Etkili Güvenlik Programlarının Temeli – Ödev Hazırlatma – Proje Yaptırma – Tez Yaptırma Fiyatları – Sunum Örnekleri – Ücretli Ödev Yaptırma – Ödev Yaptırma Ücretleri

bestessayhomework@gmail.com * 0 (312) 276 75 93 *Her bölümden, Ödev Yaptırma, Proje Yazdırma, Tez Yaptırma, Rapor Yaptırma, Makale Yaptırma, spss ödev yaptırma, Araştırma Yaptırma, Tez Önerisi Hazırlatma talepleriniz için iletişim adreslerini kullanın. Makale YAZDIRMA siteleri, Parayla makale YAZDIRMA, Seo makale fiyatları, Sayfa başı yazı yazma ücreti, İngilizce makale yazdırma, Akademik makale YAZDIRMA, Makale Fiyatları 2022, Makale yazma, Blog Yazdırma, Blog Yazdırmak İstiyorum, Ücretli Ödev Yaptırma, Parayla Ödev Yaptırma, Tez Yazdırma, Proje YAPTIRMA siteleri, Mühendislik proje yaptırma, Bitirme projesi YAPTIRMA, Ödev YAPTIRMA programı, En iyi ödev siteleri, Parayla ödev yapma siteleri, Ücretli ödev YAPTIRMA, Ücretli Proje Yaptırma, Tez Yaptırma

 Etkili Güvenlik Programlarının Temeli – Ödev Hazırlatma – Proje Yaptırma – Tez Yaptırma Fiyatları – Sunum Örnekleri – Ücretli Ödev Yaptırma – Ödev Yaptırma Ücretleri

27 Temmuz 2022 Geleneksel sosyal güvenlik Teknikleri Modern sosyal GÜVENLİK teknikleri nelerdir Sosyal GÜVENLİK Teknikleri nelerdir 0
Amortisman Süresi

 Etkili Güvenlik Programlarının Temeli

Politika, “kararları, eylemleri ve diğer konuları etkilemeyi ve belirlemeyi amaçlayan bir hükümet, siyasi parti veya işletme itibariyle bir plan veya eylem planıdır”.

Başka bir deyişle, politikalar, bir kuruluş içinde kabul edilebilir ve kabul edilemez davranışları dikte eden bir dizi kuraldır. Politikalar ayrıca kabul edilemez davranışlar için cezaları belirtmeli ve bir itiraz süreci tanımlamalıdır. Politikanın bir örneği, bir kuruluşun işyerinde pornografik Web sitelerinin görüntülenmesini yasaklaması olabilir.

Bu politikayı uygulamak için kuruluş bir dizi standart uygulamalıdır. Standart, politikaya uymak için yapılması gerekenlerin daha ayrıntılı bir ifadesidir. Anti-pornografi politikasının uygulanmasında kuruluş, ağın pornografik Web sitelerine erişimi engelleyeceği bir standart oluşturabilir. Uygulamalar (yani prosedürler ve yönergeler), çalışanların politikaya nasıl uyacağını açıklar.

Politikaların etkili olabilmesi için personel kılavuzları, kurumsal intranetler, periyodik takviyeler, personel toplantıları ve/veya eğitim (birkaç isim) yoluyla düzgün bir şekilde yayılması gerekir.

Kuruluşun tüm üyeleri, kuruluşun politikalarını okumalı, anlamalı ve bunlara uymayı kabul etmelidir. Bu gereksinimlerin her birinin sağlanamaması, politikanın düzenleyici etkisini ortadan kaldırabilir. Politikalar sürekli değişiklik ve bakım gerektirir. Kuruluşun ihtiyaçları değiştikçe, politikaları da değişmelidir.

Herhangi bir politika oluşturulurken bilgi güvenliği politikası da dahil olmak üzere bazı temel kurallara uyulmalıdır:

• Politika asla kanunla çelişmemelidir.
• Politika, itiraz edildiğinde mahkemede ayağa kalkabilmelidir.
• Politika uygun şekilde desteklenmeli ve yönetilmelidir.

