Konular

Bilgi kavramı nedir ? bilgi güvenliği kavramı nedir ?bilgi güvenliği unsurları nelerdir ? bilgi güvenliği yönetim sistemi prensipleri nelerdir ?bilgi güvenliği yönetim sistemi metodolojisi nedir ?

Sözlük anlamıyla bilgi, öğrenme, araştırma ve gözlem yoluyla elde edilen her türlü gerçek, malumat ve kavrayışın tümüdür.Bilgi, çok farklı şekillerde tanımlanmaktadır.Bilgi doğruluğu ispatlanmış inançlardır (nonaka ve takeuchi, 1995:58).Bilgi, önceden belirlenen bir dizi sistematik kural ve prosedüre uygun bir biçimde işlenmiş enformasyondur.Bilgi, sosyal varlık olan insanlar arasındaki iletişim sırasında paylaşılan, aktarılan ve yeniden şekillendirilen tecrübe ve enformasyonlardır


bilgi nedir?
sözlük anlamıyla bilgi, öğrenme, araştırma ve gözlem yoluyla elde edilen her türlü gerçek, malumat ve kavrayışın tümüdür.Bilgi, çok farklı şekillerde tanımlanmaktadır.Bilgi doğruluğu ispatlanmış inançlardır (nonaka ve takeuchi, 1995:58).Bilgi, önceden belirlenen bir dizi sistematik kural ve prosedüre uygun bir biçimde işlenmiş enformasyondur.Bilgi, sosyal varlık olan insanlar arasındaki iletişim sırasında paylaşılan, aktarılan ve yeniden şekillendirilen tecrübe ve enformasyonlardır (allee, 1997:27).Bilgi, belirli bir durum, sorun, ilişki, teori veya kurala ait veri ve enformasyondan oluşan anlayışlardı

Bilginin tartışılması Milattan Önce beşinci yüzyılda, felsefeci Sokrates’in bilginin sınırları sorusu ile başlamıştır (Malhotra, 1997:241). Başlangıçtaki yüzyıl boyunca bilgi; aletlere, süreçlere ve ürünlere uygulanmıştır. Bu da sanayi devrimini oluşturmuştur. İkinci aşamasında, yani 1880’den başlayıp İkinci Dünya Savaşı ile biten dönemde, bilgi artık yeni anlamıyla işlere uygulanmaya başlamıştır. Son aşama İkinci Dünya Savaşı’ndan sonra başlamış olup, bilginin kendisine uygulanmasıdır. Burada artık bilgi, son hızla üretimin en önemli faktörü haline gelmekte, sermaye ve emek faktörlerini bir yana itmektedir (Drucker, 1993:34).

Bilgi her zaman güç anlamına gelmiştir: yaşamak için güç, uyum sağlamak için güç, zor bir çevrede başarılı olmak için güç (Buckman, 2004:1). Awad ve Ghaziri’ye (2004:33) göre ise bilgi, tecrübe veya çalışma yoluyla kazanılmış anlayıştır. Aynı zamanda, gerçeklerin birikimi veya kuraldır. Bilgi spesifiktir, bir problem alanından diğerine transfer edilemez, belli bir zamanda kullanılır ve daha sonra o bilgiye ihtiyaç duyulmayabilir. Bilgi; değerlere, inançlara ve güvene bağlıdır. Bilgi, başarılı deneyimlerle gelişir ve sonra da bu tecrübe uzmanlığa

dönüşür.     

                                                                                                                                                                                                                                                                                      Bilgi güvenliği, bir varlık türü olarak bilginin izinsiz veya yetkisiz bir biçimde erişim, kullanım, değiştirilme, ifşa edilme, ortadan kaldırılma, el değiştirme ve hasar verilmesini önlemek olarak tan

1.    BİLGİ GÜVENLİĞİ

Bilgi güvenliği, bilgilerin izinsiz kullanımından, izinsiz ifşa edilmesinden, izinsiz yok edilmesinden, izinsiz değiştirilmesinden, bilgilere hasar verilmesinden koruma veya bilgilere yapılacak olan izinsiz erişimleri engelleme işlemi. Bilgi güvenliği, bilgisayar güvenliği ve bilgi sigortası terimleri, sık olarak birbirinin yerine kullanılmaktadır. Bu alanlar alakalıdırlar ve mahremiyetin, bütünlüğün ve bilginin ulaşılabilirliğinin korunması hususunda ortak hedefleri paylaşırlar. 

1.1.   McCumber Bilgi Güvenliği Modeli

Bilgi güvenliği politikalarının oluşturulması ve politikaların uygulamaya dönüşmesi aşamasında, tüm yönleri ile birlikte değerlendirme yapılmadığı müddetçe, bilgi güvenliğinin sağlanmasında başarıya ulaşılması söz konusu değildir. Bilginin gizliliği, bütünlüğü ve kullanılabilirliğinin bilgi güvenliği içindeki  rolü  kadar,  bu  sürece  etki  eden  insan  faktörü  ve  uygulanan  bilgi güvenliği politikalarının da büyük önemi bulunmaktadır. Şekil 1’de yer alan McCumber’in geliştirmiş olduğu model, bilgi güvenliği konusunda ulusal ya da uluslararası boyutta politika geliştirmek ve bilgi güvenliğini tüm yönleri ile uygulayabilmek için temel olabilecek en uygun bilgi güvenliği modelidir. Bilgi güvenliğinin unsurlarının farklı boyutlarını gösteren ve aynı zamanda kendi içinde gruplandıran McCumber’in bilgi güvenliği modeli, 1991 yılından bu yana geçerliliğini korumuş ve daha sonra geliştirilen modellere de temel olmuştur. Bilgi güvenliğini teknik boyutta en katı kurallarla uygulayan ve standartları belirleyen (CISCO gibi) kuruluşlar da  temel  bilgi  güvenliği  kavramları  içerisinde  McCumber  modeline  yer  vermektedirler (CiscoLearning, 2009). AB bilgi güvenliği politikalarının değerlendirilmesinde çok boyutlu ve detaylı bakış açısı sunan McCumber modeli, bilgi merkezleri ve kurumlar için bilgi güvenliği politikası geliştirilirken de dikkate alınması gereken bir kuramsal modeldir. Model üzerinde bilgi güvenliğinin sağlanması ile ilgili olarak; bilginin üç farklı yüzü (karakteristiği/güvenlik servisleri, durumu ve güvenlik önlemleri) gruplandırılarak gösterilmektedir

2.    BİLGİ GÜVENLİĞİ UNSURLARI

McCumber güvenliğin bileşenlerini tanımlarken; üç ana unsur üzerinden hareket etmektedir. Bunlar; gizlilik, bütünlük ve kullanılabilirliktir. Bu üç unsur, McCumber’in 1991 yılında geliştirdiği bilgi güvenliği modelinde, “bilginin karakteristiği” grubu altında da yer almaktadır. Sözü edilen üç unsura, daha sonra güvenlik politikaları geliştiren araştırmacılar ve güvenlik analizcileri tarafından yeni unsurlar (inkâr edememe gibi) eklenmiştir. Fakat McCumber,  1991 yılında geliştirmiş olduğu modelin 2005 yılında değerlendirmesini yaparken; ayrıca yeni unsurların eklenmesine ihtiyaç olmadığını ve yeni unsurlar olarak gösterilen “inkâr edememe” ve “kimlik doğrulama” unsurlarının bilgi bütünlüğünün bir yüzü olduğunu ifade etmiştir (McCumber, 2005). Bilgi güvenliği konusuna McCumber’in bakış açısıyla bakıldığında; McCumber modelinin hâlâ güncel ve uygulanabilir bir model olduğu söylenebilir. McCumber modelinde “bilginin karakteristiği” grubu altında yer alan gizlilik, bütünlük ve kullanılabilirlik unsurları; bilgi güvenliğinde en fazla üzerinde çalışılan unsurlardır. Solomon’un gizlilik, bütünlük ve kullanılabilirlik üçgeninde de (CIA Triad) (Şekil 2) ifade edildiği gibi; bilgi güvenliği bu üç unsurun birleşimi olarak kabul edilmektedir (Solomon ve Chapple, 2005) 

