Başlıca Haberler
Ana Sayfa / Bilgi Güvenliği / Bilgi Güvenliği Nasıl Sağlanır ? – Makale

Bilgi Güvenliği Nasıl Sağlanır ? – Makale

Bilgi Güvenliği Nasıl Sağlanır ?

MEHMET için gün, Sıralı Etiket ve Tedarik Şirketi (SLS) yardım masasındaki diğer herhangi bir şey gibi başladı. bilgi sayar sorunları olan ofis çalışanlarına çağrı yapmak ve yardımcı olmak çekici değildi, ama o işi çok seviyordu; zorlu ve iyi ödendi. Sektördeki bazı arkadaşlarımız, bazıları en ileri teknoloji şirketlerinde bulunan daha büyük şirketlerde çalıştı, ancak hepsi bilişim teknolojisinin faturaları ödemenin iyi bir yolu olduğuna karar verdiler. Telefon çaldı, yaklaşık bir saat ve günde yaklaşık 28 kez yaptı. Amy ona bir reçelden yardım edebilirdi, tipik görünüyordu. Bana telefonla telefon etti ve bana gerçeklerin listesini verdi: kullanıcının adı, telefon numarası, çalıştığı bölüm, ofisinin şirket kampüsünde olduğu yer. “Merhaba Bob” dedi. “Bu belge biçimlendirme problemini ortadan kaldırdı mı?” “Tabii ki, Amy. Umarım bu sefer ne olduğunu anlayabiliriz.” “Deneriz, Bob. Bana bunu anlat.” “Eh, benim bilgi sayarım garip davranıyor,” dedi Bob. “Ekrana gittiğimde, fare ya da klavyeye cevap vermiyor.” “Tabii ki. Ama pencere kapanmayacaktı ve kapatmam gerekiyordu. Yeniden başlattıktan sonra, e-posta programını açtım ve tıpkı onun gibi. Diğer şeyler iyi çalışıyor, ama gerçekten çok yavaş “Tamam, Bob. Her zamanki şeyleri denedik. MEHMET, odanın ucunda fayansa baktı. Çalışmak için ilk defa oldu.

Bilgi Güvenliği SENARYOSU

O anı desteklemek için masalara gönderilen iki teknisyenin olduğunu gördü ve gün vardiyasıydı, dört tane mevcuttu. “Hiç uzun olmamalı, Bob.” Her notu ISIS’e, şirketin bilgi Durumuna ve Sorunlar Sistemine kapattı ve yazdı. Bu, ilk kez bir gönderi kuyruğunda çalışıyorum. Bir süre sonra, Amy sunucu yönetim ekibinin üst düzey yöneticisi Charlie Moody’i koridorda aşağı doğru yürüyordu. O, şirketin sunucularının kontrollü bir ortamda tutulduğu sunucu odasının kapısına kadar ofisini yaptığını üst düzey teknisyenlerinden üçü tarafından takip ediliyordu. Hepsi endişeli görünüyordu. Sadece o zaman, Amy’nin ekranı yeni bir e-postayla uyarılacak. O aşağı baktı. Tekrar ve tekrar bip sesi çıkardı. Sürekli biplemeye başladı. Zarf simgesine tıkladı ve kısa bir gecikmeden sonra posta penceresi açıldı. Her gelen kutusunda 47 yeni e-posta vardı. Muhasebe Bölümü’nden bir tanıdığı Davey Martinez’den birini açtı. Konu satırında “Bunu görene kadar bekle” dedi. Mesaj gövdesi “Yöneticilerimizin maaşları hakkında neler söyleyeceğine bakın” diye yazdı. Davey sık sık ilginç ve komik e-postalar yolladı ve bunu fark etmedi.