Politikanın uygulanması genellikle zor olduğundan, Bergeron ve Bérubé, bilgi güvenliği politikasına da doğrudan uygulanabilen bilgisayar politikasının formülasyonu için yönergeler önerdiler:

1. “Tüm politikalar kuruluşun başarısına katkıda bulunmalıdır.
2. Yönetim, bilgi sistemlerinin doğru kullanımı için yeterli sorumluluk paylaşımını sağlamalıdır.
3. Bilgi sistemlerinin son kullanıcıları politika oluşturma adımlarına dahil edilmelidir” .

Bergeron ve Bérubé ayrıca, politikaların eksiksiz ve kapsamlı olması takdire şayan bir hedef olsa da, çok fazla karmaşık politika veya politikanın son kullanıcı memnuniyetini azaltabileceğini belirtmektedir.

Kanıtlandığı gibi, bilgiyi güvence altına almak için bir kuruluş koruma mekanizmalarını birden çok noktaya yerleştirmelidir. Bu, çoğu tehdidin İnternet üzerinden dahili ağa, bilgiyi barındıran sistemlere ve son olarak bilginin kendisine geldiği elektronik arenada kolaylıkla yapılabilir.

Bununla birlikte, bir kuruluş içinde bilgiyi, onu kullananlardan korumak için yalnızca birkaç fırsatınız olabilir. Bu fırsatlar, güvenlik eğitimi, eğitim ve farkındalık programları (SET A) ve politikayı içerir.

Birden çok koruma katmanının kullanılması, derinlemesine savunma adı verilen bir kavramdır; bu sayede, birden çok katmandaki güvenlik bileşenleri, bir katmanın denetimlerinin başarısız olması durumunda birbirini yedeklemeye yarar. Sağlam ve kullanılabilir BT ve bilgi güvenliği politikası geliştirilinceye, iletilinceye ve uygulanıncaya kadar, politika dışında kontroller için hiçbir ek kaynak harcanmamalıdır.


Sosyal GÜVENLİK Teknikleri nelerdir
Modern sosyal GÜVENLİK teknikleri nelerdir
Geleneksel sosyal güvenlik Teknikleri
Biyolojik risk etmenlerine karşı korunma
Soitron
Biyolojik risk etmenlerine karşı korunma eğitimleri
EDR ürünleri
İş yerinde görülen psikososyal etmenler


ETKİN BİLGİ GÜVENLİĞİ POLİTİKALARI

Kuruluşta eksiksiz bir bilgi güvenliği politikası oluşturmak için yönetim, üç tür bilgi güvenliği politikası kullanmalıdır. Bu üç tür, üst düzey yöneticiler için yazma politikası gereksinimlerini özetleyen Ulusal Standartlar ve Teknoloji Enstitüsü Özel Yayını 800-14’e dayanmaktadır. Bu belge, politika oluşturmaya dahil olan profesyoneller için önerilir.

Üç tür politika şunlardır:

• Kurumsal bilgi güvenliği programı politikası (EISP)
• Soruna özel bilgi güvenliği politikaları (ISSP)
• Sisteme özel bilgi güvenliği politikaları (SysSP)

Kurumsal Bilgi Güvenliği Politikası

Güvenlik programı politikası, genel güvenlik politikası, BT güvenlik politikası, üst düzey bilgi güvenliği politikası veya bilgi güvenliği politikası olarak da bilinen kurumsal bilgi güvenliği politikası (EISP) bir kuruluşun tüm hedefleri için stratejik yönü, kapsamı ve tonu belirler. 

EISP, bilgi güvenliği politikalarının sürdürülmesi ve son kullanıcıların uygulamaları ve sorumlulukları dahil olmak üzere bilgi güvenliğinin çeşitli alanları için sorumluluklar atar. Özellikle EISP, bilgi güvenliği yönetimi, BT geliştirme, BT işlemleri ve diğer özel güvenlik işlevleri tarafından karşılanması gereken bilgi güvenliği programının geliştirilmesi, uygulanması ve yönetim gereksinimlerine rehberlik eder.

