Bilgisayar Mimarisine Giriş – I: Temel Kavramlar
0
Bilgisayar mimarisi, bilgisayardaki bileşenleri bir yapısını ve kullanıcıların ihtiyaçlarına göre cevap verebilmesi için bu bileşenlerin birbirleri ile etkileşimlerini inceler. Bu yazıda bilgisayar mimarisi ile...
Fikri Mülkiyet Hakları
Fikri mülkiyet (Intellectual Property), bir eser/mülk/fikir üzerinde sahip olunan maddi ve manevi hakların tamamıdır. Bu yazıda fikri mülkiyet hakları incelenecektir.
A) WIPO (World Intellectual Property...
Kurumsal Ortamda Kablosuz Ağ Güvenliğinin Sağlanması
Kurumsal ortamlarda misafir kullanıcılara ve kurum çalışanlarına hizmet vermek amacı ile kablosuz ağ yayınları yapılmaktadır. Bu yazıda, kablosuz ağ erişimlerindeki bileşenler için bilgi güvenliği...
Kurumsal Ortamda Yönetim Arayüzlerinin Güvenliğinin Sağlanması
Kurumsal ortamlarda switch, router, güvenlik duvarı, kablosuz ağ, web siteleri, yazıcılar, antivirüsler, sanallaştırma ortamları, yedekleme sistemleri,... gibi bir çok bileşen merkezi veya dağıtık arayüz(ler)...
Etkin Olay Müdahale Planı
Güvenlik profesyonellerinin yaklaşık %9'u, görev aldığı kurumlarının etkili olay müdahale süreçlerine sahip olduğuna inanmaktadır. Son iki yılda şirketlerin %61'i kritik olaylarla karşılaşmıştır - bunlar arasında...
BT Sistemleri ve Güvenlik
Bilgisayar sistemlerine yönelik tehditler; virüsler, solucanlar, aklınıza gelen her türlü kötü amaçlı yazılımlar, casus yazılımlar, indirmeler veya web siteleri gibi - ya da bilgisayar...
Kurumsal Ortamlarda Zafiyet Yönetim Sistemi İçin Uygulama Seçimi
Kurumsal ortamlarda zafiyetlerin ortaya çıkarılması ve analizi, risklerin belirlenmesi ve değerlendirilmesi, alınan aksiyonların takibi ve raporlanması gibi konular oldukça karmaşık bir hal alabilmektedir. Bu...
Veritabanı Uygulamalarının Güvenliğini Sağlamak İçin Temel Kontroller
Veritabanı uygulamaları; veriyi, bilgiyi saklayan yazılımlardır. Bu yazıda veritabanı uygulamalarının güvenliğini sağlamak için temel kontroller incelenecektir.
Veri saklama işlemi veritabanı uygulamaları dışında, farklı yazılımlarda yapabilir...
Modern İşlemcilerdeki Meltdown ve Spectre Güvenlik Saldırılarının İncelenmesi
03.01.2017 tarihinde modern işlemcilerdeki (Intel, ARM, AMD gibi) tasarım hatalarını istismar eden zafiyetler duyurulmuştır. Bu yazıda Meltdown (CVE-2017-5754) ve Spectre (CVE-2017-5753 ve CVE-2017-5715) olarak...
Bilgi Güvenliği Unsurları (CIA ve Diğerleri)
Bilgi güvenliği, bilgilerin izinsiz erişimlerden, kullanımından, ifşa edilmesinden, yok edilmesinden, değiştirilmesinden veya hasar verilmesinden korunması işlemidir. Bu yazıda bilgi güvenliğinin temel unsurları incelenecektir.
Bilgi güvenliğinin...
Kurumlarda Kritik Sistemlerin Fiziksel Güvenlğinin Sağlanması
Güvenlik, alınabilecek fiziksel güvenlik önlemlerinin yerine getirilmesi ile başlar. Bu yazıda kurum içerisinde kritik sistemlerin fiziksel güvenliğini sağlanmak için alınabilecek temel önlemler listelenecktir.
Fiziksel olarak...
CIS-CAT ile Güvenlik Taramasının Gerçekleştirilmesi
Bilgisayarlardaki işletim sistemlerine ve uygulamalara ait güvenlik politikalarının nasıl olması gerektiğini belirleyen referans kaynaklar güvenlik kontrol listeleri veya güvenlik kılavuzları olarak adlandırılır. Bu yazıda...
CIS Tarafından Sunulan Güvenlik Kılavuzlarının İncelenmesi
Bilgisayarlardaki işletim sistemlerine ve uygulamalara ait güvenlik politikalarının nasıl olması gerektiğini belirleyen referans kaynaklar güvenlik kontrol listeleri veya güvenlik kılavuzları olarak adlandırılır. Bu yazıda...
Çok Aşamalı Kimlik Doğrulama
Bilgi güvenliğinin temel unsurlarından birisi kimlik doğrulamadır. Kimlik doğrulama mekanizmasını daha etkin hale getirebilmek için çok aşamalı kimlik doğrulama mekanizmasının kullanılması tavsiye edilmektedir. Bu...
Bilgi Güvenliğinde Zafiyet, Tehdit, Sömürme ve Risk Kavramları
Zafiyet, Tehdit, Risk, Sömürme ve Kontrol kavramları çok sık kullanılan bilgi güvenliği kavramlarındandır. Bu yazıda zafiyet (Açıklık), Tehdit, Risk, Sömürme ve Kontrol kavramlarının birbiri...