Teknolojiyi Bizimle Seviceksiniz


Yeni Haberler

SSL nedir, nasıl çalışır?

  SSL'in açılımı Secure Sockets Layer (güvenli giriş katmanı) dır. SSL, server ile alıcı iletişimi esnasında verilerin şifrelenerek yapılması işlemidir. En bilinen kullanımı ise, web sitesindeki veri alışverişi esnasında, server ile internet tarayıcısı arasındaki iletişimi şifrelenmesidir.
      SSL, standart bir algoritmadan oluşmaktadır. Güvenli veri iletişimi için birçok web sitesi SSL teknolojisini kullanmaktadır. SSL işleminin çalışması için server tarafında bir anahtar ve alıcı tarafında çalışacak bir sertifika olması gerekmektedir.


      Özellikleri

      - Gelen verinin kodlaması ve şifreyi çözmesi esnasında güvenlik ve gizliliği sağlar
      - Veriyi gönderenin ve veriyi alanın doğru yerler olduğunu garanti eder.
      - Doküman arşivi oluşturulmasını kolaylaştırır
      - İletilen dokümanların tarih ve zamanını doğrular


      Sertifikasyon Kurumu

      Dijital sertifikaların verilmesi ve yönetilmesini gerçekleştiren kurumlardır. Dijital sertifikalar bu kurumların gizli anahtarıyla imzalanır. Türkiye’deki SSL desteği veren firmalar, yurtdışındaki firmaların temsilciklerini yapmaktadır. Bu yüzden kimlik doğrulamaları yurtdışında veya yurt dışındaki firmanın formatı üzerinden yapılması gerekmektedir. SSL sertifikaları bütün internet tarayıcılarında büyük oranda sorunsuz şekilde desteklemekte ve çalışmaktadır

      SSL Nasıl Çalışır ?

      SSL Public Key/Private Key adı verilen anahtarların kullanımına dayalı bir kodlama yöntemine dayalıdır.
      SSL kodlama için iki adet anahtar bulunmaktadır. Bu anahtarlar, dijital ortamda kodlanmış yazılımlardır. Bir anahtarın kitlemiş olduğu veriyi, sadece diğer anahtar açabilir. Anahtarlarınızı yarattıktan sonra (SSL default olarak bu işlemi yapmaktadır, sizin herhangi bir işlem yapmanıza gerek yoktur), anahtarlardan biri (private key) sizde kalır. Diğer anahtar (public key) ise, bağlantı kurmak istediğiniz kişilere gönderilir.
      Dışarıdan sizinle iletişime geçmek isteyen kişi, public key’i kullanarak mesajı güvenli bir şekilde size gönderir. Veri, size ulaşmadan, transfer sırasında veriye ulaşılsa bile, şifrenin çözülmesi için sizde bulunan private key gerekecektir. SSL türüne göre 40 bit veya 128 bit şifreleme kullanılmaktadır. Bu karmaşıklıktaki şifrelemenin çözülmesi ileri tekniklerle dahi çok zaman alacaktır.

      Kısaca SSL veri alışverişi yapan bilgisayarların, herhangi bir kişinin veriye müdahale etmesini önleyerek, sadece veri alışverişi yapan bilgisayar arasında, güvenli bir şekilde verinin aktarılmasını sağlar.
DEVAMINI OKU

COBIT ITIL ve ISO27001

CobiT nedir?
Türkiye’de son yıllarda özellikle finans sektöründe bir CobiT rüzgârı almış başını gidiyor. Geçen birkaç yıl içerisinde bu rüzgâr finans sektörüyle de sınırlı kalmayıp üretimden eğlenceye, büyük holding şirketlerinden kobilere pek çok farklı alanda görülmeye başladı. Peki, nedir bu CobiT? Yazımda sizlere CobiT’i tanıtmaya ve nasıl kullanabileceğinizi göstermeye çalışacağım.

CobiT’in tanımı

Tanım olarak CobiT, “Control Objectives for Information and Related Technology” nin kısaltılmış halidir. Türkçe ifade etmek gerekirse “Bilgi ve ilgili teknoloji için kontrol hedefleri”.  Bu tanım, CobiT’in amacını ifade etmesi açısından önemlidir. CobiT, Bilgi Teknolojileri yönetiminde ulaşılması gereken hedefleri ortaya koymaktadır.


Benzer standartlardan farkı nedir?

CobiT’i, ITIL, CMMI ve ISO standartlarından ayıran en büyük özelliği tüm BT fonksiyonlarını kapsayan bir çerçeve sunmasıdır.  Farklı şekilde ifade etmek gerekirse CobiT içerisinde yer alan 34 süreci bir arada değerlendirdiğinizde BT yönetiminin her alanını kapsama almış olursunuz. Bu nedenle diğer standartlardan farklı şekilde, CobiT’in tek veya grup halinde BT süreçlerine değil BT’nin yönetilmesine odaklandığını söylemek doğru olur.

CobiT’in diğer bir özelliği de, içerisindeki süreçlerin nasıl uygulanması gerektiğine dair detaylı çözüm yöntemleri içermemesidir.  Esas olarak kontrol hedeflerinden oluşmaktadır ve bu hedefler o süreç içerisinde sağlanması gereken en iyi uygulamaları açıklamaktadır. Fakat birkaç istisna dışında bu süreçlerin hiçbiri için kontrol hedeflerine ulaşılmasını sağlayacak bir yöntem, şablon veya tasarım önermemektedir.  Örnek vermek gerekirse, DS5 Sistem Güvenliğinin Sağlanması sürecinde sistemlere ve bilgiye erişen kişilerin kimliklerinden emin olunması gerektiği belirtilir. Ancak bunun yapılması için kullanılabilecek yöntemlerden (kullanıcı adı/şifre, biyometrik kimlik doğrulama, token, fiziksel sınırlama vb) bahsedilmez. Uygulama sırasında bu tür kontrol örneklerine ihtiyaç duyulabileceği göz önünde bulundurularak ISACA tarafından “CobiT Control Practices” adında CobiT’e ek bir kılavuz dokümanı yayınlanmıştır.


Öne çıkan özellikleri

CobiT aşağıdaki genel özellikleri gösterir:
·         Bilgi Teknolojileri’nin şirketin iş (ticari) amaçlarına hizmet etmesi gerektiğini benimser,
·         BT stratejisi ile iş stratejisinin uyumunu sağlamaya çalışır,
·         Bu özellikleriyle modern BT Yönetiminin kabul görmüş kurallarını içerir,
·         İçerisindeki 34 süreç ile neredeyse tüm BT fonksiyonlarını kapsar,
·         Diğer BT yönetimi standartları ile (ISO, ITIL, CMMI, MOF, vb) uyumludur,
·         Her sektörden ve her boyuttaki şirket tarafından kullanılabilir,
·         Denetim, süreç iyileştirme, süreç yönetimi, ölçüm, karşılaştırma vb farklı kullanım amaçları vardır.
DEVAMINI OKU

ISO/IEC 27001 Eğitimleri

Bu standart 1995 yılında BSI tarafından yayınlanan BS 7799 standardıdır. Birçok revizyonlardan sonra ISO 27001 standart serisi olarak Uluslararası Standartlar Organizasyonu (International Organization for Standardization (ISO) tarafından 2005 yılında Uluslararası Standart olarak yayınlanmıştır. 

2013 yılında yayınlanan yeni versiyon ile beraber, eğitimlerimiz 2013 versiyonuna göre güncellenmiştir ve tüm eğitimlerimiz bu kapsama göre verilmektedir.

Bilgi güvenliği artık doğru ve etkin bir biçimde yönetilmediği taktirde, bir şirketin müşterilerine ürün ve hizmet sunmasını etkileyebilecek önemli bir iş süreci olarak tanınmaktadır. Aynı şekilde, güvenliğin yetersiz olması, kazancı da etkileyebilmektedir. Bir şirketin, bilgi güvenliğinin tüm yönlerini değerlendirebilmesi için gereken uzmanlık seviyesindeki pratik bilgi ve beceriler aslında öğrenilebilir. 

Son zamanlardaki üst düzey bilgi güvenliği ihlalleri ve bilginin değeri, şirketlerin bilgilerini korumaya yönelik giderek artan ihtiyacı vurgulamaktadır. Bilgi Güvenliği Yönetim Sistemi (BGYS), hassas şirket bilgilerinin güvenli kalmasına yönelik kontrollü bir idari yaklaşımdır. Kişileri ve süreçleri kapsar.

BSI olarak, yeni başlayanlardan profesyonellere kadar herkese ISO/IEC 27001'in tüm etkilerini anlamaları, etkin olarak uygulamaları ve yönetim sistemlerinin performansını sürekli iyileştirmeleri için bir dizi eğitim programı hazırladık.

İlgilendiğiniz eğitim hakkında daha fazla bilgi almak için ilgili sayfayı inceleyin. Bu eğitimler genel katılıma açık olarak düzenlendiği gibi ihtiyacınız olduğunda kuruluşunuza özel olarak firma içi de düzenlenebilir.
DEVAMINI OKU

Firewall nedir? Nasıl çalışır?

Temel olarak firewall ağ sistemlerini internet ortamından gelecek kötü kodlar, virüsler, hackerlar ve zararlı web siteleri gibi birçok olumsuz içerikten korumak için tasarlanmış donanımlardır. 

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarıda zararlı içeriği tanımlayıp ateşin içerideki sisteme sıçramasını engelliyor. İşte bu yüzden bu donanımlara ateşduvarı anlamına gelen firewall deniyor. Firewall lar yazılım ya da donanım şeklinde olabilirler. Yazılım firewallar genellikle ev kullanıcıları içindir. Donanım firewall lar ise genellikle ağ sistemlerini korumak için kullanılırlar.


Firewall lar hangi verinin ateş hangi verinin zararsız olduğunu anlamak için gelişmiş yazılımlar kullanırlar ve bu yazılımların sürekli güncel tutulması gerekir.

Firewall lar nasıl çalışır? 

Firewall lar yukardaki resimde gösterildiği gibi veri paketlerinin geçişine izin verir ya da reddeder. Buna paket filtrelemesi denir. Firewall lar ağ trafiğini denetlemek için birkaç method kullanırlar. Paket filtrelemesi de bunlardan biridir.
Diğer metodlar vekil sevisleri (proxy service) ve ayrıntılı inceleme (stateful inspection) dır. Vekil servisleri kısaca verinin bir firewall a gönderildikten sonra alınması, ayrıntılı inceleme ise paketlerin karşılaştırılması esasına dayanır. Bu method da veri paketleri daha önceden zararlı kod olarak yazılıma tanıtılmış karakter dizileri ile karşılaştırılır. Eğer bir eşleme gerçekleşirse paketleri zararlı olarak işaretler ve geçişine izin verilmez. 
DEVAMINI OKU

Sahte Gibi Görünen Ancak Gerçek Olan 15 Fotoğraf

1. Alicia Martin'den Düşünen Kitap Heykeli


2. Yanmış Telefon Direği

3.Su Birikintisinden Yansıyan Kereste Yığını

4. İsviçre'de Donan Göl,

5. Batı Macarstan'da Ağaçların İlaçlanmasından Sonra Oluşan Görüntü

6. Havada Yüzüyormuş Gibi Görünen Tekne

7. Dalgalı Asperatus

8. Merceksi Bulutlar

9. Mammatus Bulutu

10. Yeni Zellanda'da Bir Heykel

11. Hausmannian Binası Paris

12. Zhangye Danixia Arazi Şekli Çin Gansu

13. Elbise

14. Sayar de Uyuni Dünyanın En Geniş Tuz Gölü Arazisi Bolivya

15. Schonbrunn Parktaki Ağaçlar

DEVAMINI OKU
Designed By Teknoyazilar