2.1.   Gizlilik

Bilginin gizliliği, bir bilgiye erişmesi uygun görülen kişiler tarafından erişimin sağlanabilmesini ifade eder. Bilgi merkezlerinde ya da büyük verinin bulunduğu sistemler üzerindeki bazı bilgiler herkes tarafından ulaşıma açık olabildiği gibi, bazı bilgiler (örneğin veritabanları) yapılan sözleşmeler çerçevesinde sadece belirli bir grup üyenin erişimine açıktır. Yetkilendirme, şifre ile erişim ve veri kriptolama işlemleri; bilgi gizliliğinin sağlanması için kullanılan başlıca yöntemlerdir. McCumber modelinde bilgi gizliliğinin sağlanması amacıyla, bilginin transferi ve depolanması süreçlerinde kripto kullanımı önerilmektedir (McCumber, 2005). Elektronik ortamdaki bilginin gizlilik etiketi ve bilgi güvenliği politikası kapsamında belirlenmiş “bilmesi gereken ilkesi2”, bilgi gizliliğinin sağlanmasında dikkat edilen öncelikli unsurlardır (WBO, 2003). Bilgiye erişim esnasındaki gizliliğin, kişisel bilgilerin ve bireysel hakların korunması; bilginin gizliliği kapsamındaki başlıca konulardır [2].

2.2.   Bütünlük:

Bilgi  bütünlüğü,  bilgi  merkezlerinde  ya  da  herhangi  bir  elektronik ortamda yer alan bilgi kaynaklarının yayıncı tarafından ulaştırılan orijinal halinin, yetkisiz kişiler tarafından değiştirilmemiş olması anlamını taşımaktadır. Bilgi bütünlüğü kasıtlı olarak bozulabileceği gibi, bilgi sistemlerindeki bazı eksiklikler nedeniyle kullanıcılar tarafından bilmeden ve istemeden de bozulabilir. Bilgi bütünlüğün korunması, aynı zamanda bilginin değerinin de korunması anlamını taşımaktadır. Bu nedenle bilgi güvenliği yatırımları içinde en fazla pay tahsis edilen alanlardan biri bilgi bütünlüğünün korunmasıdır. McCumber’e göre bilginin bütünlüğü; kripto çözümleri, karşılaştırmalı analiz, inkâr edememe, kimlik doğrulama ve erişim kontrolü süreçlerini de içine almaktadır (McCumber, 2005). Kimlik doğrulama ve erişim kontrolü ile ilgili yetkisiz erişimi tespit etme ve engelleme sürecinde; kimlik tanımlama, kimlik doğrulama ve yetkilendirme yöntemleri (kullanıcı adı, şifre, parmak izi, elektronik güvenlik sertifikaları, elektronik kart vd.) uygulanarak, kullanıcının önceden yetkilendirilmiş kaynaklara ihtiyaç duyabileceği en düşük yetki ile erişimi sağlanır [2].

2.3.   Erişilebilirlik/Kullanılabilirlik/Süreklilik

Bilginin kullanılabilirliği,   kullanıcının ihtiyacı olan bilgiye yetki alanı sınırları içinde ve istediği anda ulaşabilmesidir. Başka bir ifade ile bilginin erişim yetkisi olan kişiler tarafından erişilebilmesi ve kullanılabilmesidir. Yer sağlayıcılar ve bilgi profesyonelleri açısından erişilebilirlik konusu mevcut bilgi sistemlerinin faal olmasının ötesinde birtakım sorumlulukları da içermektedir. Veri depolamaalanlarının her an güncel bilgi ile kullanıcıyı buluşturması noktasında üstlenilen kritik sorumluluk; aktif olarak hizmet veren cihazların altyapı yedekliliği ve yeterliliğinin yanı sıra veri yedekliliğinin de düzenli olarak yapılması ve gerektiğinde en kısa sürede hizmete sunulmasını zorunlu kılmaktadır. Erişilebilirlik ile ilgili olarak en fazla yaşanan sorun, uygulanan güvenlik önlemlerinin bilgiye erişimi gereğinden fazla zorlaştırmasıdır. Güvenlik önlemi ile erişilebilirlik dengesinin doğru biçimde kurulmaması, bilgi kaynaklarına erişimi kısıtlayabilmektedir.[2]

Bu üç temel unsurun dışında kimlik kanıtlama (authentication) ve inkâr edememe (non-repudiation), sorumluluk (accountability), erişim denetimi (access control), güvenilirlik (reliability) ve emniyet (safety) etkenleri de bilgi güvenliğini destekleyen unsurlardır.

Sistemin esas aldığı prensipler şu şekildedir:

Gizlilik. Gizlilikten kasıt, kuruluş bünyesinde korunması gereken bilgilere yetkisi olmayan kişilerin ulaşımının kapalı olmasıdır. Ya da bu bilgilerin yetkisi olmayan kişiler tarafından açığa çıkarılmasının önüne geçilmesidir. Yani bilgi gizlidir ve korunmalıdır.

Kullanılabilirlik. Bilginin kullanılabilir olması, bilgiye her ihtiyaç duyulduğunda, yetkisi olan kişiler tarafından hemen ulaşılabilmesi anlamına gelmektedir. Kuruluşta bir sorun yaşanıyor olması durumunda bile bilgi erişilebilir ve kullanıma hazır durumda olmalıdır. Burada da esas olan bilgiye ulaşma yetkisi olan kişilerin bilgiye ulaşabilmesidir.

Bütünlük. Bilginin bütünlüğü, bilginin kaynağında olduğu şekliyle, değiştirilmeden, bozulmadan ve tutarlı bir şekilde yetki verilmiş kişiler için ulaşılabilir olması anlamına gelmektedir. Bilgi kısmen de olsa değiştirilmiş veya bozulmuş ise, bilginin bütünlüğünden bahsedilemez.

Bilgi güvenliğine önem veren ve bilgiyi korumayı amaç edinen bir kuruluş, bilginin bulunduğu noktaları sınıflandırmalı ve bilginin korunma yöntemine karar vermiş olmalıdır. Bilgi Güvenliği Yönetim Sistemi işte bu güvenliği sağlamaya ve sürdürmeye yönelik bir sistemdir.

 

 

ımlanır ve “gizlilik”, “bütünlük” ve “erişilebilirlik” olarak isimlendirilen üç temel unsurdan meydana 

 

 

 

bilgi kavramı nedir ? bilgi güvenliği kavramı nedir ?bilgi güvenliği unsurları nelerdir ? bilgi güvenliği yönetim sistemi prensipleri nelerdir ?bilgi güvenliği yönetim sistemi metodolojisi nedir ?

Yorumunuzu Ekleyin

Ghost Programının Anlatılması

Ghost kurulumu yedek alınması ve yedeğin geri alınması

18,970 Okunma Henüz yorum yapılmamış 14/04/2008 11:35:33 14/01/2021 13:54:01

Deep Freeze

Deep freeze kurulum ve konfigürasyonu resimli anlatım

15,416 Okunma Henüz yorum yapılmamış 14/04/2008 11:36:10 14/01/2021 13:55:39

Açık kaynak kodlu programlama nedir?

Açık kaynak kodlu programlama nedir örnekleriyle birlikte açıkladım.Popüler olan açık kaynak kodlu yazılımları da açıklamalarıyla birlikte yazdım.

752 Okunma Henüz yorum yapılmamış 14/01/2021 15:44:59

Bilgisayara giriş güvenliği aşamaları nelerdir? parola güvenliği aşamaları nelerdir?e posta güvenliği aşamaları nelerdir? internet erişim güvenliği aşamaları nelerdir?

Bilgisayara giriş güvenliği aşamaları nelerdir?
bilgisayara giriş güvenliği, bilgisayarın içinde sakladığınız bilgilerin de güvenliği anlamına gelmektedir.Kritik alanlarda bilgisayar sistemlerine ulaşmak için yetkili kişilerin bir çok kimlik doğrulama mekanizmasından geçmesi gerekir.Parola güvenliği aşamaları nelerdir?
parola güvenliğinin güçlü olunmasına özen gösterilmelidir ve sayılar ile harflerden oluşulması daha güvenli olmaktadır.E posta güvenliği aşamaları nelerdir?
e-posta, elektronik ortam üzerinden iletişimi gerçekleştiren teknolojik bir sistemdir.E-posta ile hızlı bir şekilde resim, müzik, video, doküman vb.Dosyalar gönderilebilmektedir.Internet erişim güvenliği aşamaları nelerdir?

681 Okunma Henüz yorum yapılmamış 14/01/2021 15:44:48

Bilgisayara giriş güvenliği aşamaları nelerdir ? parola güvenliği aşamaları nelerdir ? e posta güvenliği aşamaları nelerdir ? internet erişimi güvenliği aşamaları nelerdir ? sosyal mühendislikten korunma yöntemleri nedir ? dosya erişimi ve paylaşım güvenl

Bilgisayara giriş güvenliği, bilgisayarın içinde sakladığınız bilgilerin güvenliği anlamına gelmektedir.Bu nedenle son derece önemlidir.Bu konuda ilk adım fiziksel güvenliktir.En çok karşılaşılan problemlerden birisi dizüstü bilgisayarların çalınmasıdır.Bu nedenle bilgisayarınızın bulunduğu yerin güvenliği sağlanmalıdır.Kritik alanlarda bilgisayar sistemlerine ulaşmak için yetkili kişilerin
bir çok kimlik doğrulama mekanizmasından geçmesi gerekir.

