SlideShare a Scribd company logo
1 of 21
YÖNETİM BİLİŞİM SİSTEMLERİNDE   KONTROL BAHADIR ÇAKMAK MARMARA ÜNİVERSİTESİ BİLİŞİM ANABİLİM DALI YÖNETİM BİLİŞİM SİSTEMLERİ
KONTROL ? 1. Denetleme.  2. Bir şeyin gerçeğe ve aslına uygunluğuna bakma   3. Yoklama, arama  4. Denetçi, kontrolör. TÜRK DİL KURUMU ;  ETİMOLOJİK 14. Yüzyıl başlarında  dogrulamak ( to verify ) , ayarlamak ( to regulate ) anlamlarında Anglo-normandiyalılardan türemiştir.  Latince  contra + rotulus kelime köklerinden  karşıt veya diger bir kayıt ve/veya belge aracılıgıyla bir şeyin dogrulugunu incelemek, araştırmak ve soruşturmaktır.
Yönetim Bilişim Sistemlerinde Kontrol……  Kontrol bloğu diğer blokların çeşitli potansiyel tehditler ve  sızmalardan  korunmasını sağlar.  Ayrıca data işlemenin doğruluğunu, bütünlüğünü  ve yapılan işlemlerin  verimini yükseltir.
Yönetim Bilişim Sistemlerinde Kontrol……  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gerçek dünya çevresinde kontrol……  Enformasyon sistemlerinin çalışma ortamları bir çok tuzak ile doludur. Enformasyon sistemleri Bir çok  tehdit ve saldırılarla karşı karşıya kalan bir yapıdadırlar. İyi tasarlanmış bir enformasyon sisteminin ana hedefi ; Son kullanıcının verimli  ve etkin bir şekilde bu sistemi kullanabilmesidir. Fakat  Büyük erişim kolaylığı sisteme ciddi bir kırılganlık getirir.
Enf. Sis. Kırılganlığın ana sebepleri ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Temel Bilgisayar Sistemlerinde Kontrol……  1-)  Idari  Kontrol
Temel Bilgisayar Sistemlerinde Kontrol……  2-)  Giriş  Kontrol A )  İşlem Kodu  B )  Formlar  C )  Doğrulama  D)  Toplam Kontrol  E)  Basamak Kontrol F)  Etiketler G)  Karakter ve alan Kontrolü
Temel Bilgisayar Sistemlerinde Kontrol……  3-)  İşlem  Kontrol ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Temel Bilgisayar Sistemlerinde Kontrol……  4-)  Veritabanı  Kontrol A )  Fiziksel Kontrol  B )  Kütüphane Kontrol C )  Yedekleme kontrol
Temel Bilgisayar Sistemlerinde Kontrol……  5-)  Çıkış  Kontrol * )  Doğruluk, tamamlayıcılık, zamanlılık gibi değerlerin kontrolü
Temel Bilgisayar Sistemlerinde Kontrol……  6-)  Belgeleme  Kontrol Enformasyon sistemlerinde belgeleme işlemleri önemlidir. Çünkü ;  - İletişimi geliştirir. - Geçmişte  neler olduğunu gösteren  referans materyali sağlar - Sistemin bakımı, yenilenmesi ve değişikliğine yönelik  rehberlik sağlar. - Personelin eğitim ve staj bilgilerini tutulmasını sağlar - önemli personelin kaybındaki etkiyi azaltır.
Temel Bilgisayar Sistemlerinde Kontrol……  7-)  Donanım  Kontrol ,[object Object],[object Object],[object Object],[object Object]
Güvenlik Kontrolleri ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Güvenlik Kontrolleri Güvenlik Tehlikeleri ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Güvenlik Kontrolleri Tehditlere Karşı Güvenlik Kontrollerinin Hedefi  ,[object Object],[object Object],[object Object],[object Object],[object Object]
Güvenlik Kontrolleri Fiziksel Güvenlik teknikleri  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Güvenlik Kontrolleri Güvenlik Teknikleri Prosedürleri  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
En uygun Kontrol Tanımlama Yöntemi Bilgisayar tabanlı enformasyon  sistemlerinde Kontrol bloku inşa etmek  üretim düşmesi ve korumanın sağlanması arasında geçen narin / kırılgan bir  denge sağlama ustalığıdır. Bu sebepten dolayı sistemin yapısını daha iyi anlamak  ;  tehditleri ve  ve çözümleri  daha iyi çözümleyebilmek için bir Kontrol matriksi oluşturulur.
Tehditler ve Kontrol Matriksi
TEŞEKKÜR  EDERİM