dosya eki simgesi tıklanmadan önce olağandışıydı. PC’si bir saniye için kum saati işaretçisini gösterdi ve sonra normal işaretçi yeniden belirdi. Hiçbir şey olmadı. Sırada bir sonraki e-posta iletisini tıkladı. Hiçbir şey olmadı. Telefonu tekrar çaldı. Çağrı yönetim yazılımını etkinleştirmek ve kulaklığını aktive etmek için bilgi sayarının masaüstündeki ISIS simgesini tıkladı. “Merhaba, Teknik Destek, size nasıl yardımcı olabilirim?” Diyerek arayanı selamlayamadı çünkü ISIS yanıt vermedi. “Merhaba, bu Erin Williams alıyor.” Amy ekranına baktı. Hala ISIS yok. Tally board’a göz attı ve kronometrede rakamlar gibi bekleyen çağrıları almak için gelen-çağrı-sayıcıyı görmeye şaşırdı. Amy bir kerede çok fazla aramanın geldiğini görmemişti. “Merhaba Erin” dedi Amy. “Ne var ne yok?” “Hiçbir şey” dedi Erin. “Sorun bu.” Aramanın geri kalanı, Amy’nin yasal bir ped üzerinde not almak zorunda kalması dışında, Bob’un tekrarıydı. Deskside destek ekibini de gönderemedi. Taksim tahtasına baktı. Hava kararmıştı. Hiç sayı yok. Sonra Charlie’nin salondan koridorda koştuğunu gördü. Artık endişelenmedi. Çılgınca görünüyordu. Amy telefonu tekrar aldı. Şimdi ne yapacağına dair denetçisini kontrol etmek istedi. Çevir sesi yok.

Bilgi Güvenliği Nasıl Sağlanır ?

Bu bölümün açılış senaryosu, bilgi risklerinin ve kontrollerinin Sıralı Etiket ve Tedarikte dengede olmadığını göstermektedir. Amy teknik destek rolü üstlense de işi teknik sorunları çözmek olsa da, bir solucan ya da virüs gibi kötü niyetli bir yazılım programının şirketin mevcut rahatsızlıklarının ajanı olabileceği ortaya çıkmaz. Yönetim aynı zamanda karışıklık belirtileri gösterir ve bu tür olayların nasıl dahil edileceği konusunda hiçbir fikri yoktur. Eğer Amy’nin yerinde olsaydınız ve benzer bir durumla karşı karşıya kalırsanız, ne yaparsınız? Nasıl tepki verirsin? Şirketinizde teknik bir arızadan çok daha sinsi bir şey olduğu ortaya çıkıyor mu? Bu kitabın bölümlerini keşfettikçe ve bilgi güvenliği hakkında daha fazla bilgi edindikçe, bu soruları daha iyi yanıtlayabileceksiniz. Ancak bilgi güvenliği disiplininin detaylarını incelemeye başlamadan önce, öncelikle alanın tarihini ve evrimini bilmelisiniz. bilgi Güvenliği Tarihi bilgi güvenliği tarihi bilgi sayar güvenliği ile başlar. bilgi sayar güvenliği gereksinimi – yani fiziksel konumlar, donanım ve yazılımları tehditlerden korumaya duyulan ihtiyaç – İkinci Dünya Savaşı sırasında, iletişim kodunun kırılması için hesaplamaya yardımcı olmak üzere geliştirilen ilk ana bilgisayarlar ortaya çıktı.

Bu ana çerçeveleri korumak ve verilerin bütünlüğünü korumak için çoklu güvenlik seviyeleri uygulandı. Örneğin, hassas askeri bölgelere erişim, güvenlik görevlileri tarafından rozetler, anahtarlar ve yetkili personelin yüz tanıma yoluyla kontrol edildi. Ulusal güvenliği sürdürme ihtiyacı giderek daha karmaşık ve teknolojik olarak daha gelişmiş bilgi sayar güvenliği önlemlerine yol açmıştır. Bu ilk yıllarda bilgi güvenliği, ağırlıklı olarak fiziksel güvenlik ve basit belge sınıflandırma şemalarından oluşan basit bir süreçti. Güvenlikle ilgili temel tehditler, ekipmanın fiziksel hırsızlığı, sistemlerin ürünlerine karşı casusluk ve sabotajdı. Bu kategorilerin dışında kalan ilk belgelenmiş güvenlik sorunlarından biri, bir sistem yöneticisinin bir MOTD (günün mesajı) dosyası üzerinde çalıştığı ve başka bir yöneticinin parola dosyasını düzenlediği 1960’ların başında gerçekleşti. Bir yazılım hatası iki dosyayı karıştırdı ve tüm şifre dosyaları her çıktı dosyasına yazdırıldı. Güvenlik Nedir? Genel olarak güvenlik “tehlikeden arınmış olmak için kalite ya da devlet” dir. 11 Başka bir deyişle, düşmana karşı korunma, kasıtlı olarak ya da başka şekilde zarar verecek kişilerden amaçtır. Örneğin ulusal güvenlik, devletin, varlıklarının, kaynaklarının ve halkının egemenliğini koruyan çok katmanlı bir sistemdir. Bir organizasyon için uygun güvenlik seviyesinin sağlanması da çok yönlü bir sistem gerektirir.

