Derleme
BibTex RIS Kaynak Göster

Verilerin Güvenliği ve Yönetimi

Yıl 2018, Cilt: 1 Sayı: 1, 24 - 31, 28.02.2018

Öz

Kurumlardaki
güvenlik açıkları yönetimi, saldırı daha oluşmadan onu tanımlamaya,
değerlendirmeye ve gerekli adımları atarak önceden engellemeye yönelik bir
süreçtir. Günümüz koşullarında hiçbir kurumun güvenlik saldırıları nedeniyle
saygınlık, zaman ve para kaybına tahammülü yoktur. Kritik bilgilerin istenmeyen
kişilerin eline geçmesi kurum için çok zor bir süreç başlatacağı gibi devletimiz
için de sorunlar oluşturabilmektedir. Bu gibi
sorunların en kısa sürede etkisiz hale getirilebilmesi için güvenlik
açıklarının yönetimi zorunlu hale gelmiştir. Bilgiye sürekli erişimi sağlamak
son kullanıcının bu bilgiyi değişikliğe uğramadan kaynaktan çıktığı şekliyle
almasını sağlanması gerekmektedir. Verinin çıkış noktasından varış noktasına
kadar veri bütünlüğünün korunması, ayrıca sadece yetkili kişilerin erişimi
sağlanması ve de verinin gizliliği ve mahremiyeti korunması gerekmektedir.
Güvenlik açıkların en büyük nedeni insandır bundan dolayı kurumların bilgi
güvenliği için bir politikaları olması gerekmektedir. Bilginin tehdit ve
tehlikelerden korunarak gelebilecek zararlı etkilerinden arındırılması
gerekliliği doğmuştur. Bu çalışmada belirli başlı güvenlik açıklarının
nedenleri, değerlendirme ve önlem alınması için neler yapılabileceği incelenmiş
ve değerlendirilmiştir. 

Kaynakça

  • CERT, Carneige Mellon University Software Engineering Institute, http://www.cert.org/faq/, (E.T. 22/02/2018)
  • P.W. Singer & Allan Friedman, “Siber Güvenlik ve Siber Savaş”, Buzdağı Yayınları, 2014
  • Tipton H. F., Krause M. (2007). Information Security Management Handbook. Auerbach Publications USOM, Ulusal Siber Olaylara Müdahale Merkezi, https://www.usom.gov.tr/index.html, (E.T. 22/02/2018)
  • Gartner EPP Magic Quadrant 2016, https://www.inisi.com/documents/magic-quadrant-for-endpoint-protection-platforms.pdf, (E.T. 22/02/2018)
  • https://cybersecurityventures.com/2015-wp/wp-content/uploads/2017/10/2017-Cybercrime-Report.pdf, (E.T. 22/02/2018)
  • https://www.securitymagazine.com/articles/87787-hackers-attack-every-39-seconds, (E.T. 22/02/2018)
  • http://www.techrepublic.com/article/forrester-what-can-we-learn-from-a-disastrous-year-of-hacks-and-breaches/, (E.T. 22/02/2018)
  • http://www.techrepublic.com/article/forrester-what-can-we-learn-from-a-disastrous-year-of-hacks-and-breaches/, (E.T. 22/02/2018)
  • https://smallbiztrends.com/2017/01/cyber-security-statistics-small-business.html, (E.T. 22/02/2018)
  • https://nudatasecurity.com/blog/scary-cyber-halloween/, (E.T. 22/02/2018)
  • http://gsnmagazine.com/node/47957?c=cbrne_detection, (E.T. 22/02/2018)
  • https://www.fireeye.com/content/dam/fireeye-www/global/en/current-threats/pdfs/rpt-world-eco-forum.pdf, (E.T. 22/02/2018)
Yıl 2018, Cilt: 1 Sayı: 1, 24 - 31, 28.02.2018

Öz

Kaynakça

  • CERT, Carneige Mellon University Software Engineering Institute, http://www.cert.org/faq/, (E.T. 22/02/2018)
  • P.W. Singer & Allan Friedman, “Siber Güvenlik ve Siber Savaş”, Buzdağı Yayınları, 2014
  • Tipton H. F., Krause M. (2007). Information Security Management Handbook. Auerbach Publications USOM, Ulusal Siber Olaylara Müdahale Merkezi, https://www.usom.gov.tr/index.html, (E.T. 22/02/2018)
  • Gartner EPP Magic Quadrant 2016, https://www.inisi.com/documents/magic-quadrant-for-endpoint-protection-platforms.pdf, (E.T. 22/02/2018)
  • https://cybersecurityventures.com/2015-wp/wp-content/uploads/2017/10/2017-Cybercrime-Report.pdf, (E.T. 22/02/2018)
  • https://www.securitymagazine.com/articles/87787-hackers-attack-every-39-seconds, (E.T. 22/02/2018)
  • http://www.techrepublic.com/article/forrester-what-can-we-learn-from-a-disastrous-year-of-hacks-and-breaches/, (E.T. 22/02/2018)
  • http://www.techrepublic.com/article/forrester-what-can-we-learn-from-a-disastrous-year-of-hacks-and-breaches/, (E.T. 22/02/2018)
  • https://smallbiztrends.com/2017/01/cyber-security-statistics-small-business.html, (E.T. 22/02/2018)
  • https://nudatasecurity.com/blog/scary-cyber-halloween/, (E.T. 22/02/2018)
  • http://gsnmagazine.com/node/47957?c=cbrne_detection, (E.T. 22/02/2018)
  • https://www.fireeye.com/content/dam/fireeye-www/global/en/current-threats/pdfs/rpt-world-eco-forum.pdf, (E.T. 22/02/2018)
Toplam 12 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Konular Mühendislik
Bölüm Makaleler
Yazarlar

Kadir Kesgin

Yayımlanma Tarihi 28 Şubat 2018
Gönderilme Tarihi 28 Şubat 2018
Kabul Tarihi 28 Şubat 2018
Yayımlandığı Sayı Yıl 2018 Cilt: 1 Sayı: 1

Kaynak Göster

APA Kesgin, K. (2018). Verilerin Güvenliği ve Yönetimi. Akıllı Ulaşım Sistemleri Ve Uygulamaları Dergisi, 1(1), 24-31.