Belirli kısıtlara göre bilgi güvenliği ihlallerinin tespiti
- Global styles
- Apa
- Bibtex
- Chicago Fullnote
- Help
Abstract
Teknolojinin hızlı ilerlemesi ile beraber bilgi güvenliğinin önemi daha da artmıştır. Bilgi güvenliği, bilgileri izinsiz erişimlerden, kullanımından, ifşa edilmesinden, yok edilmesinden, değiştirilmesinden veya hasar verilmesinden koruma işlemidir. Kurum bilgilerinin istenmeyen kişiler tarafından ele geçirilmesini önlemek ve güvenliğinin sağlanması için kurumlarda bilgi güvenliği sorumlusu atanır. Bilgi güvenliği sorumlusunun görevi meydana gelen ya da meydana gelebilecek ihlallerin tespiti, ihlallerin kayıt altına alınması ve ihlallerin yönetime bildirilmesini kapsamaktadır. Cobit kontrol hedefi ve ISO 27001 Bilgi güvenliği yönetim sistemi standardı, bilgi güvenliği konusunda yapılması gerekenlerin çerçevesini çizmektedir.Bu tezin amacı yaşanabilecek güvenlik ihlallerinin önceden tespit edilmesi ayrıca ISO 27001 Bilgi Güvenliği Yönetimi Sistemi ve COBIT (Control Objectives for Information and Related Technology) bahsedilen kontrol noktalarında güvenliğin sağlanmasında yardımcı olmaktır. Bu sayede güvenlikte yaşanabilecek güvenlik zaafiyetleri azaltılmasında ya da en aza indirilmesine yardımcı olmayı hedeflenmektedir. Together with the rapid progress of technology, importance of information security has further increased. Information security is protecting information from unauthorized access, usage, destruction, modification or damage. An information security officer should be attained in every corporate to protect information critical to business. A corporate information security officer or unit is to secure critical and private information in business, keep logs and prevent related violations.The aim of this thesis is to design a model for an early detection of security breaches that may occur in any corporate network. Also we have aimed to shed light how to secure information in the framework of ISO 27001 Information Security Management System and COBIT (Control Objectives for Information and Related Technology). In this sense it is aimed to reduce the information security vulnerability of businesses.
Collections