Bilgi Güvenliği Nasıl Sağlanır ?

Başarılı bir kuruluş, operasyonlarını korumak için aşağıdaki çoklu güvenlik katmanlarına sahip olmalıdır:

● Fiziksel güvenlik, fiziksel eşyaları, nesneleri veya alanları yetkisiz erişime ve kötüye kullanıma karşı korumak
● Personel güvenliği, bireyleri veya bireyleri korumak için Kuruluşa ve faaliyetlerine erişme yetkisi
● Belirli bir operasyonun veya bir dizi faaliyetin detaylarını korumak için operasyon güvenliği
● İletişim güvenliği, iletişim medyasını, teknolojiyi ve içeriği korumak için
● Ağ güvenliği, ağ bileşenlerini, bağlantılarını ve içeriğini korumak için
● bilgi güvenliği, saklama, işleme veya aktarımda olsun, bilgi varlıklarının gizliliğini, bütünlüğünü ve kullanılabilirliğini korumak. Politika, eğitim, öğretim ve farkındalık ve teknoloji uygulamasıyla başarılmaktadır. Ulusal Güvenlik Sistemleri Komitesi (CNSS), bilgi güvenliğini bilgi nin korunması ve bu bilgi leri kullanan, saklayan ve ileten sistemler ve donanımlar da dahil olmak üzere kritik unsurları olarak tanımlar. bilgi güvenliğinin geniş alanları içerdiğini göstermektedir. bilgi güvenliği yönetimi, bilgi sayar ve veri güvenliği ve ağ güvenliği. CNSS bilgi güvenliği modeli, bilgi sayar güvenliği endüstrisi tarafından C.I.A. üçgen. C.I.A. Üçgen, ana makinenin geliştirilmesinden bu yana bilgi sayar güvenliği için endüstri standardı olmuştur.

Kurumlara değer veren üç bilgi niteliğine dayanmaktadır: gizlilik, bütünlük ve kullanılabilirlik. Bu üç bilgi özelliklerinin güvenliği, her zaman olduğu gibi bugün de önemlidir, fakat C.I.A. Üçgen modeli artık sürekli değişen çevreye yeterince cevap vermiyor. bilgi nin gizliliğine, bütünlüğüne ve erişilebilirliğine yönelik tehditler, kazara veya kasıtlı hasar, tahribat, hırsızlık, kasıtsız veya yetkisiz değişiklik veya insanlık dışı ya da insanlık dışı tehditler dahil olmak üzere geniş bir olay koleksiyonuna dönüşmüştür. Pek çok sürekli gelişen tehdidin bu yeni ortamı, mevcut bilgi güvenliği ortamının karmaşıklıklarını ele alan daha sağlam bir modelin geliştirilmesine yol açmıştır. Genişletilmiş model, bir sonraki bölümde açıklanan kritik bilgi özelliklerinin bir listesini içerir. CIA Üçgen terminolojisi, bu bölümdeki malzemenin genişliği nedeniyle bu bölümde kullanılır. Kilit bilgi Güvenliği Kavramları Bu kitap, herhangi bir bilgi güvenliği tartışması için gerekli olan bir dizi terim ve kavram kullanmaktadır.;