More Related Content

Similar to Kontrol

Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıRaif Berkay DİNÇEL
 
Adli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAdli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAhmet Gürel
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Işletim sistemi gelişmiş özellikleri
Işletim sistemi gelişmiş özellikleriIşletim sistemi gelişmiş özellikleri
Işletim sistemi gelişmiş özellikleriErol Dizdar
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Murat KARA
 
İşletim Sistemi Gelişmiş Özellikler
İşletim Sistemi Gelişmiş Özelliklerİşletim Sistemi Gelişmiş Özellikler
İşletim Sistemi Gelişmiş ÖzelliklerBttBLog
 
Yonetim bilgi sistemleri
Yonetim bilgi sistemleriYonetim bilgi sistemleri
Yonetim bilgi sistemlerihakanakdag
 
Yonetim bilgi sistemleri
Yonetim bilgi sistemleriYonetim bilgi sistemleri
Yonetim bilgi sistemleriraketot
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıBGA Cyber Security
 
Windows 7'de Applocker ve Denetim Donanımları
Windows 7'de Applocker ve Denetim DonanımlarıWindows 7'de Applocker ve Denetim Donanımları
Windows 7'de Applocker ve Denetim Donanımlarıwindowsblogu
 
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMISINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMIErtugrul Akbas
 
SANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSparta Bilişim
 
Elektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yollarıElektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yollarıZühre Aydın
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta GüvenliğiFevziye Tas
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temellerieroglu
 

Similar to Kontrol (20)

Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik KonferansıBilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
Bilgi Güvenliği ve Ağ Güvenliği //Fırat Üniversitesi Siber Güvenlik Konferansı
 
Adli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAdli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim Araçları
 
Log yönetimi ve siem
Log yönetimi ve siemLog yönetimi ve siem
Log yönetimi ve siem
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Işletim sistemi gelişmiş özellikleri
Işletim sistemi gelişmiş özellikleriIşletim sistemi gelişmiş özellikleri
Işletim sistemi gelişmiş özellikleri
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13
 
İşletim Sistemi Gelişmiş Özellikler
İşletim Sistemi Gelişmiş Özelliklerİşletim Sistemi Gelişmiş Özellikler
İşletim Sistemi Gelişmiş Özellikler
 
isgsis.com yönetim sistemleri sunumu
isgsis.com yönetim sistemleri sunumuisgsis.com yönetim sistemleri sunumu
isgsis.com yönetim sistemleri sunumu
 
Yonetim bilgi sistemleri
Yonetim bilgi sistemleriYonetim bilgi sistemleri
Yonetim bilgi sistemleri
 
Yonetim bilgi sistemleri
Yonetim bilgi sistemleriYonetim bilgi sistemleri
Yonetim bilgi sistemleri
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
 
Yazılım Güvenliği
Yazılım GüvenliğiYazılım Güvenliği
Yazılım Güvenliği
 
Windows 7'de Applocker ve Denetim Donanımları
Windows 7'de Applocker ve Denetim DonanımlarıWindows 7'de Applocker ve Denetim Donanımları
Windows 7'de Applocker ve Denetim Donanımları
 
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMISINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
 
SANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik Kontrolü
 
Elektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yollarıElektronik finansta riskler ve çözüm yolları
Elektronik finansta riskler ve çözüm yolları
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta Güvenliği
 
Güvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve YazılımlarıGüvenlik Duvarları ve Yazılımları
Güvenlik Duvarları ve Yazılımları
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
Network Guvenligi Temelleri
Network Guvenligi TemelleriNetwork Guvenligi Temelleri
Network Guvenligi Temelleri
 

Kontrol

  • 1. YÖNETİM BİLİŞİM SİSTEMLERİNDE KONTROL BAHADIR ÇAKMAK MARMARA ÜNİVERSİTESİ BİLİŞİM ANABİLİM DALI YÖNETİM BİLİŞİM SİSTEMLERİ
  • 2. KONTROL ? 1. Denetleme. 2. Bir şeyin gerçeğe ve aslına uygunluğuna bakma   3. Yoklama, arama 4. Denetçi, kontrolör. TÜRK DİL KURUMU ; ETİMOLOJİK 14. Yüzyıl başlarında dogrulamak ( to verify ) , ayarlamak ( to regulate ) anlamlarında Anglo-normandiyalılardan türemiştir. Latince contra + rotulus kelime köklerinden karşıt veya diger bir kayıt ve/veya belge aracılıgıyla bir şeyin dogrulugunu incelemek, araştırmak ve soruşturmaktır.
  • 3. Yönetim Bilişim Sistemlerinde Kontrol…… Kontrol bloğu diğer blokların çeşitli potansiyel tehditler ve sızmalardan korunmasını sağlar. Ayrıca data işlemenin doğruluğunu, bütünlüğünü ve yapılan işlemlerin verimini yükseltir.
  • 4.
  • 5. Gerçek dünya çevresinde kontrol…… Enformasyon sistemlerinin çalışma ortamları bir çok tuzak ile doludur. Enformasyon sistemleri Bir çok tehdit ve saldırılarla karşı karşıya kalan bir yapıdadırlar. İyi tasarlanmış bir enformasyon sisteminin ana hedefi ; Son kullanıcının verimli ve etkin bir şekilde bu sistemi kullanabilmesidir. Fakat Büyük erişim kolaylığı sisteme ciddi bir kırılganlık getirir.
  • 6.
  • 7. Temel Bilgisayar Sistemlerinde Kontrol…… 1-) Idari Kontrol
  • 8. Temel Bilgisayar Sistemlerinde Kontrol…… 2-) Giriş Kontrol A ) İşlem Kodu B ) Formlar C ) Doğrulama D) Toplam Kontrol E) Basamak Kontrol F) Etiketler G) Karakter ve alan Kontrolü
  • 9.
  • 10. Temel Bilgisayar Sistemlerinde Kontrol…… 4-) Veritabanı Kontrol A ) Fiziksel Kontrol B ) Kütüphane Kontrol C ) Yedekleme kontrol
  • 11. Temel Bilgisayar Sistemlerinde Kontrol…… 5-) Çıkış Kontrol * ) Doğruluk, tamamlayıcılık, zamanlılık gibi değerlerin kontrolü
  • 12. Temel Bilgisayar Sistemlerinde Kontrol…… 6-) Belgeleme Kontrol Enformasyon sistemlerinde belgeleme işlemleri önemlidir. Çünkü ; - İletişimi geliştirir. - Geçmişte neler olduğunu gösteren referans materyali sağlar - Sistemin bakımı, yenilenmesi ve değişikliğine yönelik rehberlik sağlar. - Personelin eğitim ve staj bilgilerini tutulmasını sağlar - önemli personelin kaybındaki etkiyi azaltır.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19. En uygun Kontrol Tanımlama Yöntemi Bilgisayar tabanlı enformasyon sistemlerinde Kontrol bloku inşa etmek üretim düşmesi ve korumanın sağlanması arasında geçen narin / kırılgan bir denge sağlama ustalığıdır. Bu sebepten dolayı sistemin yapısını daha iyi anlamak ; tehditleri ve ve çözümleri daha iyi çözümleyebilmek için bir Kontrol matriksi oluşturulur.