Download - Kontrol
![Page 1: Kontrol](https://reader035.vdocuments.site/reader035/viewer/2022081417/5584c4dcd8b42af1138b46fd/html5/thumbnails/1.jpg)
YÖNETİM BİLİŞİM SİSTEMLERİNDE
KONTROL
BAHADIR ÇAKMAK
MARMARA ÜNİVERSİTESİBİLİŞİM ANABİLİM DALI
YÖNETİM BİLİŞİM SİSTEMLERİ
![Page 2: Kontrol](https://reader035.vdocuments.site/reader035/viewer/2022081417/5584c4dcd8b42af1138b46fd/html5/thumbnails/2.jpg)
KONTROL ?2
1. Denetleme. 2. Bir şeyin gerçeğe ve aslına uygunluğuna bakma 3. Yoklama, arama 4. Denetçi, kontrolör.
TÜRK DİL KURUMU ;
ETİMOLOJİK
14. Yüzyıl başlarında dogrulamak ( to verify ) , ayarlamak ( to regulate ) anlamlarındaAnglo-normandiyalılardan türemiştir. Latince contra + rotulus kelime köklerinden karşıt veya diger bir kayıt ve/veya belge aracılıgıyla bir şeyin dogrulugunu incelemek, araştırmak ve soruşturmaktır.
![Page 3: Kontrol](https://reader035.vdocuments.site/reader035/viewer/2022081417/5584c4dcd8b42af1138b46fd/html5/thumbnails/3.jpg)
3
Yönetim Bilişim Sistemlerinde Kontrol……
Kontrol bloğu diğer blokların çeşitli potansiyeltehditler ve sızmalardan korunmasını sağlar.
Ayrıca data işlemenin doğruluğunu, bütünlüğünü ve yapılan işlemlerin verimini yükseltir.
![Page 4: Kontrol](https://reader035.vdocuments.site/reader035/viewer/2022081417/5584c4dcd8b42af1138b46fd/html5/thumbnails/4.jpg)
4
Bilgisayar tabanlı enformasyon sistemlerinin gerçek dünya çerçevesinde tanımlanması böylece kontrol bloğunun kapsamının bilinmesi…
Temel Bilgisayar kontrollerinin analizinin yapılması……
Güvenlik tehlikelerinin hiyerarşisinin kurulması, fiziksel güvenlik araçlarının detaylandırılması…..
Bilgisayar çevresi için kontrol tanımlanması….
En uygun kontrol karışımının metodolojisinin belirlenmesi….
Yönetim Bilişim Sistemlerinde Kontrol……
![Page 5: Kontrol](https://reader035.vdocuments.site/reader035/viewer/2022081417/5584c4dcd8b42af1138b46fd/html5/thumbnails/5.jpg)
5
Gerçek dünya çevresinde kontrol……
Enformasyon sistemlerinin çalışma ortamları bir çok tuzak ile doludur.
Enformasyon sistemleri Bir çok tehdit ve saldırılarla karşı karşıya kalanbir yapıdadırlar.
İyi tasarlanmış bir enformasyon sisteminin ana hedefi ; Son kullanıcınınverimli ve etkin bir şekilde bu sistemi kullanabilmesidir.
Fakat Büyük erişim kolaylığı sisteme ciddi bir kırılganlık getirir.
![Page 6: Kontrol](https://reader035.vdocuments.site/reader035/viewer/2022081417/5584c4dcd8b42af1138b46fd/html5/thumbnails/6.jpg)
6
Enf. Sis. Kırılganlığın ana sebepleri
Doğal Felaketler Bilgisayar Korsanları Sabotajcılar, teröristler Yetersiz, dikkatsiz ve dürüst olmayan çalışanlar Sunucu / Donanım yetersizliği Yazılımın boşlukları
![Page 7: Kontrol](https://reader035.vdocuments.site/reader035/viewer/2022081417/5584c4dcd8b42af1138b46fd/html5/thumbnails/7.jpg)
7
Temel Bilgisayar Sistemlerinde Kontrol……
1-) Idari Kontrol
![Page 8: Kontrol](https://reader035.vdocuments.site/reader035/viewer/2022081417/5584c4dcd8b42af1138b46fd/html5/thumbnails/8.jpg)
8
Temel Bilgisayar Sistemlerinde Kontrol……
2-) Giriş Kontrol
A ) İşlem Kodu B ) Formlar C ) Doğrulama D) Toplam Kontrol E) Basamak KontrolF) EtiketlerG) Karakter ve alan Kontrolü
![Page 9: Kontrol](https://reader035.vdocuments.site/reader035/viewer/2022081417/5584c4dcd8b42af1138b46fd/html5/thumbnails/9.jpg)
9
Temel Bilgisayar Sistemlerinde Kontrol……
3-) İşlem Kontrol
A) Kısıtlılığın ve uygunluğun kontrolü B) Aritmetik kanıtC) TanımlamaD) Düzen denetlemeE) Hata KaydıF) İşlem Kaydı
![Page 10: Kontrol](https://reader035.vdocuments.site/reader035/viewer/2022081417/5584c4dcd8b42af1138b46fd/html5/thumbnails/10.jpg)
10
Temel Bilgisayar Sistemlerinde Kontrol……
4-) Veritabanı Kontrol
A ) Fiziksel Kontrol B ) Kütüphane Kontrol C ) Yedekleme kontrol
![Page 11: Kontrol](https://reader035.vdocuments.site/reader035/viewer/2022081417/5584c4dcd8b42af1138b46fd/html5/thumbnails/11.jpg)
11
Temel Bilgisayar Sistemlerinde Kontrol……
5-) Çıkış Kontrol
* ) Doğruluk, tamamlayıcılık, zamanlılık gibi değerlerin kontrolü
![Page 12: Kontrol](https://reader035.vdocuments.site/reader035/viewer/2022081417/5584c4dcd8b42af1138b46fd/html5/thumbnails/12.jpg)
12
Temel Bilgisayar Sistemlerinde Kontrol……
6-) Belgeleme Kontrol
Enformasyon sistemlerinde belgeleme işlemleri önemlidir. Çünkü ; - İletişimi geliştirir. - Geçmişte neler olduğunu gösteren referans materyali sağlar - Sistemin bakımı, yenilenmesi ve değişikliğine yönelik rehberlik sağlar. - Personelin eğitim ve staj bilgilerini tutulmasını sağlar - önemli personelin kaybındaki etkiyi azaltır.
![Page 13: Kontrol](https://reader035.vdocuments.site/reader035/viewer/2022081417/5584c4dcd8b42af1138b46fd/html5/thumbnails/13.jpg)
13
Temel Bilgisayar Sistemlerinde Kontrol……
7-) Donanım Kontrol
A ) Donanım içi kontrol : Bu kontrol yapısı idari,hesap ve iletişime yönelik hata denetleme sistemleri için devrelerde oluşturulur.
B)Yazılım Satış Denetimi : İşletim sistemi içine entegre edilen bu kontrol yapısı rutin giriş/çıkış işlemlerinin işleyişini kontrol eder.
![Page 14: Kontrol](https://reader035.vdocuments.site/reader035/viewer/2022081417/5584c4dcd8b42af1138b46fd/html5/thumbnails/14.jpg)
14
Güvenlik Kontrolleri
Güvenlik kontrolleri sistemin standartlarını ve performansını yükseltmek ,Donanım, yazılım ve insan hatalarına karşın koruma sağlamak için kullanılır.
Güvenlik kontrollerinin eksikliğinde :
İşlemlerin azalması Sistemler arası fedakarlık Servislerin kaybolması Hassas enformasyonun açıklanmasının yetkilendirilmemesi gibi
sorunlar ortaya çıkabilir.
![Page 15: Kontrol](https://reader035.vdocuments.site/reader035/viewer/2022081417/5584c4dcd8b42af1138b46fd/html5/thumbnails/15.jpg)
15
Güvenlik Kontrolleri
Güvenlik Tehlikeleri
Çok çeşitli sebeplerden dolayı sistemimiz içerisinde güvenlik sorunları görülebilir.
Arızalar : İnsanlar,yazılım ve donanım hataları veya arızaları çok önemli problemlere yol açabilirler.
Hileli ve Yetkisiz Erişim : Güç ve İletişim Başarısızlıkları : YangınlarSabotaj ve isyanlarDoğal felaketlerDiğer tehlikeler
![Page 16: Kontrol](https://reader035.vdocuments.site/reader035/viewer/2022081417/5584c4dcd8b42af1138b46fd/html5/thumbnails/16.jpg)
16
Güvenlik Kontrolleri
Tehditlere Karşı Güvenlik Kontrollerinin Hedefi
Yıldırmak : Meydana çıkarmak Felaketlerin ve kayıpların etkisini azaltmak Gözden Geçirmek Yeniden inşa, Kurtarma
![Page 17: Kontrol](https://reader035.vdocuments.site/reader035/viewer/2022081417/5584c4dcd8b42af1138b46fd/html5/thumbnails/17.jpg)
17
Güvenlik Kontrolleri
Fiziksel Güvenlik teknikleri
Fiziksel Kontrollü Erişim ( Özel Eskort veya güvenlik birimi / imzalı giriş-çıkış / Kimlik Kartı / Ekipman Kartlar ı / kapalı devre monitörler / kağıt öğütücüler / Tek yön acil çıkış kapısı )
Fiziksel mekan ( uzak yerleşim yeri / dağınık yerleşim / Kimlik tespiti / Taşıyıcı kontrol)
Fiziksel Koruma ( Kanalizasyon ve Borular / Acil Güç / Çevresel Kontrol / Muhafaza / Yangın Kontrol / Genel bina güvenlikçileri / Radyoaktif koruma )
![Page 18: Kontrol](https://reader035.vdocuments.site/reader035/viewer/2022081417/5584c4dcd8b42af1138b46fd/html5/thumbnails/18.jpg)
18
Güvenlik Kontrolleri
Güvenlik Teknikleri Prosedürleri
Bütünlük Ayırma Tanımlama Yetkilendirme Kimlik denetimi/Resmi onay Kamera Denetimi
![Page 19: Kontrol](https://reader035.vdocuments.site/reader035/viewer/2022081417/5584c4dcd8b42af1138b46fd/html5/thumbnails/19.jpg)
19
En uygun Kontrol Tanımlama Yöntemi
Bilgisayar tabanlı enformasyon sistemlerinde Kontrol bloku inşa etmek üretim düşmesi ve korumanın sağlanması arasında geçen narin / kırılgan bir denge sağlama ustalığıdır.
Bu sebepten dolayı sistemin yapısını daha iyi anlamak ; tehditleri ve ve çözümleri daha iyi çözümleyebilmek için bir Kontrol matriksi oluşturulur.
![Page 20: Kontrol](https://reader035.vdocuments.site/reader035/viewer/2022081417/5584c4dcd8b42af1138b46fd/html5/thumbnails/20.jpg)
20
Tehditler ve Kontrol Matriksi
![Page 21: Kontrol](https://reader035.vdocuments.site/reader035/viewer/2022081417/5584c4dcd8b42af1138b46fd/html5/thumbnails/21.jpg)
21
TEŞEKKÜR EDERİM