İŞ GÜVENLİK YÖNETİMİNİN TEKNOLOJİK DÜZLEMİ – Ödev Hazırlatma – Proje Yaptırma – Tez Yaptırma Fiyatları – Sunum Örnekleri – Ücretli Ödev Yaptırma – Ödev Yaptırma Ücretleri

bestessayhomework@gmail.com * 0 (312) 276 75 93 *Her bölümden, Ödev Yaptırma, Proje Yazdırma, Tez Yaptırma, Rapor Yaptırma, Makale Yaptırma, spss ödev yaptırma, Araştırma Yaptırma, Tez Önerisi Hazırlatma talepleriniz için iletişim adreslerini kullanın. Makale YAZDIRMA siteleri, Parayla makale YAZDIRMA, Seo makale fiyatları, Sayfa başı yazı yazma ücreti, İngilizce makale yazdırma, Akademik makale YAZDIRMA, Makale Fiyatları 2022, Makale yazma, Blog Yazdırma, Blog Yazdırmak İstiyorum, Ücretli Ödev Yaptırma, Parayla Ödev Yaptırma, Tez Yazdırma, Proje YAPTIRMA siteleri, Mühendislik proje yaptırma, Bitirme projesi YAPTIRMA, Ödev YAPTIRMA programı, En iyi ödev siteleri, Parayla ödev yapma siteleri, Ücretli ödev YAPTIRMA, Ücretli Proje Yaptırma, Tez Yaptırma

İŞ GÜVENLİK YÖNETİMİNİN TEKNOLOJİK DÜZLEMİ – Ödev Hazırlatma – Proje Yaptırma – Tez Yaptırma Fiyatları – Sunum Örnekleri – Ücretli Ödev Yaptırma – Ödev Yaptırma Ücretleri

17 Haziran 2022 6331 sayılı is Sağlığı ve Güvenliği Kanunu Dünyada is sağlığı ve güvenliğinin TARİHSEL GELİŞİMİ İs sağlığı ve güvenliği Tarihsel Gelişimi kısaca türkiye'de ve dünyada iş sağlığı ve güvenliği pdf 0
Lojistik Sağlayıcıları

İŞ GÜVENLİK YÖNETİMİNİN TEKNOLOJİK DÜZLEMİ

Teknolojik açıdan, tehditlerin önlenmesi, güvenlik mekanizmalarının ve güvenlik hizmetlerinin kullanılmasıyla sağlanır. Mekanizmalar, örneğin AES ve RSA gibi simetrik ve asimetrik kriptografik algoritmaları, SHA-1 gibi tek yönlü özet fonksiyonlarını ve fiziksel mekanizmaları içerir.

Akıllı kart gibi işleme yetenekleri zayıf olan cihazlar için ECDSA gibi eliptik eğri tabanlı sistemler kullanılabilir. Fiziksel güvenlikle ilgili olarak, kriptografik algoritmaların kullanılması yalnızca fiziksel olarak korunması gereken veri miktarını azaltabilir, ancak fiziksel korumadan kaçınılamaz.

Belirli bir genel anahtarın gerçekten iddia edilen kişiye ait olduğundan emin olmak için, sertifika yetkilisi veya CA olarak adlandırılan güvenilir bir üçüncü taraf tanıtılmalıdır. CA, varlıkları karşılık gelen ortak anahtarlara bağlayan dijital olarak imzalanmış elektronik belgeler olan ortak anahtar sertifikaları yayınlar (sertifikalar, CA’nın genel anahtarıyla doğrulanabilir).

CA ayrıca, bir özel/genel anahtarın hala geçerli olduğundan emin olmak için bir sertifika her işlendiğinde kontrol edilmesi gereken sertifika iptal listelerini veya CRL’yi de tutar. Sertifika formatı için fiili ve fiili standart, X.509 standardıdır.

