8th pre alg -l44jdurst651) The document contains notes from a math lesson on November 18, 2013. It includes an assignment that is due the next day, notes on slope and cross products, examples of slope calculations, and a test scheduled for the following Monday.
2) The lesson notes cover simplifying fractions and writing fractions as decimals and percentages, finding the prime factorization of a number, and defining slope as the steepness of a line calculated by rise over run.
3) Examples are provided for calculating the slope of various lines from their equations or by finding the rise and run between two points on a line graph.
8 marzo dia mujer pointGloria Osuna VelascoEl documento describe las actividades realizadas en el IES La Madraza para celebrar el Día Internacional de la Mujer. Se destacan los murales hechos de lana que representan a mujeres científicas y de todos los países, así como el plan de igualdad de la escuela. Los estudiantes de 1o y 4o de ESO participaron en la confección de los murales con lana de diferentes colores y texturas.
8 palabras dogmaticasheneduEl documento define una serie de conceptos clave como el honor, el deber, el valor, la lealtad, la virtud, la ciencia, la fuerza y la unión. Cada concepto se describe brevemente en una o dos oraciones explicando su significado principal.
8th PreAlg - Feb1jdurst65This to-do list includes taking a timed test, checking homework with a partner and turning it in, and working on a test review handout that is due the next day along with the test.
8th pre alg -l38jdurst65The document provides information about an upcoming math test and review materials for a lesson on solving equations. It includes:
1) A reminder that a test review handout is due tomorrow and the test will be tomorrow.
2) Warm-up problems involving ratios, sets of numbers, and simplifying expressions.
3) An overview of how to isolate the variable when solving equations, including the order of inverse operations.
4) Example equations to solve with steps shown.
8ª sessão reflexão sobre a reuniãoIsabel RosaO documento descreve uma formação sobre o desenvolvimento curricular através da biblioteca escolar. A formação permitiu aos participantes refletir sobre os serviços da biblioteca, competências de bibliotecários, divulgação digital e promoção da leitura. Os participantes elaboraram materiais como um PowerPoint sobre a missão da biblioteca, análise de competências, estrutura de disciplinas no Moodle e plano anual de atividades.
8th Grade Chapter 1 Lesson 3 pgs.22-26MRS.KDUNCANThe document discusses layers of the sun and solar events. It explains that the sun has a photosphere, chromosphere, and corona. The photosphere is the visible surface with sunspots. The chromosphere has solar prominences and flares. The corona surrounds the chromosphere and extends into space. Solar magnetism and coronal holes cause solar winds. The document also discusses measuring distances to stars using parallax as the apparent shift in a star's position from different points in Earth's orbit.
Галина Бакум про эл. и наличные деньги в расчетах интернет-магазиновNetpeakПрезентация доклада, прозвучавшего на конференции "8Р: Бизнес в сети" в 2013 году. Доклад Галины Бакум вошел в топ-5 лучших докладов.
http://8p.ua/
8 octavaMonica CamargoEl documento define los significados de medio ambiente, ecosistema y biodiversidad. Define el medio ambiente como el conjunto de factores bióticos y abióticos que influyen en los organismos, y los ecosistemas como espacios naturales donde interactúan las biocenosis y el biotopo. La biodiversidad se refiere a la variabilidad de organismos vivos en los ecosistemas.
8th pre alg -l30jdurst65The document contains notes from a math lesson including:
1) An assignment with investigation problems due the next day and tests signed for extra credit.
2) Warm-up problems simplifying expressions and identifying triangle types.
3) Instructions on converting fractions to decimals by dividing the numerator by the denominator.
4) Examples of writing fractions as decimals and rounding decimal numbers to the nearest thousandth.
Release Final - 8a. Noite ItalianaVinicius CarossiniO relatório descreve a 8a Noite Italiana realizada em setembro de 2013 em Ribeirão Preto, que arrecadou mais de R$5.000 para os clubes Interact e Rotaract através de um jantar beneficente. O dinheiro será usado para apoiar projetos das organizações e ajudar entidades como a FRASOL, o Núcleo Cynira Said e a campanha Polio Plus.
Models of Imapct by Mathew ManosPHX Startup WeekThe document discusses different models of impact for creating social change, including nonprofit, for-profit, and social enterprise models. It describes how donating services pro-bono provides benefits like karma, networking and education. While $5 million has been donated to address issues like hunger and housing, it is not enough to fully solve problems. The document advocates inventing new models of impact and spreading models of generosity and social change to many people.
8o D No10Eli08Este documento fornece diretrizes sobre como se comportar online e dicas de segurança para crianças na internet. Recomenda-se evitar gritar, ofender os outros ou usar abreviaturas confusas. Também sugere colocar o computador em local visível para os pais supervisionarem e usar filtros de conteúdo, embora não sejam perfeitos.
8 new physical laws (sems) and civil engineeringMiguel Cabral MartínThis document discusses using vibration testing to analyze the mechanical condition of old structures in civil engineering. Sensors are used to measure the elastic deformation of a structure when an artificial vibration like a pneumatic hammer is introduced. Multiple sensors can be placed on a structure like a bridge to precisely measure its elasticity in response to vibration and identify any problem areas. Current methods of vibration testing rely on empirical measurements and regulations rather than scientific accuracy, so establishing new physical laws and standards could improve safety and precision.
