YouTube
AllTrail
Instagram
Facebook
Twitter
LinkedIn
Yasin DEMİR
#herseypaylasmakicin
Anasayfa
Buralardaydım
Hakkımda
Makaleler
Projeler
A* Search Algorithm (SearchJ 4.15) – (Java) Bus Tracking System (SW 4.14) Car & House Insurance (C&H Insurance 3.42) – (C# + MS-Sql) Character Recognition (Nooron 4.36) – (Matlab) CPU Scheduler Simulator (Scheduling 3.51) – (C++) Dash Board Control Unit (DBCU 4.11) – (Java) Golf-Ball Picker Robot (Ubu 4.07) – (Java) Management Information Systems (Term Presentations) – (Research) Puzzle Game (PG 4.11) – (Java) Project of Remote Controlled Robotic Arm (JJ 4.00) – (Jal) Refectory Control Program ( REFECTORY 4.13 ) – (C#) Stepper Motor Control with Parallel Port – (Assembly) Student Transcript Control Program (MAY 2.71) – (C) Web Server Application ( ServerY 4.32) – (Unix C) XDSL Technologies (dEy 3.32) – (Research)
Programlama
Videolar
İletişim
Diğer
Foto Galeri – İşletim Sistemleri – Research & Information ************************************************************************ Bu bölümde birbirinden bağımsız ama sizler için çok faydalı olacağına inandığım küçük başlıklar ve detayları olucak… ************************************************************************ ————————————————————————————– Fiziksel Güvenliğinizden Emin misiniz? ————————————————————————————– Fiziksel güvenlik, firmaların kaynaklarını ve değerli bilgilerini tehdit eden açıklarını kapatmakta kullanılan en önemli yöntemlerden biridir. Bu kaynaklar; çalışanlar, kullanılan sistemler, üretilen bilgiler, cihazlar ve destek sistemleri olabilir. Acaba siz firmanızın fiziksel güvenliğinin yeterli olduğuna emin misiniz? Öncelikle daha önce birçok firmanın başına gelmiş talihsiz bir olayı inceleyerek fiziksel güvenliğin günümüz teknoloji dünyasındaki yerini daha iyi görebiliriz. İyi bir sistem yöneticisi veya bilgi işlem sorumlusu olarak, sistemleri ve veri ağlarını güvenli kılmak için genelde yapılan bir kaç noktayı şöyle sıralayabiliriz. Örneğin sistemlerdeki açıkların kapatılması için halen güvenlik teknolojisi geliştiren firmaların piyasaya sürdüğü ürünlerden (Firewall ve IDS gibi) faydalanılması veya kullanılan sistemlerin en son güncellemelerinin (patches) uygulanması olabilir. Bunlara ek olarak kullanılan yönlendiricilerin (router) konfigürasyonunun doğru yapılması, kullanıcı ve grup hak tanımlarının doğruluğundan emin olunması ve denetlenmesi de güvenlikteki en önemli adımlardan biridir. Yukarıdaki senaryolara başka önemli adımları eklemek de mümkün. Fakat erişim hakkı bulunmayan herhangi bir kişi fiziksel olarak sistemlere ulaşırsa, gerek bildiği kullanıcı adı ve şifresi ile gerekse kullanacağı “c***k” yöntemleri ile kolaylıkla sisteme girebilir. Bu ve buna…
Nedir? Projesi
Ne Okumalı?
Rotalar
Suriye için şimdi bağış yap