Güvenlik mekanizmaları kullanılarak aşağıdaki güvenlik hizmetleri uygulanır:

• Kimlik Doğrulama: Eş iletişim kuran varlığın iddia edilen varlık olmasını sağlar.
• Gizlilik: Verilerin yetkisiz ifşasını önler.
• Bütünlük: Herhangi bir veri değişikliğinin, eklenmesinin veya silinmesinin algılanmasını sağlar.
• Erişim Kontrolü: Kaynakların yetkili kullanımını sağlar.
• Reddetmeme: Mesaj içeriğinin yanlış inkar edilmesinin önlendiği, menşe kanıtı ve teslimat kanıtı sağlar.
• Denetleme: Şüpheli faaliyetlerin tespit edilmesini ve başarılı ihlallerin analizini sağlar ve yasal uyuşmazlıkların çözümünde kanıt işlevi görür.

Bu hizmetleri etkinleştirmek için belirli bir altyapının kurulması gerekir. Bir kullanıcı ile CA arasında arayüz görevi gören, kullanıcıları tanımlayan ve sertifika isteklerini CA’ya gönderen bir Kayıt Yetkilisi (RA) içerir. Ek olarak, sertifikaların ve CRL’lerin dağıtımı için global bir dizinle birlikte düzgün çalışma için senkronize bir zaman tabanı sistemine ihtiyaç vardır. Tüm bu unsurlar, uygun prosedürlerle birlikte, açık anahtar altyapısı veya PKI olarak adlandırılan bir yapı oluşturur.

Güvenliği sağlamak için çoğunlukla ticari kullanıma hazır çözümler kullanılmaktadır. Bu tür çözümler tipik olarak, kurumsal ağ ile İnternet arasındaki sınırda çalışan ve tüm trafiğin bu sistemlerden geçmesi gereken özel bilgisayar sistemleri olan güvenlik duvarlarını içerir.

s Ayrıca, normal, bilinen çalışma modellerinden farklı eylemleri tespit etmek veya yanlış davranışları tespit etmek için gerçek zamanlı izinsiz giriş tespit sistemleri kullanılır. Ayrıca, IP protokolü için bir güvenlik geliştirmesi olan IPSec, maskelemeyi, bir iletişimin izlenmesini, verilerin değiştirilmesini ve oturum geçişini önlemek için kullanılabilir.

IPSec, İnternet gibi genel ağları kullanarak güvenli özel ağlar kurabileceğiniz Sanal Özel Ağlar veya VPN’ler için uygundur. Ayrıca, Güvenli Yuva Katmanı protokolü veya SSL, Web ve diğer uygulamalar için ortak bir güvenlik katmanı sağlar ve Web tarayıcılarında varsayılan olarak bulunur.


türkiye’de ve dünyada iş sağlığı ve güvenliği pdf
Dünyada is sağlığı ve güvenliğinin TARİHSEL GELİŞİMİ
6331 sayılı is Sağlığı ve Güvenliği Kanunu
İs sağlığı ve güvenliği Tarihsel Gelişimi kısaca
dünyada ve türkiye’de iş sağlığı ve güvenliği tarihçesi
Dünyada is sağlığı ve güvenliği ilk yasal düzenleme
İs sağlığı ve güvenliği Tarihsel Gelişimi
Fabrikalar Kanunu


Kripto ilkelleri ve şifreleme anahtarları üzerinde anlaşma imkanı ile kimlik doğrulama, gizlilik ve bütünlük sağlar. Ayrıca, Güvenli/Çok Amaçlı İnternet Posta Uzantıları standardı veya S/MIME, genellikle sıradan e-posta için güvenlik geliştirmesi olarak kullanılır ve kimlik doğrulama, gizlilik, bütünlük ve reddedilmezlik sağlar.

Son olarak, yeni paradigmaların güvenliği ele alınmalıdır. Bu paradigmalar nesneleri, bileşenleri, mobil kodu (bilgi işlem) ve akıllı aracıları içerir. Her kod (ve nesne) elektronik bir belge olarak ele alınabilir. Oluşturan, ilk verilerini ve davranışını (yöntemleri) tanımlar ve isteğe bağlı olarak imzalar.

