Forum Renkli - Türkiye`nin En Renkli Eğlence ve Bilgi Paylaşım Platformu  



"Taklitler, Asıllarını yaşatırmış."
Go Back   Forum Renkli - Türkiye`nin En Renkli Eğlence ve Bilgi Paylaşım Platformu > Webmaster Dünyası > Webmaster Dünyası > Webmaster Genel Bilgiler
Ücretsiz Kayıt ol veya Üye Girişi yapın.
Webmaster Genel Bilgiler Webmasterlık Hakkında Genel Bilgilerin Paylaşıldığı Bölüm

Forum Renkli - Türkiye'nin En Renkli Eğlence ve Paylaşım Platformuna Hoşgeldiniz.
Forum Renkli'ye Hoşgeldiniz. Forumumuza ücretsiz KAYIT olarak, forumumuzda bilgi alışverişi yapabilir ve aramıza katılıp samimi dostluklar kurabilirsiniz.

Forumumuzda bizimle birlikte paylaşıma katılmak için buradan üye olabilirsiniz.



veya Facebook üyeliğiniz ile sitemize kayıt olabilirsiniz.
Etiketli Üyeler Listesi

Yeni Konu Aç Cevap Yaz
 
LinkBack Seçenekler Stil
Alt 11 Mart 2013, 00:31   #1 (permalink)
Üye

dewiL~~ - ait Kullanıcı Resmi (Avatar)
Üyelik tarihi: 08 Mart 2013
Nerden: Sivas
Yaş: 23
(Mesajlar): 195
(Konular): 145
İlişki Durumu: Yok
Burç:
Renkli Para : 60923
Aldığı Beğeni: 19
Beğendikleri: 9
Ruh Halim: Seytan
Takım :
Standart COBIT Denetimleri Açısından Bilgi Güvenliği

Hepimizin bildiği gibi, Bilgi Güvenliği bilginin korunmasını amaçlar. Peki, Bilgi nasıl korunur? Bilginin korunması için bütünlüğü (integrity), gizliliği (confidentiality) ve erişilebilirliliği (availability) özelliklerinin her zaman sağlanıyor olması gerekir. Bilginin üretilmesinden imha edilmesine kadar geçen süreçte güvenliğinin sağlanması için BT Güvenliği, Yedekleme, Fiziksel Güvenlik vb kontrollerinin de devreye alınmış olması gerekmektedir. Bu açıdan bakıldığında BT Güvenliği, Bilgi (Veri) Güvenliği’nin sağlanması için etkenlerden sadece bir tanesidir.
Kurumlar verilerinin güvenliğini sağlamak için BT altyapılarına çeşitli güvenlik ürünleri (Firewall, IPS vb) konumlandırmakta, sızma testleri ve zaafiyet analizleri yaptırmaktadırlar. Yasal düzenlemelere ve standartlara uyum için düzenli periyotlarda denetlenen firmalar, denetlemeye hazırlanırken çoğu zaman bu teknik ayrıntıların içinde kaybolup gitmekte Bilgi Güvenliği ve Bilgi Teknolojileri Güvenliği kavramlarını birbirine karıştırmaktadırlar.
Denetimlerde başarılı olmak için sadece en uygun teknolojiyi konumlandırmak yeterli değildir. Güvenlik denetimlerine denetim açısından bakmak gerekmektedir. Denetimde en temel konu, üründen ziyade Bilgi Güvenliği’nin nasıl yönetildiğidir. Denetlenen kurum, mevcut verilerini değerlendirmiş / sınıflandırmış / önceliklendirmiş ve varlıklar için tehdit-risk-kontrol matrisi oluşturarak gerekli kontrolleri devreye almış olmalıdır. Bu kontroller Firewall, IPS gibi teknolojilerinin yanısıra kontrollü giriş kapıları, kapalı devre tv sistemi gibi fiziksel güvenlik öğelerini de içermelidir. Ayrıca, verilerine erişim için gerekli süreçleri etkin bir şekilde işletiyor olması gerekmektedir.
COBIT Bilgi Güvenliği Denetimleri için yukarda bahsettiğimiz konuların kırılımlarını aşağıdaki kontrol listesinde bulabilirsiniz:
Bilgi Güvenliği Yönetimi

