Cuma, Nisan 19, 2024

Bilgi Güvenliği Bakış Açısı ile Veri Yedekleme

Bilgi Güvenliği kapsamında CIA (confidentiality, integrity and availability) üçlüsü olarak da bilinen gizlilik, bütünlük ve kullanılabilirlik, bir kuruluştaki bilgi güvenliği politikalarına rehberlik etmek için...

Modern İşlemcilerdeki Meltdown ve Spectre Güvenlik Saldırılarının İncelenmesi

03.01.2017 tarihinde modern işlemcilerdeki (Intel, ARM, AMD gibi) tasarım hatalarını istismar eden zafiyetler duyurulmuştır. Bu yazıda Meltdown (CVE-2017-5754) ve Spectre (CVE-2017-5753 ve CVE-2017-5715) olarak...

CIS Tarafından Sunulan Güvenlik Kılavuzlarının İncelenmesi

Bilgisayarlardaki işletim sistemlerine ve uygulamalara ait güvenlik politikalarının nasıl olması gerektiğini belirleyen referans kaynaklar güvenlik kontrol listeleri veya güvenlik kılavuzları olarak adlandırılır. Bu yazıda...

Bilgi Güvenliği Bakış Açısı ile Kurumsal Mobilite Yönetimi Sistemleri

Kurumsal ortamlarda farklı işletim sistemleri ile platfomlar üzerinde çalışan akıllı telefonlar, tablet ile dizüstü bilgisayarları ve pos şeklinde çalışan mobil cihazların kullanımını güvenli hale...

Kurumsal Siber Güvenlik Standartları, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi Bilgi Güvenliği Rehberi,...

Ülkemizde siber güvenliğin sağlanması konusunda kaynak arayanlar için yeterli kaynak bulunmayıp, farklı yabancı dokümanlardan yararlanılıyordu. Fakat son dönemde ülkemizde de yerli kaynak oluşturmak için...

BT Sistemleri ve Güvenlik

Bilgisayar sistemlerine yönelik tehditler; virüsler, solucanlar, aklınıza gelen her türlü kötü amaçlı yazılımlar, casus yazılımlar, indirmeler veya web siteleri gibi - ya da bilgisayar...

Etkin Olay Müdahale Planı

Güvenlik profesyonellerinin yaklaşık %9'u, görev aldığı kurumlarının etkili olay müdahale süreçlerine sahip olduğuna inanmaktadır. Son iki yılda şirketlerin %61'i kritik olaylarla karşılaşmıştır - bunlar arasında...

Bilgi Güvenliği Bakış Açısı İle Varlık Güvenliği

Bilgi güvenliğini sağlama konusundaki en önemli unsurlardan birisi varlık güvenliğini sağlamaktır. Bu yazıda varlık güvenliğinin (Asset Security) konusu incelenecektir. Bir organizasyon için ekipmanlar, çalışanlar, bilgi...

Bilgi Güvenliği Bakış Açısı ile Identity as a Service (IDaaS)

İşletmelerin bulut ve mobil teknolojileri benimsemesi ile geleneksel ağ sınırlarının ve eski Kimlik / Erişim Yönetimi (Identity and Access Management - IAM) çözümleri yeteneklerinin...

Bilgi Güvenliği Bakış Açısıyla Tehdit Modelleme

  Günümüzde siber saldırılar olabildiğince karmaşık bir hal almıştır. Tasarlanan bir yazılımı veya sistemi anlamak ve karşılaşabileceği tehditleri ortaya çıkarabilmek için Tehdit Modelleme süreci işletilir....

Bilgi Güvenliğinde Zafiyet, Tehdit, Sömürme ve Risk Kavramları

  Zafiyet, Tehdit, Risk, Sömürme ve Kontrol kavramları çok sık kullanılan bilgi güvenliği kavramlarındandır. Bu yazıda zafiyet (Açıklık), Tehdit, Risk, Sömürme ve Kontrol kavramlarının birbiri...

Kurumsal Ortamlarda Zafiyet Yönetim Sistemi İçin Uygulama Seçimi

Kurumsal ortamlarda zafiyetlerin ortaya çıkarılması ve analizi, risklerin belirlenmesi ve değerlendirilmesi, alınan aksiyonların takibi ve raporlanması gibi konular oldukça karmaşık bir hal alabilmektedir. Bu...

Bilgisayar Mimarisine Giriş – II: Temel Bileşenler

Bilgisayar mimarisi, bilgisayardaki bileşenleri bir yapısını ve kullanıcıların ihtiyaçlarına göre cevap verebilmesi için bu bileşenlerin birbirleri ile etkileşimlerini inceler. Güvenilir bir sistem tasarımı için...

Kurumsal Ortamda Yönetim Arayüzlerinin Güvenliğinin Sağlanması

Kurumsal ortamlarda switch, router, güvenlik duvarı, kablosuz ağ, web siteleri, yazıcılar, antivirüsler, sanallaştırma ortamları, yedekleme sistemleri,... gibi bir çok bileşen merkezi veya dağıtık arayüz(ler)...

Bilgi Güvenliği Bakış Açısı İle Erişim Kontrol Modelleri

Teknolojiden veya uygulama platformundan bağımsız bir dizi erişim denetimi kuralının resmi olarak tanımlanmış hali olarak ifade edilen erişim kontrol modelleri; işletim sistemleri, ağlar, veritabanı...

Bilgi Güvenliği Bakışı ile Güvenlik Kontrollerinin Sınıflandırılması

Bilgi güvenliğine bütünsel olarak her boyuttan bakmak esastır. Bu amaçla sağlanacak güvenlik önlemleri birbiri ile eşit öneme sahiptir. Bu yazıda bilgi güvenliğini sağlamak için...

Kurumsal Ortamda Kablosuz Ağ Güvenliğinin Sağlanması

Kurumsal ortamlarda misafir kullanıcılara ve kurum çalışanlarına hizmet vermek amacı ile kablosuz ağ yayınları yapılmaktadır. Bu yazıda, kablosuz ağ erişimlerindeki bileşenler için bilgi güvenliği...

Bilgi Güvenliği Bakış Açısı ile Personel Güvenliği

Bilgi sistemlerinin geliştirilmesi, uygulanması ve yönetimi gibi faaliyetlerde bulunduğu için bir kuruluşta görev yapacak personellerin seçimi önemlidir. Kuruluşta çalışan personeller kurum için büyük güvenlik...

Bilgi Güvenliği Bakış Açısı İle İş Sürekliliği

İş Sürekliliği, bir kuruluşun vermiş olduğu hizmetlerin tamamının veya bir kısmının kesintiye uğramasına ya da bu hizmetlerin kabul edilemez düzeyde yavaşlamasına sebep olacak olaylar...

Veritabanı Uygulamalarının Güvenliğini Sağlamak İçin Temel Kontroller

Veritabanı uygulamaları; veriyi, bilgiyi saklayan yazılımlardır. Bu yazıda veritabanı uygulamalarının güvenliğini sağlamak için temel kontroller incelenecektir. Veri saklama işlemi veritabanı uygulamaları dışında, farklı yazılımlarda yapabilir...