Elshen Taghiyev It Security

1,050 views

Published on

Published in: Technology, News & Politics
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,050
On SlideShare
0
From Embeds
0
Number of Embeds
8
Actions
Shares
0
Downloads
6
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Elshen Taghiyev It Security

  1. 1. İnformasiyanın təhlükəsizliyi El şən Tağıyev İT üzrə Auditor
  2. 2. İnformasiya aşağıdakı tələblərə cavab verməlidir: <ul><li>Dəqiq; </li></ul><ul><li>Tam; </li></ul><ul><li>Təhlükəsiz. </li></ul>
  3. 3. Beynəlxalq Qanunvericilik və Standartlaşdırma <ul><li>İnformasiya təhlükəsizliyi haqqında Azərbaycan Respublikasının qanunu </li></ul><ul><li>İnformasiya təhlükəsizliyi üzrə ISO standartları </li></ul><ul><li>Beynəlxalq İnstitusional standartlar </li></ul>
  4. 4. İnformasiya təhlükəsizliyinin əhatə sahələri <ul><li>Fiziki təhlükəsizlik </li></ul><ul><li>Daxili sistemlər üzrə təhlükəsizlik </li></ul><ul><li>Xarici sistemlər üzrə təhlükəsizlik </li></ul><ul><li>Şəbəkələrarası mühafizə sistemləri </li></ul>
  5. 5. Lokal və Qlobal təhlükəsizlik <ul><li>Sərt disklər </li></ul><ul><li>Kompakt disklər </li></ul><ul><li>USB disklər </li></ul><ul><li>Digər məlumat daşıyıcıları </li></ul><ul><li>Proqram təminatları </li></ul><ul><li>Və sair... </li></ul>
  6. 6. Lokal və Qlobal təhlükəsizlik <ul><li>Şəbəkə </li></ul><ul><li>İnternet </li></ul><ul><li>Online sistemlər </li></ul><ul><li>Və sair... </li></ul>
  7. 7. İnternet təhlükəsizlik <ul><li>Virus vs. Antivirus </li></ul><ul><li>Troyan vs. Antitroyan </li></ul><ul><li>Cəsus proqramlar </li></ul><ul><li>“ Remote” proqramlar </li></ul><ul><li>Elektron məktublar </li></ul><ul><li>Yükləmələr </li></ul><ul><li>Və sair... </li></ul>
  8. 8. Şəbəkələrarası mühafizə <ul><li>Fire w all </li></ul><ul><li>IP və Port Scanner </li></ul><ul><li>Tracer </li></ul><ul><li>Proxy </li></ul><ul><li>Və sair... </li></ul>
  9. 9. İdentifikasiya, Autentifikasiya, Kodlaşdırma <ul><li>İstifadəçi adları </li></ul><ul><li>Parollar </li></ul><ul><li>Kriptasiya </li></ul><ul><li>Elektron imzalar </li></ul><ul><li>Məlumat bazasının kodlaşdırılması </li></ul><ul><li>Təsdiqləmə </li></ul><ul><li>Və sair... </li></ul>
  10. 10. Client+Server+Database <ul><li>“ 2 tire” strukturu </li></ul><ul><li>“ 3 tire” strukturu </li></ul><ul><li>Application server </li></ul><ul><li>Database connectivity </li></ul>
  11. 11. Texnologiya riskləri <ul><li>İnformasiyanın təhlükəsizliyi riski </li></ul><ul><li>Proseslərin davamlılığı riski </li></ul><ul><li>Və... </li></ul><ul><li>Qanunvericilik riski </li></ul><ul><li>Reputasiya riski </li></ul><ul><li>Və sair... </li></ul>
  12. 12. Suallar...
  13. 13. Diqqətinizə görə təşəkkürlər!!!

×