  • Bilgi Güvenliği Politikası, İş Stratejisi’ne uygun mudur?
  • Yönetim Kurulu onaylı bir Bilgi Güvenliği Politikası var mıdır? Paydaşlara duyurulmuş mudur?
  • Mevcut bilgi güvenliği durumu Yönetim ve iş Birimleri’ne iletilmekte midir?
  • BT Varlıkları için varlık değerlendirmesi/sınıflandırması/önceliklendirilmesi yapılmış mıdır?
Bilgi Güvenliği Planı

  • Güvenlik Planı, Standartları, Prosedürleri, Klavuzları var mıdır?
  • Yasal Mevzuat ve iş gereksinimlerine uygun mudur?
  • Bilgi Güvenliği Farkındalık Eğitimleri yapılmakta mıdır?
İnsan Kaynakları Yönetimi

  • İş başlangıcı öncesi gerekli kontroller yapılmakta mıdır? (sicil, referans vb)
  • Tüm kullanıcılarla “Bilgi Gizliliği Anlaşmaları”, “Uyum ve Şifre Taahhütnameleri” imzalanmış mıdır?
  • Kullanıcıların politika, standartlara ve diğer dokümanlara uyacağını ifade ettiği kullanıcı beyanı mevcut mudur?
Kimlik Yönetimi

  • Kullanıcı aktivitelerini izlemek için altyapı var mıdır?
  • Sistemlerde her kullanıcı için ayrı hesap tanımlanmış mıdır?
  • Tanımlı kullanıcı hakları “En Az Haklar Prensibi”ne uygun mudur?
  • Erişim taleplerini karşılayan yetkilendirme standartları/klavuzları var mıdır? Süreç nasıl işletilmektedir?
  • Kullanıcı parolaları nasıl belirlenmekte, iletilmekte, saklanmaktadır?
  • 3. Taraf kullanıcı hesapları nasıl yönetilmektedir?
Kullanıcı Hesapları Yönetimi

  • İş Başlangıcı, İşten Ayrılma ve Transfer süresinde kullanıcı hesapları nasıl kontrol edilmektedir?
  • Kullanıcı yetkilendirme kılavuzları mevcut mudur?
  • Erişim hakları, Veri Sahibi tarafından mı verilmiştir? Mevcut haklar, düzenli aralıklarla Veri Sahibi tarafından gözden geçirilmekte midir?
  • Ayrıcalıklı kullanıcı hesapları nasıl yönetilmektedir?
  • Ayrıcalıklı Hesap Parolaları nasıl korunmaktadır?
  • Uygulama kullanıcı hesapları nasıl yönetilmektedir?
  • Geçici kullanıcı hesapları nasıl yönetilmektedir?
  • Tanımlı erişimler için “Erişim Hakları Prosedürü” var mıdır? Etkinliği nasıl ölçülmektedir?
  • Kullanıcı bilgisayarlarındaki yönetici hakları kontrol edilmekte midir?
  • Uzaktan erişim hakları düzenli olarak gözden geçirilmekte midir?
  • Mevcut profiller iş ihtiyaçlarına uygunluk açısından periyodik aralıklarla kontrol edilmekte midir?
Güvenlik Teknolojilerinin Korunması

  • Güvenlik ürünleri (yazılım, donanım, altyapı) ve dokümanları nasıl korunmaktadır?
Kriptografik Anahtar Yönetimi

  • Kriptografik anahtarlar kullanılmakta mıdır?
  • Kullanılmakta olan kriptografik anahtarlar nasıl korunmaktadır?
Veritabanı ve Yazılım Güvenliği

  • Veritabanlarındaki bilgilerin güvenliği nasıl sağlanmaktadır?
  • Veritabanı betiklerinin (DDL, DML) çalıştırılmadan önce gözden geçirilmesi ve onay süreci var mıdır?
  • Yazılım geliştirme sürecinde güvenlik kontrolleri var mıdır? Nasıl uygunlanmaktadır?
  • Üretim ortamına aktarılacak sürümün kaynak kodları gözden geçirilmekte midir?
Zararlı Yazılımları Engelleme, Tespit ve Düzenleme

  • Yazılım lisans yönetimi nasıl yapılmaktadır?
  • Lisanssız yazılım kullanımını engellemek için alınan önlemler nelerdir?
  • Sunucu ve istemci sistemleri için zararlı kodlar için antivirus yazılımı kurulmuş mudur? Periyodik olarak zararlı kod taraması yapılmakta mıdır?
  • Antivirus yazılımının güncellemeleri nasıl yapılmaktadır?
  • Sunucu ve istemci işletim sistemlerinin güncellemeleri nasıl yapılmaktadır?
  • Güncellemeler nasıl yapılmaktadır? Test ortamı mevcut mudur?
  • Yüklenen uygulamalar ve güncellemeler için kayıt tutulmakta ve ilgililerine raporlanmakta mıdır?
Ağ Güvenliği

  • Ağa içeriden ve dışarıdan yapılan erişimleri yetkilendirmek, izlemek ve kontrol etmek için kullanılan güvenlik araçları (FW, IDS, ADS, IPS, Network Segmentation) nelerdir? Bunlar nasıl yönetilmektedir?
  • Ağ cihazlarının (router, firewall) yönetimi süreci nasıl işlemektedir? Talepler nasıl iletilmekte, onaylamaktadır?
  • Tanımlı kurallar nasıl yönetilmektedir? Talep/Onay mekanizması var mıdır? Geriye dönük takip edilebilmekte midir?
  • Cihaz kuralları yedeklenmekte midir? Yedekler nasıl saklanmaktadır?
  • Uzaktan erişim için kullanılan teknolojiler ve prosedürler nelerdir?
  • Kablosuz ağ bağlantısı var mıdır? Var ise nasıl yönetilmektedir?
  • Her sene periyodik olarak sızma ve saldırı testi gerçekleştirilmekte midir?
Hassas Verilerin İletimi

  • Hassas verinin sadece güvenli ortam ve kanallardan iletilmesi sağlanmakta mıdır? İletilen hassas verinin bozulmadığı, gönderenin kimliğinden emin olma, alıcının kimliğinden emin olma ve inkar edilemezlik şartları nasıl sağlanmaktadır?
  • Hangi verinin hassas olduğuna ve güvenli iletilmesi gerektiğine nasıl karar verilmektedir?
  • Hassas veri iletimini düzenleyen bir doküman bulunmakta mıdır?
  • Elektronik Mesajlaşma ve Şifreleme Prosedürü bulunmakta mıdır?
  • Gizli bilgi transferinin hangi kanallardan yapılacağını açıkça belirlemiş midir?
  • Şifreleme stratejisinin yönetimi uygun personelle sınırlandırılmış mıdır?
Güvenlik Olayı Tanımlaması

  • Güvenlik olayları tanımlanmış mıdır?
  • Güvenlik ihlal olayları nasıl toplanmakta, iletilmekte, kayıt altına alınmakta, eskale edilmekte ve gerekli aksiyon alınması sağlanmaktadır?
  • Acil Durum nasıl tanımlanmakta ve yönetilmektedir? Acil Durum Müdahale Ekibi var mıdır?
Fiziksel Güvenliği Sağlanması

  • Sistem odası giriş kapısı sürekli kapalı mı tutulmakta, erişim kontrollü olarak sağlanmakta mıdır?
  • Sistem Odası giriş talepleri için nasıl bir süreç işletilmektedir?
  • Sistem odalarına girişler yetkili personel ile kısıtlanmış mıdır? Nasıl kontrol edilmektedir?
  • Bakım, temizlik, kurulum vb amaçlarla Sistem Odası’na giren tedarikçiler için nasıl bir süreç işletilmektedir?
  • Sistem Odası giriş yetkileri ve kayıtları düzenli olarak gözden geçirilmekte midir?
  • Sistem Odası’ndaki cihazların sağlıklı çalışması için gerekli önlemler alınmış mıdır
  • Klima sistemi, Yangın söndürme cihazları, ısı sensörü var mıdır? Kontrolleri ve bakımları yapılmakta mıdır? Kayıtları var mıdır?
  • Sistem Odası’nın yeri hangi kriterlere göre seçilmiştir? Örneğin; deprem riski varsa, yapı güçlendirilmesi yapılmış mıdır?
  • Su baskını için yükseltilmiş tavan, nem ölçer var mıdır?
  • Hırsızlık vb için CCTV sistemi, güvenlik görevlisi vb var mıdır?
  • Fiziksel Güvenlik Kontrolleri otomatize edilmiş midir?
İş Sürekliliğinin Sağlanması ve Bilginin Yedeklenmesi

