Cumartesi, Mayıs 26, 2018

Kurumsal Ortamlarda Zafiyet Yönetim Sistemi İçin Uygulama Seçimi

Kurumsal ortamlarda zafiyetlerin ortaya çıkarılması ve analizi, risklerin belirlenmesi ve değerlendirilmesi, alınan aksiyonların takibi ve raporlanması gibi konular oldukça karmaşık bir hal alabilmektedir. Bu...

Veritabanı Uygulamalarının Güvenliğini Sağlamak İçin Temel Kontroller

Veritabanı uygulamaları; veriyi, bilgiyi saklayan yazılımlardır. Bu yazıda veritabanı uygulamalarının güvenliğini sağlamak için temel kontroller incelenecektir. Veri saklama işlemi veritabanı uygulamaları dışında, farklı yazılımlarda yapabilir...

Modern İşlemcilerdeki Meltdown ve Spectre Güvenlik Saldırılarının İncelenmesi

03.01.2017 tarihinde modern işlemcilerdeki (Intel, ARM, AMD gibi) tasarım hatalarını istismar eden zafiyetler duyurulmuştır. Bu yazıda Meltdown (CVE-2017-5754) ve Spectre (CVE-2017-5753 ve CVE-2017-5715) olarak...

İç Ağdaki Bir Sistemin İnternete Çıkış IP Adreslerinin Elde Edilmesi

İnternete açık olan bir sistemin internete çıkış IP adresinin öğrenmek gerekebilir. Bu yazıda iç ağda kullanılan Linux ve Windows bir sistemin internete çıkış IP...

Bilgi Güvenliği Unsurları

Bilgi güvenliği, bilgilerin izinsiz erişimlerden, kullanımından, ifşa edilmesinden, yok edilmesinden, değiştirilmesinden veya hasar verilmesinden korunması işlemidir. Bu yazıda bilgi güvenliğinin temel unsurları incelenecektir. Bilgi güvenliğinin...

Kurumsal Ortamda Kayıt Yönetimi ve Kayıt Takibi

Temel güvenlik prensiplerinin başında kayıt turma (loglama) gelmektedir. Bu yazıda kurum içerisinde kayıt yönetimi ve kayıtların takibi incelenecektir. Kayıtların etkin bir şekilde kullanılması için kurumda...

Kurumlarda Kritik Sistemlerin Fiziksel Güvenlğinin Sağlanması

Güvenlik, alınabilecek fiziksel güvenlik önlemlerinin yerine getirilmesi ile başlar. Bu yazıda kurum içerisinde kritik sistemlerin fiziksel güvenliğini sağlanmak için alınabilecek temel önlemler listelenecktir. Fiziksel olarak...

CIS-CAT ile Güvenlik Taramasının Gerçekleştirilmesi

Bilgisayarlardaki işletim sistemlerine ve uygulamalara ait güvenlik politikalarının nasıl olması gerektiğini belirleyen referans kaynaklar güvenlik kontrol listeleri veya güvenlik kılavuzları olarak adlandırılır. Bu yazıda...

CIS Tarafından Sunulan Güvenlik Kılavuzlarının İncelenmesi

Bilgisayarlardaki işletim sistemlerine ve uygulamalara ait güvenlik politikalarının nasıl olması gerektiğini belirleyen referans kaynaklar güvenlik kontrol listeleri veya güvenlik kılavuzları olarak adlandırılır. Bu yazıda...

Çok Aşamalı Kimlik Doğrulama

Bilgi güvenliğinin temel unsurlarından birisi kimlik doğrulamadır. Kimlik doğrulama mekanizmasını daha etkin hale getirebilmek için çok aşamalı kimlik doğrulama mekanizmasının kullanılması tavsiye edilmektedir. Bu...