs ve casus yazılım araçları, dosya sağlama toplamı
    (checksum) kontrol programları ve ağ yoklayıcı (sniffer) algılayıcıları, saptama
    sürecinde kullanılan en başta gelen yöntemlerden bazılarıdır.
Hazırlanıyor...
X