kontrol

21
YÖNETİM BİLİŞİM SİSTEMLERİNDE KONTROL BAHADIR ÇAKMAK MARMARA ÜNİVERSİTESİ BİLİŞİM ANABİLİM DALI YÖNETİM BİLİŞİM SİSTEMLERİ

Upload: bilgisayar-oegretmeni-computer-teaching-

Post on 20-Jun-2015

489 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Kontrol

YÖNETİM BİLİŞİM SİSTEMLERİNDE

KONTROL

BAHADIR ÇAKMAK

MARMARA ÜNİVERSİTESİBİLİŞİM ANABİLİM DALI

YÖNETİM BİLİŞİM SİSTEMLERİ

Page 2: Kontrol

KONTROL ?2

1. Denetleme. 2. Bir şeyin gerçeğe ve aslına uygunluğuna bakma  3. Yoklama, arama 4. Denetçi, kontrolör.

TÜRK DİL KURUMU ;

ETİMOLOJİK

14. Yüzyıl başlarında dogrulamak ( to verify ) , ayarlamak ( to regulate ) anlamlarındaAnglo-normandiyalılardan türemiştir. Latince contra + rotulus kelime köklerinden karşıt veya diger bir kayıt ve/veya belge aracılıgıyla bir şeyin dogrulugunu incelemek, araştırmak ve soruşturmaktır.

Page 3: Kontrol

3

Yönetim Bilişim Sistemlerinde Kontrol……

Kontrol bloğu diğer blokların çeşitli potansiyeltehditler ve sızmalardan korunmasını sağlar.

Ayrıca data işlemenin doğruluğunu, bütünlüğünü ve yapılan işlemlerin verimini yükseltir.

Page 4: Kontrol

4

Bilgisayar tabanlı enformasyon sistemlerinin gerçek dünya çerçevesinde tanımlanması böylece kontrol bloğunun kapsamının bilinmesi…

Temel Bilgisayar kontrollerinin analizinin yapılması……

Güvenlik tehlikelerinin hiyerarşisinin kurulması, fiziksel güvenlik araçlarının detaylandırılması…..

Bilgisayar çevresi için kontrol tanımlanması….

En uygun kontrol karışımının metodolojisinin belirlenmesi….

Yönetim Bilişim Sistemlerinde Kontrol……

Page 5: Kontrol

5

Gerçek dünya çevresinde kontrol……

Enformasyon sistemlerinin çalışma ortamları bir çok tuzak ile doludur.

Enformasyon sistemleri Bir çok tehdit ve saldırılarla karşı karşıya kalanbir yapıdadırlar.

İyi tasarlanmış bir enformasyon sisteminin ana hedefi ; Son kullanıcınınverimli ve etkin bir şekilde bu sistemi kullanabilmesidir.

Fakat Büyük erişim kolaylığı sisteme ciddi bir kırılganlık getirir.

Page 6: Kontrol

6

Enf. Sis. Kırılganlığın ana sebepleri

Doğal Felaketler Bilgisayar Korsanları Sabotajcılar, teröristler Yetersiz, dikkatsiz ve dürüst olmayan çalışanlar Sunucu / Donanım yetersizliği Yazılımın boşlukları

Page 7: Kontrol

7

Temel Bilgisayar Sistemlerinde Kontrol……

1-) Idari Kontrol

Page 8: Kontrol

8

Temel Bilgisayar Sistemlerinde Kontrol……

2-) Giriş Kontrol

A ) İşlem Kodu B ) Formlar C ) Doğrulama D) Toplam Kontrol E) Basamak KontrolF) EtiketlerG) Karakter ve alan Kontrolü

Page 9: Kontrol

9

Temel Bilgisayar Sistemlerinde Kontrol……

3-) İşlem Kontrol

A) Kısıtlılığın ve uygunluğun kontrolü B) Aritmetik kanıtC) TanımlamaD) Düzen denetlemeE) Hata KaydıF) İşlem Kaydı

Page 10: Kontrol

10

Temel Bilgisayar Sistemlerinde Kontrol……

4-) Veritabanı Kontrol

A ) Fiziksel Kontrol B ) Kütüphane Kontrol C ) Yedekleme kontrol

Page 11: Kontrol

11

Temel Bilgisayar Sistemlerinde Kontrol……

5-) Çıkış Kontrol

* ) Doğruluk, tamamlayıcılık, zamanlılık gibi değerlerin kontrolü

Page 12: Kontrol

12

Temel Bilgisayar Sistemlerinde Kontrol……

6-) Belgeleme Kontrol

Enformasyon sistemlerinde belgeleme işlemleri önemlidir. Çünkü ; - İletişimi geliştirir. - Geçmişte neler olduğunu gösteren referans materyali sağlar - Sistemin bakımı, yenilenmesi ve değişikliğine yönelik rehberlik sağlar. - Personelin eğitim ve staj bilgilerini tutulmasını sağlar - önemli personelin kaybındaki etkiyi azaltır.

Page 13: Kontrol

13

Temel Bilgisayar Sistemlerinde Kontrol……

7-) Donanım Kontrol

A ) Donanım içi kontrol : Bu kontrol yapısı idari,hesap ve iletişime yönelik hata denetleme sistemleri için devrelerde oluşturulur.

B)Yazılım Satış Denetimi : İşletim sistemi içine entegre edilen bu kontrol yapısı rutin giriş/çıkış işlemlerinin işleyişini kontrol eder.

Page 14: Kontrol

14

Güvenlik Kontrolleri

Güvenlik kontrolleri sistemin standartlarını ve performansını yükseltmek ,Donanım, yazılım ve insan hatalarına karşın koruma sağlamak için kullanılır.

Güvenlik kontrollerinin eksikliğinde :

İşlemlerin azalması Sistemler arası fedakarlık Servislerin kaybolması Hassas enformasyonun açıklanmasının yetkilendirilmemesi gibi

sorunlar ortaya çıkabilir.

Page 15: Kontrol

15

Güvenlik Kontrolleri

Güvenlik Tehlikeleri

Çok çeşitli sebeplerden dolayı sistemimiz içerisinde güvenlik sorunları görülebilir.

Arızalar : İnsanlar,yazılım ve donanım hataları veya arızaları çok önemli problemlere yol açabilirler.

Hileli ve Yetkisiz Erişim : Güç ve İletişim Başarısızlıkları : YangınlarSabotaj ve isyanlarDoğal felaketlerDiğer tehlikeler

Page 16: Kontrol

16

Güvenlik Kontrolleri

Tehditlere Karşı Güvenlik Kontrollerinin Hedefi

Yıldırmak : Meydana çıkarmak Felaketlerin ve kayıpların etkisini azaltmak Gözden Geçirmek Yeniden inşa, Kurtarma

Page 17: Kontrol

17

Güvenlik Kontrolleri

Fiziksel Güvenlik teknikleri

Fiziksel Kontrollü Erişim ( Özel Eskort veya güvenlik birimi / imzalı giriş-çıkış / Kimlik Kartı / Ekipman Kartlar ı / kapalı devre monitörler / kağıt öğütücüler / Tek yön acil çıkış kapısı )

Fiziksel mekan ( uzak yerleşim yeri / dağınık yerleşim / Kimlik tespiti / Taşıyıcı kontrol)

Fiziksel Koruma ( Kanalizasyon ve Borular / Acil Güç / Çevresel Kontrol / Muhafaza / Yangın Kontrol / Genel bina güvenlikçileri / Radyoaktif koruma )

Page 18: Kontrol

18

Güvenlik Kontrolleri

Güvenlik Teknikleri Prosedürleri

Bütünlük Ayırma Tanımlama Yetkilendirme Kimlik denetimi/Resmi onay Kamera Denetimi

Page 19: Kontrol

19

En uygun Kontrol Tanımlama Yöntemi

Bilgisayar tabanlı enformasyon sistemlerinde Kontrol bloku inşa etmek üretim düşmesi ve korumanın sağlanması arasında geçen narin / kırılgan bir denge sağlama ustalığıdır.

Bu sebepten dolayı sistemin yapısını daha iyi anlamak ; tehditleri ve ve çözümleri daha iyi çözümleyebilmek için bir Kontrol matriksi oluşturulur.

Page 20: Kontrol

20

Tehditler ve Kontrol Matriksi

Page 21: Kontrol

21

TEŞEKKÜR EDERİM