  • YK onaylı İş Sürekliliği Planı var mıdır? Gerekli roller belirlenip düzenli aralıklarla test edilmekte midir? Sonuçları ilgililerine raporlanmakta mıdır?
  • Bilgi-Veri Sınıflandırması ve İş Etki Analizleri’ne göre yedekleme ve geri dönüş süreleri belirlenmiş midir?
  • Kritik bilgilerin yedekleri şifreli olarak alınmakta mıdır?
  • Alınan tüm yedeklerin güvenliği nasıl sağlanmaktadır?
  • Yedekler için geri dönüş testleri yapılmakta mıdır?
Bilginin İmha Edilmesi

  • Bilginin imha edilmesi için yazılı prosedürler var mıdır? İşletilmekte midir?
Güvenlik Testi, Gözetleme ve İzleme

  • Mevcut güvenlik uygulamalarının/süreçlerinin etkinliği nasıl ölçülmektedir?
  • Belirli aralıklarla Bağımsız Güvenlik Denetimi yaptırılmakta mıdır?
  • İç denetim tarafından periyodik denetim çalışmaları gerçekleştiriliyor mu?
  • İz kayıtlarının yönetilmesine ilişkin prosedür var mıdır? (izlenmesi, raporlanması, saklanması) Etkinliği için kanıt var mıdır?





HAYATI OLDUGU GİBİ KARŞILAMAZSAN, İLİKLEMEZ ÖNÜNÜ ASLA KARŞINDA
dewiL~~ isimli Üye şimdilik offline konumundadır   Alıntı
Yeni Konu Aç Cevap Yaz

Etiketler
açısından, bilgi, cobit, denetimleri, güvenliği


Konuyu Toplam 1 Üye okuyor. (0 Kayıtlı üye ve 1 Misafir)
 
Seçenekler
Stil

Yetkileriniz
Konu Acma Yetkiniz Yok
Cevap Yazma Yetkiniz Yok
Eklenti Yükleme Yetkiniz Yok
Mesajınızı Değiştirme Yetkiniz Yok

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodu Kapalı
Trackbacks are Açık
Pingbacks are Açık
Refbacks are Açık


Forum Renkli Sosyal Medya
Forumrenkli Facebook Forumrenkli Twitter Forumrenkli RSS
Forum Renkli Desteklediklerimiz

Forum Renkli Yasal Uyarı!

Forum Renkli Türkiye'nin en renkli eğlence ve bilgi paylaşım platformudur. Hukuka, yasalara, telif ve kişilik haklarına bağlıdır. "5651 sayılı yasada" belirtilen "Yer Sağlayıcı" olarak hizmet sunmaktadır. İlgili yasaya göre site yönetiminin tüm içerikleri kontrol etme yükümlülüğü yoktur. Bu sebep ile sitemiz, uyarıları dikkate alarak yasa dışı paylaşımlar hakkında gerekli işlemleri yapmaktadır. Oluşabilecek yasal sorumluluklar "Üyelerimize" aittir.

Forum Renkli; Arkadaşlık, Dostluk, Eğlence, Paylaşım, Msn Nickleri, Msn Sözleri, Msn Avatarları, Ödüllü Yarışmalar, Msn Sözleri, Şiirler, Şarkılar, Moda, Sağlık, Tv, Dizi, Film, Komik, Komik Resimler, Komik Videolar, Haberler, Spor Haberleri ve Güncel Bilgi Paylaşımı gibi konuların kullanıcıları tarafından önceden onay almadan anında yayınlayabildikleri bir forumdur.

Copyright© 2011 - 2013, ForumRenkli.com® Tüm Hakları Saklıdır.


Forum Renkli Alexa Forum Renkli Sitemap



vBulletin® Version 3.8.7 ile güçlendirilmiştir.
Copyright ©2000 - 2017, Jelsoft Enterprises Ltd
Inactive Reminders By Realdizayn

Search Engine Optimization by vBSEO 3.6.1 ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 403 404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 426 427 428 429 430 431 432 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 460 461 462 463 464 465 466 467 468 469 470 471 472 473 474 475 476 477 478 479 480 481 482 483 484 485 486 487 488 489 490 491 492 493 494 495 496 497 498 499 500 501 502 503 504 505 506 507 508 509 510 511 512 513 514 515 516 517 518 519 520 521 522 523 524 525 526 527 528 529 530 531 532 533 534 535 536 537 538 539 540 541 542 543 544 545 546 547 548 549 550 551 552 553 554 555 556 557