630 Okunma Henüz yorum yapılmamış 14/01/2021 15:43:53

Ödev

Bilişim

623 Okunma Henüz yorum yapılmamış 14/01/2021 15:41:40

Statik elektrik

Statik elektrik nedir? statik elektriğin zararlari nelerdir? statik elektrik vücuttan nasıl atılır?

564 Okunma Henüz yorum yapılmamış 14/01/2021 15:41:51

Etik kavramı nedir? etik ilkeler nelerdir? bilişim etiği kavramı nedir? bilişimde temel etik sorunları nelerdir? bilişimde temel hak ve özgürlükler nelerdir? kod yazımında etik kurallar nelerdir?

1-etik doğru davranışlarda bulunmak, doğru bir insan olmak
2-yetkili makamlara bildirim ,nezaket ve saygı
3-bilişim etiğibilgisayar dünyasnda insanların davranışlarını inceleyen felsefe dalıdır.4-bilginin doğruluğusokrates ve üçlü filtre
5-düşünce, kanaat ve ifade özgürlüğü , basın özgürlüğü
6-etik kod, kurumların çalışanlarına, beraber iş yaptığı kişi ve diğer kurumlara ve kamuya sorumluluklarını özetleyen,

476 Okunma Henüz yorum yapılmamış 14/01/2021 15:41:30

Akıllı Ev Nedir?

Akıllı ev nedir?

333 Okunma Henüz yorum yapılmamış 14/01/2021 15:09:04

SCRİPTİ DİLİ NE DEMEKTİR?

Betik dili (ingilizce: scripting language veya script language), betik yorumlamak için yazılmış özel çalışma-zamanı sistemlerinin (run-time environment) yorumlayabileceği programlama dilleridir

304 Okunma Henüz yorum yapılmamış 14/01/2021 14:01:32

İlk Php Kodunun Çalıştırılması

Ilk php kodunun nasıl çalıştırılacağı hakkında görsel destekli bilgi verildi.

296 Okunma Henüz yorum yapılmamış 14/01/2021 14:21:02

Tümleşik geliştirme ortamlarında olması gerekli en temel özellikler ve avantajlar aşağıdaki gibidir: Programlama diline göre sözdizimi renklendirmesi yapabilen kod yazım editörü. Kod dosyalarının hiyerarşik olarak görülebilmesi amacıyla hazırlanmış gerçek

Tümleşik geliştirme ortamlarında olması gerekli en temel özellikler ve avantajlar aşağıdaki gibidir:
programlama diline göre sözdizimi renklendirmesi yapabilen kod yazım editörü.Kod dosyalarının hiyerarşik olarak görülebilmesi amacıyla hazırlanmış gerçek zamanlı bir dizelge.Tümleşik bir derleyici, yorumlayıcı ve hata ayıklayıcı.Yazılımın derlenmesi, bağlanması, çalışmaya tümüyle hazır hale gelmesi ve daha birçok ek işi otomatik olarak yapabilmek amacıyla küçük inşa araçları.Ide sayesinde çok daha organize bir şekilde kod yazabilir, projenizi kısa bir sürede bitirebilirsiniz.Ide yazılımlarının sunduğu görsel alanın çok olmasından ötürü daha rahat bir ortamda kod yazma şansına sahip olursunuz ve denemelerinizi her adımda kolayca yapabilirsiniz.Ide yazılımları sayesinde geliştirmekte olduğunuz projelerde oluşan debugging, kodlama hatası gibi problemlerin üstesinden kolayca gelebileceğiniz gibi versiyon kontrol ve otomatik tamamlama özelliklerinden de yararlanabilirsiniz.Ide sayesinde harcamış olduğunuz emeğin tam karşılığını alabilir ve içinden çıkılamaz bir projenin üstesinden rahatça gelebilirsiniz.

289 Okunma Henüz yorum yapılmamış 14/01/2021 14:25:18

Yükleniyor...