EISP, Baş Bilgi Güvenliği Sorumlusu (CISO) tarafından Baş Bilgi Sorumlusu (CIO) ile istişare edilerek hazırlanan, yönetici düzeyinde bir belgedir ve BT ortamındaki güvenlik felsefesini şekillendirir. EISP, organizasyonun stratejik yönünde bir değişiklik olmadıkça, genellikle tekrarlanan veya rutin değişiklik gerektirmez.

EISP, kuruluşun misyon ve hedeflerini desteklemek için bilgi güvenliğinin önemini belirtmekten ibaret olan bir dizi hayati rol oynar. Bilgi güvenliği stratejik planlaması, kuruluşun stratejik planlamasından türetilen BT stratejik politikasından (Bilgi Güvenliği departmanı CIO’nun kontrolü altına alınmışsa) türetilir. EISP bu ilişkiyi doğrudan yansıtmadığı sürece, politika muhtemelen kafa karıştırıcı ve ters etki yapacaktır.

EISP’lerin özellikleri kuruluştan kuruluşa değişse de, çoğu EISP belgesi aşağıdakileri sağlamalıdır:

• Güvenlikle ilgili kurumsal felsefeye genel bir bakış
• Bilgi güvenliği organizasyonunun yapısı ve bilgi güvenliği rolünü yerine getiren kişiler hakkında bilgi
• Kuruluşun tüm üyeleri (çalışanlar, yükleniciler, danışmanlar, ortaklar ve ziyaretçiler) tarafından paylaşılan güvenlik için tam olarak ifade edilmiş sorumluluklar
• Kuruluş içindeki her bir role özgü güvenlik için tam olarak ifade edilmiş sorumluluklardır.

EISP’de program politikasının formülasyonu, genel bilgi güvenliği ortamını oluşturur. Daha önce belirtildiği gibi, EISP’de sunulabileceklerin ötesinde politika rehberliği gerektiren herhangi bir sayıda spesifik konu vardır. Politika belgesinin bir sonraki düzeyi olan konuya özel politika, spesifikliği sağlar.

İyi bir EISP’nin bileşenleri aşağıdaki gibidir:

1. Amaç Beyanı – “Bu politika ne için?” sorusunu yanıtlar. Okuyucunun belgenin amacını anlamasına yardımcı olacak bir çerçeve sağlar, yani “Bu belge:

  • İyi bir güvenlik politikasının unsurlarını tanımlayın
  • Bilgi güvenliği ihtiyacını açıklayın
  • Çeşitli bilgi güvenliği kategorilerini belirtin
  • Bilgi güvenliği sorumluluklarını ve rollerini tanımlayın
  • Standartlar ve yönergeler aracılığıyla uygun güvenlik düzeylerini belirleyin.

2. Bilgi Güvenliği Unsurları – Bilgi güvenliğini tanımlar. Politikayı netleştirmek için güvenlik tanımları veya felsefeleri de düzenleyebilir. Örneğin – “Politika, eğitim ve öğretim ve teknoloji kullanımı yoluyla, bilgilerin işlenmesi, iletimi ve depolanması sırasında gizlilik bütünlüğünü ve kullanılabilirliğini korumak.

3. Bilgi Güvenliği İhtiyacı – Kuruluşta bilgi güvenliğinin önemi ve müşteriler, çalışanlar veya pazarlarla ilgili kritik bilgileri koruma yükümlülüğü (yasal ve etik) hakkında bilgi sağlar.

4. Sorumluluklar ve Roller – Organizasyon içinde bilgi güvenliğini desteklemek için tasarlanmış organizasyonel yapıyı tanımlar. Bu belgenin bakımı da dahil olmak üzere bilgi güvenliğinden (BT departmanı, yönetim, kullanıcılar) sorumlu kişi kategorilerinin ve bilgi güvenliği sorumluluklarının tanımlanmasını içerir.

5. Diğer Standartlara ve Yönergelere Atıf – Bu politika belgesini etkileyen ve ondan etkilenen diğer standartların ana hatları listeleri. Bunlar, ilgili federal ve eyalet yasalarının yanı sıra kuruluşta yürürlükte olan diğer politikaları içerebilir.

 

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir