spacer.png, 0 kB
Bilgi için: bilgi at bilgiguvenligi gov tr   

 

spacer.png, 0 kB
spacer.png, 0 kB
Teknik Yazılar
ISO 27001:2013 VE ISO 27002:2013’te Neler Değişiyor?
Zeynep Çakır, BTYÖN   
01.08.2013

ISO 27001:2005 ve ISO 27002:2005 Bilgi Güvenliği Yönetim Sistemi Standartlarının 2013 yılı başlarında yeni versiyonları draft olarak yayımlanmıştı. Bu yazıda ISO 27001 ve ISO 27002 standartlarında öngörülen değişikliklerin bir karşılaştırması yapılmıştır.

Devamını oku...
 
Fatura Zararlı Yazılım (DefRef) Analizi
Emir Üner, Alican Akyol, Onur Samet Özer, TÜBİTAK BİLGEM   
26.07.2013

Temmuz ayı itibarı ile oltalama e-postalarını kullanarak Türkiye’deki kullanıcıları hedef alan ve hala aktif olan DefRef, Man-in the-Middle saldırısı ile kurbanların bireysel/kurumsal banka hesap bilgilerini ele geçirmektedir.

Devamını oku...
 
Yazılım Güvenliği Programı
Fatih Karayumak, TÜBİTAK BİLGEM   
21.07.2013

“Dünyayı 80’lerde kablolarla, 90’larda bilgisayar ağlarıyla bağladık. Bugünse dünyayı yazılımlarla bağlıyoruz. Bu yazılımların güvenli bir şekilde tasarımı, geliştirilmesi ve uygulamaya sokulması günümüz evrimleşen dünyası için kritiktir”  (Mark Curphey, Microsoft ürün geliştirme başkanı ve OWASP kurucusu)

Devamını oku...
 
HTTP DoS Saldırılarına Karşı Saldırı Yüzeyini Web Uygulaması Seviyesinde Azaltma Örnekleri
Gökhan Muharremoğlu, PwC   
15.07.2013

Web uygulamalarının HTTP DoS/Flood saldırıları altında saldırı yüzeyini azaltabilecek şekilde tasarlanması için gerekli bilgileri içeren makalelere referanslar bölümünden ulaşılabilir. Bu yazıda senaryolar bazında yapılacak HTTP DoS saldırına karşı alınabilecek önlemlerden örnekler verilecektir. Bu örneklerden önce referanslarda verilen ilk...

Devamını oku...
 
Etki Alanı Saldırılarına Karşı Temel Korunma Yöntemleri - 2
Ertuğrul Başaranoğlu, TÜBİTAK BİLGEM   
09.07.2013

Önceki bölümde etki alanı saldırılarının ve etki alanı sızma testlerinin (domain pentest) nasıl gerçekleştirildiği üzerinde durularak, bu saldırılara karşı alınabilecek 3 temel önlemden bahsedilmişti. Etki alanı saldırılarının temel olarak aşağıdaki 5 adım ile gerçekleştirildiği belirtilmişti.

A.1. Fiziksel Operasyon

A.2. Zafiyet Taraması

...

Devamını oku...
 
Güvenli Ağ Mimarisi Tasarımı - 2
Uğur Altun, TÜBİTAK BİLGEM   
03.07.2013

Kurumlardaki en önemli  ve en temel zafiyetlerden bir tanesi ağ altyapısının düzgün bir şekilde tasarlanmamış olması ve yetkisiz kişilerin kritik sistemlere doğrudan erişebiliyor olmasıdır. Bilişim sistemi güvenliği açısından gerçekleştirilmesi gereken ilk adım güvenli bir mimarinin tasarlanması ve erişim kontrollerinin yeterli ölçüde sağlanmasıdır.

Devamını oku...
 
Güvenli Ağ Mimarisi Tasarımı - 1
Uğur Altun, TÜBİTAK BİLGEM   
27.06.2013

Kurumlardaki en önemli  ve en temel zafiyetlerden bir tanesi ağ altyapısının düzgün bir şekilde tasarlanmamış olması ve yetkisiz kişilerin kritik sistemlere doğrudan erişebiliyor olmasıdır. Bilişim sistemi güvenliği açısından gerçekleştirilmesi gereken ilk adım güvenli bir mimarinin tasarlanması ve erişim kontrollerinin yeterli ölçüde sağlanmasıdır.

Devamını oku...
 


spacer.png, 0 kB
spacer.png, 0 kB
spacer.png, 0 kB
Copyright 2017 TÜBİTAK-BİLGEM. Sitenin teknik altyapısında Joomla kullanılmıştır. Yazar ve site referans gösterilmeden alıntı yapılamaz. Görüşleriniz
spacer.png, 0 kB