Review
BibTex RIS Cite

Verilerin Güvenliği ve Yönetimi

Year 2018, Volume: 1 Issue: 1, 24 - 31, 28.02.2018

Abstract

Kurumlardaki
güvenlik açıkları yönetimi, saldırı daha oluşmadan onu tanımlamaya,
değerlendirmeye ve gerekli adımları atarak önceden engellemeye yönelik bir
süreçtir. Günümüz koşullarında hiçbir kurumun güvenlik saldırıları nedeniyle
saygınlık, zaman ve para kaybına tahammülü yoktur. Kritik bilgilerin istenmeyen
kişilerin eline geçmesi kurum için çok zor bir süreç başlatacağı gibi devletimiz
için de sorunlar oluşturabilmektedir. Bu gibi
sorunların en kısa sürede etkisiz hale getirilebilmesi için güvenlik
açıklarının yönetimi zorunlu hale gelmiştir. Bilgiye sürekli erişimi sağlamak
son kullanıcının bu bilgiyi değişikliğe uğramadan kaynaktan çıktığı şekliyle
almasını sağlanması gerekmektedir. Verinin çıkış noktasından varış noktasına
kadar veri bütünlüğünün korunması, ayrıca sadece yetkili kişilerin erişimi
sağlanması ve de verinin gizliliği ve mahremiyeti korunması gerekmektedir.
Güvenlik açıkların en büyük nedeni insandır bundan dolayı kurumların bilgi
güvenliği için bir politikaları olması gerekmektedir. Bilginin tehdit ve
tehlikelerden korunarak gelebilecek zararlı etkilerinden arındırılması
gerekliliği doğmuştur. Bu çalışmada belirli başlı güvenlik açıklarının
nedenleri, değerlendirme ve önlem alınması için neler yapılabileceği incelenmiş
ve değerlendirilmiştir. 

References

  • CERT, Carneige Mellon University Software Engineering Institute, http://www.cert.org/faq/, (E.T. 22/02/2018)
  • P.W. Singer & Allan Friedman, “Siber Güvenlik ve Siber Savaş”, Buzdağı Yayınları, 2014
  • Tipton H. F., Krause M. (2007). Information Security Management Handbook. Auerbach Publications USOM, Ulusal Siber Olaylara Müdahale Merkezi, https://www.usom.gov.tr/index.html, (E.T. 22/02/2018)
  • Gartner EPP Magic Quadrant 2016, https://www.inisi.com/documents/magic-quadrant-for-endpoint-protection-platforms.pdf, (E.T. 22/02/2018)
  • https://cybersecurityventures.com/2015-wp/wp-content/uploads/2017/10/2017-Cybercrime-Report.pdf, (E.T. 22/02/2018)
  • https://www.securitymagazine.com/articles/87787-hackers-attack-every-39-seconds, (E.T. 22/02/2018)
  • http://www.techrepublic.com/article/forrester-what-can-we-learn-from-a-disastrous-year-of-hacks-and-breaches/, (E.T. 22/02/2018)
  • http://www.techrepublic.com/article/forrester-what-can-we-learn-from-a-disastrous-year-of-hacks-and-breaches/, (E.T. 22/02/2018)
  • https://smallbiztrends.com/2017/01/cyber-security-statistics-small-business.html, (E.T. 22/02/2018)
  • https://nudatasecurity.com/blog/scary-cyber-halloween/, (E.T. 22/02/2018)
  • http://gsnmagazine.com/node/47957?c=cbrne_detection, (E.T. 22/02/2018)
  • https://www.fireeye.com/content/dam/fireeye-www/global/en/current-threats/pdfs/rpt-world-eco-forum.pdf, (E.T. 22/02/2018)
Year 2018, Volume: 1 Issue: 1, 24 - 31, 28.02.2018

Abstract

References

  • CERT, Carneige Mellon University Software Engineering Institute, http://www.cert.org/faq/, (E.T. 22/02/2018)
  • P.W. Singer & Allan Friedman, “Siber Güvenlik ve Siber Savaş”, Buzdağı Yayınları, 2014
  • Tipton H. F., Krause M. (2007). Information Security Management Handbook. Auerbach Publications USOM, Ulusal Siber Olaylara Müdahale Merkezi, https://www.usom.gov.tr/index.html, (E.T. 22/02/2018)
  • Gartner EPP Magic Quadrant 2016, https://www.inisi.com/documents/magic-quadrant-for-endpoint-protection-platforms.pdf, (E.T. 22/02/2018)
  • https://cybersecurityventures.com/2015-wp/wp-content/uploads/2017/10/2017-Cybercrime-Report.pdf, (E.T. 22/02/2018)
  • https://www.securitymagazine.com/articles/87787-hackers-attack-every-39-seconds, (E.T. 22/02/2018)
  • http://www.techrepublic.com/article/forrester-what-can-we-learn-from-a-disastrous-year-of-hacks-and-breaches/, (E.T. 22/02/2018)
  • http://www.techrepublic.com/article/forrester-what-can-we-learn-from-a-disastrous-year-of-hacks-and-breaches/, (E.T. 22/02/2018)
  • https://smallbiztrends.com/2017/01/cyber-security-statistics-small-business.html, (E.T. 22/02/2018)
  • https://nudatasecurity.com/blog/scary-cyber-halloween/, (E.T. 22/02/2018)
  • http://gsnmagazine.com/node/47957?c=cbrne_detection, (E.T. 22/02/2018)
  • https://www.fireeye.com/content/dam/fireeye-www/global/en/current-threats/pdfs/rpt-world-eco-forum.pdf, (E.T. 22/02/2018)
There are 12 citations in total.

Details

Primary Language Turkish
Subjects Engineering
Journal Section Articles
Authors

Kadir Kesgin

Publication Date February 28, 2018
Submission Date February 28, 2018
Acceptance Date February 28, 2018
Published in Issue Year 2018 Volume: 1 Issue: 1

Cite

APA Kesgin, K. (2018). Verilerin Güvenliği ve Yönetimi. Akıllı Ulaşım Sistemleri Ve Uygulamaları Dergisi, 1(1), 24-31.