Veri Güvenliği Nasıl Sağlanır?
Veri güvenliği nedir? Nasıl sağlanır? İç ve dış tehditler için neler yapılmalı? Merak ettiklerinizin cevabı R10 Blog da...
Veri Güvenliği Nasıl Sağlanır?
Veri güvenliğinin 3 ana unsuru vardır. Bunları şu şekilde listeleyebiliriz;
Gizlilik : Hassas verileri yetkisiz kişilerden ve erişimlerinden karşı korumaktır.
Bütünlük : Bilgilerin kasıtlı veya kasıtsız şekilde değiştirilmesini engellemek.
Kullanılabilirlik : Gerektiği zamanlarda yetkili kullanıcılar tarafından erişilebilir konumda olmalıdır.
Veri güvenliğini sağlamak için en önemli tedbir şifrelerdir. Verilerinin kimleri erişip kimlerin erişemeyeceğini belirleyebilirsiniz. Bu doğrultuda yetkisiz girişlerin önüne geçmiş olursunuz.
- İç ve Dış Tehditler
- Kişiler
- Kurumlar
- Gruplar
- Ülkeler
- Dünya
İç Tehditlere Karşı Önlemler
İç tehditin artmasında birçok neden önemli rol oynamaktadır. Çalışanlarınızın sizin izin vermediği uygulama ve programları kullanmasıdır. Ofislerde kişisel bilgisayarın ve uzaktan çalışma şekli ile iç tehdit artması riskini ortaya koyuyor. Bu nedenlerin günümüz daha çok kullanılmasından veri güvenliği önemli bir rol oynamaktadır.
- Yazıcı kullanımını takip edilmelidir.
- Bulut depolama servislerine kısıtlayıcı kurallar yerine getirilmesi gerekiyor.
- USB cihazların kullanımını dikkat edilmesi gerekiyor.
- IT konusunda çalışanları bilgilendirilmelidir.
- Detaylı ve düzenli takip için düzenli yardım ve destek almanız gerekebilir.
- İç Tehdit Unsurları
- Zayıf Donanım Kaynakları
- Bakımsız Donanım Ürünleri
- Yeterli Bilgi Sahibi Olmayan Kullanıcılar
- Açık Kapı Bırakan İşletim Sistemleri
Dış Tehditlere Karşı Önlemler
Dış tehditler ağ üzerinden sisteminize dışarıdan sızma yapmak isteyen yazılımlara denir. Bilgisayarına sızmak isteyen yüzlerce kişi bulunabilir. Tehdit analiz süreci veri güvenliği için süreci takip etmek ve karşı koymak için analiz edilmelidir. Analiz ederken takip etmemiz gereken süreçler şu şekildedir.
Tehditleri Belirleme
- Tehditleri Analiz Etme
- Güvenlik Açıklarını Belirleme
- Senaryo Oluşturma ve Uygulama
Dış Tehdit Unsurları
- Bilişim Korsanlığı
- Hacker
- Zararlı Yazılımlar
- Virüs
- Truva Atı
- Solucan
- Bot
- Sahte Web Sayfaları
- Sahte E-Posta
Veri Güvenliği Standartları
- ISO 27000 Ailesi
- ITILv3
- COBIT (ISACA)
- PCI-DSS
- PMBOK
- SoX
- NIST
- HIPAA
- CMMI
- PRINCE
- COSO
Veri ve bilgisayar güvenliğinde gelebilecek tehditlere karşı önlemler alabilmek için kullanmış olduğunuz sistemleri özelliklerini yakından bilmek ve bilişim suçları ile birlikte kullanılan zararlı yazılım kavramlarını öğrenmek gerekir. İçinde olduğumuz koşulları ve olanakları ne kadar yakından tanımak o kadar kısa sürede önlem alabiliriz.
İlgili İçerikler:
Yeni Gümrük Düzenlemesi Yarın Devreye Giriyor: Temu Siparişleri İçin Süreç Nasıl İşleyecek?
Yeni gümrük düzenlemesiyle Temu siparişlerinde vergi süreci değişiyor. 30 Euro üzeri siparişler gümrüğe tabi, AB dışı siparişlerde %60 vergi uygulanacak.
VPN Olmadan Instagram'a Nasıl Giriş Yapılır?
DNS ayarlarını değiştirerek VPN kullanmadan Instagram'a hızlı ve güvenli erişim sağlayabilirsiniz. Adım adım rehberimizle kolayca bağlanın!
İnternet Tarihinin En Büyük Şifre Veritabanı Yayınlandı: Tam 10 Milyar Şifre!
İnternet tarihinin en büyük şifre sızıntısı yapıldı. Tam 10 milyar şifre içeren "rockyou2024.txt" isimli dosya yayınlandı.
TRT 1 Frekans Ayarı Nasıl Yapılır? EURO 2024 Maçlarını Şifresiz İzlemenin Yolu!
EURO 2024 heyecanını TRT 1'den takip etmek isteyenler, maçları kesintisiz ve şifresiz izlemek için frekans ayarlarını güncellemeli. Peki, TRT 1 frekans ayarı nasıl yapılır? İşte adım adım anlatım...