Kodun üzerindeki imza, sorunun normal elektronik belgeler için kimlik doğrulama ve bütünlük sağlama sorununa benzer olduğu durumlarda, kullanıcıya bu nesnenin düzgün işleyişinden emin olma olanağı verir. Belirli koşulları karşılayan nesneler olan akıllı mobil aracılar düşünüldüğünde, güvenlik paradigması tersine çevrilir. Aracılar, öngörülemeyen ortamlarda çalışır ve kötü niyetli ana bilgisayarlardan korunmaları gerekir. Bu önemli sorunlar henüz çözülmedi.

İŞ GÜVENLİK YÖNETİMİNİN ORGANİZASYON DÜZENİ

Tamamlayıcı organizasyonel konular düzgün bir şekilde ele alınmazsa, üstün teknolojik çözümler bile boşuna olacaktır. Bu nedenle ikinci düzlem, güvenlik politikasında düzgün bir şekilde somutlaştırılması gereken insan kaynakları yönetimi aracılığıyla örgütsel konulara odaklanmalıdır. Bu alandaki temel standart, son zamanlarda uluslararası bir standart haline gelen BS 7799’dur.

Güvenlik politikası oluşturmak için artan sayıda kuruluş tarafından takip edilen ana metodolojiyi sunar. İki bölümden oluşur. İlk bölüm bilgi güvenliği yönetimi için bir uygulama kodunu tanımlarken, ikinci bölüm bilgi güvenliği yönetim sistemlerini belirtir.

Bu standart, güvenlik politikası söz konusu olduğunda merkezi bir rol oynar. Ancak somut bir güvenlik politikasının başarılı bir şekilde uygulanabilmesi için akıllı işletmelerin yöneticilerinin uygun tekniklerle desteklenmesi esastır. Örgütsel düzlem, insan faktörü ve teknoloji arasındaki karmaşık bir etkileşim ile karakterize edilir.

İki kurucu parça, etkileşimler gibi birçok yolla birleştirilir, bu etkileşimlerin büyük bir kısmı çeşitli geri besleme döngüleri oluşturur. Ayrıca, örneğin güven gibi çeşitli fenomenlerin insan algısı gibi dikkate alınması gereken yumuşak faktörler de vardır.

Bu nedenle, güvenlikle ilgili doğru karar vermeyi desteklemek için fiziksel ve bilgi akışlarıyla ilgilenmek gerekir. Ek olarak, kararlar genellikle, kararları gerçek bir ortamda test etmek için yeterli zaman veya kaynağın olmadığı durumlarda verilir; çoğu zaman bu tür kontroller hiç mümkün değildir. Bu nedenle bilgisayar simülasyonlarından destek oldukça arzu edilir.

Yukarıda bahsedilen sorunların çözümünü desteklemek için kullanılabilecek metodoloji iş dinamikleridir. Çağdaş IS’nin niteliksel ve niceliksel modellemesini sağlar. Bu metodolojiyi kullanarak, sistem davranışıyla ilgili değişkenlerin tanımlanmasıyla başlanır ve içsel ve dışsal değişkenler arasındaki ayrım sınırı tanımlanır.

Girdi değişkeninin artması/azalması, çıktı değişkeninin artması/azalması ile sonuçlanıyorsa, değişkenler pozitif polariteye sahip nedensel bağlantılarla bağlanır. Girdi değişkeninin artması/azalmasının çıktı değişkeninin azalması/artması ile sonuçlandığı bir durumda polarite negatiftir. Bazı değişkenler stok niteliğindedir (seviyeler olarak da adlandırılır) ve bunlar sisteme kalıcılık (atalet) getirir.

İçeri ve dışarı akışları birbirinden ayırırlar ve böylece bir tür tampon veya soğurucu sunarlar. Bu yaklaşımla bir sistem modeli oluştururken, e-iş sistemlerinin güvenliğinin yönetimi için çok faydalı bir araç sağlayan nedensel döngü diyagramları elde edilir. Son olarak, nedensel döngü diyagramları uygun denklemlerle güncellenir ve nicel analiz, yani bilgisayar simülasyonu sağlamak için gerçek veriler kullanılarak ayarlanır.

 

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir