SEARCH RESULT

Year

Subject Area

Broadcast Area

Document Type

Language

2 results listed

2018 Information Security Risk Management and Risk Assessment Methodology and Tools

Nowadays risks related to information security are increasing each passing day. Both public enterprises and private sector are working on information security to provide information security. It is inevitable that the institutions must use the most appropriate methodology and tools for their own needs and legal responsibilities to provide information security. Particularly Personal Data Protection Law, the legal regulations and the development of cybersecurity risks oblige the public institutions and enterprises to establish information security management systems. In this study, methodology and tools covered under the Risk Management / Risk Assessment methodology and tools within the European Union Agency For Network and Information Security (ENISA)’s Threat and Risk Management studies are investigated. In the study, the seventeen methods and thirty one tools which are studied by ENISA on the inventory work are introduced on the basic level. The methods and tools are compared among themselves in different aspects such as the type of risk classification, the reference level, the definition of applicability, the lifecycle, the usage of them licensed.

International Conference on Cyber Security and Computer Science
ICONCS

N.YALÇIN B.KILIÇ

255 435
Subject Area: Computer Science Broadcast Area: International Type: Oral Paper Language: English
2018 Sosyal Mühendislik Atakları Ve Alınması Gereken Önlemler

Bu çalışmada, bir bilişim suçu olan sosyal mühendislik incelenecek, siber güvenlik alanında en zayıf halka olarak kabul edilen ‘insan’ kavramının sosyal mühendislik suçları üzerindeki etkisi ele alınacaktır. Bu konunun ele alınmasındaki amaç birçok şirket ve devlet kurumunun yüksek maliyetli güvenlik yazılım ve donanımları için bütçe ayırmasına karşılık, sosyal mühendislik saldırı türlerine karşı çalışanlarını bilinçlendirme konusunda zayıf kalmasıdır. Bu çalışmayla birlikte ‘insan’ unsurunun zayıf yönlerinin nasıl manipüle edilerek hedef sisteme sızıldığı, hedef kişinin hangi kıstaslara göre seçildiği anlatılmaya çalışılacaktır. Ayrıca sosyal mühendislik ataklarına karşı nasıl önlemler alınabilir sorusuna cevap verilecektir.

Akademik Bilişim
AB

N.YALÇIN Ayça AVŞAR

394 1391
Subject Area: Computer Science Broadcast Area: National Type: Oral Paper Language: Turkish