● Erişim: Bir konu veya nesnenin başka bir konuyu veya nesneyi kullanma, değiştirme, değiştirme veya etkileme yeteneği. Yetkili kullanıcılar bir sisteme yasal erişime sahipken, bilgi sayar korsanlarının bir sisteme yasa dışı erişimi vardır. Erişim kontrolleri bu yeteneği düzenler.
● Öğe: Korunan kurumsal kaynak. Bir varlık Web sitesi, bilgi veya veri gibi mantıklı olabilir; veya bir varlık kişi, bilgi sayar sistemi veya diğer somut nesneler gibi fiziksel olabilir. Varlıklar ve özellikle bilgi varlıkları, güvenlik çabalarının odak noktasıdır; Onlar bu çabaların korumaya çalıştığı şeydir.
● Saldırı: bilgi yi ve / veya onu destekleyen sistemleri zarar verebilecek ya da bunlara zarar verebilecek kasıtlı ya da kasıtsız eylem. Saldırılar aktif veya pasif, kasıtlı veya kasıtsız ve doğrudan veya dolaylı olabilir. Kendi kullanımı için tasarlanmamış hassas bilgileri okuyan biri pasif bir saldırıdır. Bir bilgi sistemine girmeye çalışan bir hacker, kasıtlı bir saldırıdır. Bir binada yangına neden olan bir yıldırım çarpması kasıtsız bir saldırıdır. Doğrudan saldırı, bir sistemi kırmak için kişisel bilgi sayarı kullanan bir bilgi sayar korsanıdır.

Dolaylı bir saldırı, bir sistemden ödün veren ve diğer sistemlere, örneğin bir botnet (robot ağı için argo) parçası olarak kullanmak için kullanan bir hackerdır. Saldırganın seçtiği yazılımın çalıştığı bu bilgi sayarlardan oluşan bir grup, saldırganın saldırı sistemlerine saldırmak ve kullanıcı bilgi lerini çalmak veya dağıtılmış hizmet reddi saldırılarını yürütmek için doğrudan veya kendi kontrolü altında hareket edebilir. Doğrudan saldırılar tehdidin kendisinden kaynaklanır. Dolaylı saldırılar, bir tehdidin kontrolünde arızalanan veya çalışan bir tehlikeye girmiş sistem veya kaynaktan kaynaklanır. Kontrol, koruma veya karşı önlem: Saldırılara karşı etkili bir şekilde müdahale edebilen, riski azaltan, güvenlik açıklarını çözebilen ve bir kurum içindeki güvenliği artırabilen güvenlik mekanizmaları, ilkeleri veya prosedürleri. Çeşitli seviyeler ve kontrol türleri aşağıdaki bölümlerde daha ayrıntılı olarak tartışılmaktadır.

● Exploit: Bir sistemi tehlikeye atmak için kullanılan bir teknik. Bu terim bir fiil veya isim olabilir. Tehdit ajanları, kişisel kazançları için yasa dışı olarak kullanarak bir sistemi veya diğer bilgi varlıklarını istismar etmeye çalışabilirler. Veya bir istismar, genellikle yazılımda bulunan veya yazılımda yerleşik olan veya saldırgan tarafından oluşturulan bir güvenlik açığından veya açıktan yararlanma konusunda belgelenmiş bir süreç olabilir. Exploits, mevcut yazılım araçlarını veya özel yapım yazılım bileşenlerini kullanır.
● Pozlama: Bir durum veya maruz kalma durumu. bilgi güvenliğinde, bir saldırganın bildiği bir güvenlik açığı olduğunda, pozlama bulunur.


● Zarar: Zarar veya istenmeyen veya yetkisiz değişiklik veya açıklama bulunan bir bilgi varlığının tek örneği. Bir kuruluşun bilgi leri çalındığında, bir kayıp yaşadı.
● Koruma profili veya güvenlik duruşu: Kurumun varlığı korumak için uyguladığı (veya uygulayamadığı) politika, eğitim, öğretim ve farkındalık ve teknoloji dahil olmak üzere tüm kontroller ve önlemler seti. Güvenlik programı terimi bazen planlama, personel ve alt programlar da dahil olmak üzere güvenlik programının genellikle yönetsel yönlerini içermesine rağmen, bazen güvenlik terimiyle dönüşümlü olarak kullanılmaktadır.

Hakkında: Admin

Kontrol Ediliyor

Bilgi Güvenliğinde, Verilerin Şifrelenmesi ve Korunması Neden Önemlidir ?

Bilgi Güvenliğinde, Verilerin Şifrelenmesi ve Korunması Neden Önemlidir ? Kriptografi, verilerin dönüştürülmesine dayalı bir matematik …

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir