Modern İşlemcilerdeki Meltdown ve Spectre Güvenlik Saldırılarının İncelenmesi
2
03.01.2017 tarihinde modern işlemcilerdeki (Intel, ARM, AMD gibi) tasarım hatalarını istismar eden zafiyetler duyurulmuştır. Bu yazıda Meltdown (CVE-2017-5754) ve Spectre (CVE-2017-5753 ve CVE-2017-5715) olarak...
Bilgi Güvenliği Bakış Açısı ile Veri Yedekleme
Bilgi Güvenliği kapsamında CIA (confidentiality, integrity and availability) üçlüsü olarak da bilinen gizlilik, bütünlük ve kullanılabilirlik, bir kuruluştaki bilgi güvenliği politikalarına rehberlik etmek için...
CIS Tarafından Sunulan Güvenlik Kılavuzlarının İncelenmesi
Bilgisayarlardaki işletim sistemlerine ve uygulamalara ait güvenlik politikalarının nasıl olması gerektiğini belirleyen referans kaynaklar güvenlik kontrol listeleri veya güvenlik kılavuzları olarak adlandırılır. Bu yazıda...
Bilgi Güvenliği Bakış Açısı ile Personel Güvenliği
Bilgi sistemlerinin geliştirilmesi, uygulanması ve yönetimi gibi faaliyetlerde bulunduğu için bir kuruluşta görev yapacak personellerin seçimi önemlidir. Kuruluşta çalışan personeller kurum için büyük güvenlik...
Bilgi Güvenliği Bakış Açısı İle Tesis Güvenliği Tasarlamak ve Uygulamak
Güvenlik mimarı ve güvenlik uygulayıcısı, güvenli tesislerin tasarımında ve uygulanmasında rol oynar. Bu yazıda bilgi güvenliği bakış açısı ile tesis güvenliği tasarlamak ve uygulamak...
Bilgi Güvenliği Bakış Açısı ile Identity as a Service (IDaaS)
İşletmelerin bulut ve mobil teknolojileri benimsemesi ile geleneksel ağ sınırlarının ve eski Kimlik / Erişim Yönetimi (Identity and Access Management - IAM) çözümleri yeteneklerinin...
Bilgi Güvenliği Bakış Açısı ile Site ve Tesis Planlama
Bir fiziksel güvenlik programı, operasyonların kesintiye uğramasını önlemek ve bilgilerin, varlıkların ve personelin güvenliğini sağlamak için tasarlanmıştır. Operasyonel kesintiler, kasırga, hortum ve sel gibi...
Kurumsal Siber Güvenliğin Sağlanması Adımları ve Bir Güvenlik Mimarisi Önerisi
Kurumsal siber güvenlik süreçleri bir kurumun belirli bir süre içinde(düzenli ya da düzensiz) siber güvenlik anlamında yapacağı işler bütünüdür. Bu yazıda kurumsal siber güvenliğin...
Çok Aşamalı Kimlik Doğrulama
Bilgi güvenliğinin temel unsurlarından birisi kimlik doğrulamadır. Kimlik doğrulama mekanizmasını daha etkin hale getirebilmek için çok aşamalı kimlik doğrulama mekanizmasının kullanılması tavsiye edilmektedir. Bu...
Bilgi Güvenliği Bakış Açısı İle RAID
RAID (Rredundant Array of Independent Disks), birden fazla diski tek disk olarak kullanmayı sağlayan veri depolama sanallaştırma teknolojisidir. RAID teknolojisi ile veri depolama kapasitesini...
Bilgi Güvenliği Bakış Açısı ile Kurumsal Mobilite Yönetimi Sistemleri
Kurumsal ortamlarda farklı işletim sistemleri ile platfomlar üzerinde çalışan akıllı telefonlar, tablet ile dizüstü bilgisayarları ve pos şeklinde çalışan mobil cihazların kullanımını güvenli hale...
BT Sistemleri ve Güvenlik
Bilgisayar sistemlerine yönelik tehditler; virüsler, solucanlar, aklınıza gelen her türlü kötü amaçlı yazılımlar, casus yazılımlar, indirmeler veya web siteleri gibi - ya da bilgisayar...
Kurumlarda Kritik Sistemlerin Fiziksel Güvenlğinin Sağlanması
Güvenlik, alınabilecek fiziksel güvenlik önlemlerinin yerine getirilmesi ile başlar. Bu yazıda kurum içerisinde kritik sistemlerin fiziksel güvenliğini sağlanmak için alınabilecek temel önlemler listelenecktir.
Fiziksel olarak...
Fikri Mülkiyet Hakları
Fikri mülkiyet (Intellectual Property), bir eser/mülk/fikir üzerinde sahip olunan maddi ve manevi hakların tamamıdır. Bu yazıda fikri mülkiyet hakları incelenecektir.
A) WIPO (World Intellectual Property...
Kurumsal Ortamda Yönetim Arayüzlerinin Güvenliğinin Sağlanması
Kurumsal ortamlarda switch, router, güvenlik duvarı, kablosuz ağ, web siteleri, yazıcılar, antivirüsler, sanallaştırma ortamları, yedekleme sistemleri,... gibi bir çok bileşen merkezi veya dağıtık arayüz(ler)...