8.el.d.de.la.i.(cuadro sinóptico)Escuela Libre de PsicologíaEl documento presenta las perspectivas de varios expertos sobre la inteligencia. David Wechsler la define como la habilidad cognitiva general para memorizar, establecer relaciones, reconocer patrones y visualizar relaciones espaciales. Piaget describe la inteligencia como una habilidad cognitiva innata que evoluciona a través de períodos como las operaciones concretas y formales. El documento también resume las características de la inteligencia en personas de diferentes edades.
8 item5 industry_makaryanOECD EnvironmentThis document summarizes the industry-led efforts in Armenia to promote green economic development and environmental sustainability. It discusses the Regional Union of Employers of Armenia's (RUEA) work in developing a national Green Concept, implementing projects on resource efficiency, and facilitating multi-stakeholder dialogue between businesses, government, and non-profits. Key activities mentioned include developing a Green Economy Commission, legal and economic mechanisms to incentivize green business practices, and capacity building initiatives to support companies in transitioning to more sustainable operations.
8 regalos para ti (1)Garbriela_224Este documento lista 8 regalos que no cuestan dinero para dar a amigos, incluyendo escuchar activamente, mostrar afecto físico, compartir sonrisas y notas escritas, dar cumplidos, hacer favores, pasar tiempo a solas cuando se necesita, y expresar gratitud. En general, enfatiza la importancia de escuchar y apoyar a los amigos sin esperar nada a cambio.
8th alg -l3.4jdurst651. The document outlines lessons and assignments for math class, including graphing equations, direct variation, and writing and solving direct variation equations.
2. It provides examples of graphing direct variation equations like y = -4x and y = 1/2x, and finding the constant of variation and slope.
3. It gives examples of writing and solving direct variation equations to find y when given x, such as finding y when x = 10 if y = 72 and x = 8, and finding y when x = -28 if y = 14 and x = 98.
8 remote controljohan palominoThe document describes how a television remote control works. It begins by explaining that remote controls have replaced manual buttons, allowing users to change channels and control sound and picture with just buttons. It then provides details on the components and processes within the remote control itself. When a button is pressed, it completes a circuit that sends a signal to a microchip. This chip then sends pulses to a light-emitting diode (LED) that flashes an infrared beam to the TV receiver. Diagrams and a flowchart are used to illustrate these steps.
8. gen set power selector chart issue 3Dang HanhThis document provides a chart summarizing generator set models and their typical power outputs. It includes specifications for models ranging from 4 kWe to 1504 kWe at both 50Hz and 60Hz. For each model, the chart lists the net engine output, generator efficiency, and typical generating set output for baseload, prime, and standby applications. It also indicates whether models can operate at 1500/1800 rpm and are switchable between frequencies.
8 marcajagnisiaThe document discusses 8th March Women's Day and provides descriptions of portraits painted by Olga Boznanska, a famous Polish painter. It prompts the reader to guess the titles of the portraits by describing details like what flowers are depicted, what the subject is wearing on their head, or what occupation the subject holds. It concludes by suggesting that the reader lets paint their own portraits.
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerBGA Cyber SecuritySOME ve SOC Ekipleri İçin Açık Kaynak Çözümler @bgasecurity | Uygar Köroğlu - Samet Sazak
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber SecurityBGA Security tarafından her yıl yaklasık olarak 200’e yakın
sızma testi projesi gerçeklestirilmektedir. Bu projeler standart
olmayıp müsterilerin taleplerine göre farklı boyutlarda
olabilmektedir. Bu rapor yapılan çalışmalarda karşılaşılan zafiyetler ve istismar yöntemlerinin istatistiklerini paylaşmak amacıyla hazırlanmıştır.
Saglikta siber guvenlik ve veri guvenligi by cagri polatÇağrı Polat12-14 ekim 2017 de Antalya'da düzenlenen Uluslararası Katılımlı X. Tıp Bilişimi Kongresinde yaptığım konuşmanın sunumudur.
8th Grade Chapter 1 Lesson 3 pgs.22-26MRS.KDUNCANThe document discusses layers of the sun and solar events. It explains that the sun has a photosphere, chromosphere, and corona. The photosphere is the visible surface with sunspots. The chromosphere has solar prominences and flares. The corona surrounds the chromosphere and extends into space. Solar magnetism and coronal holes cause solar winds. The document also discusses measuring distances to stars using parallax as the apparent shift in a star's position from different points in Earth's orbit.
Галина Бакум про эл. и наличные деньги в расчетах интернет-магазиновNetpeakПрезентация доклада, прозвучавшего на конференции "8Р: Бизнес в сети" в 2013 году. Доклад Галины Бакум вошел в топ-5 лучших докладов.
http://8p.ua/
8 octavaMonica CamargoEl documento define los significados de medio ambiente, ecosistema y biodiversidad. Define el medio ambiente como el conjunto de factores bióticos y abióticos que influyen en los organismos, y los ecosistemas como espacios naturales donde interactúan las biocenosis y el biotopo. La biodiversidad se refiere a la variabilidad de organismos vivos en los ecosistemas.
8th pre alg -l30jdurst65The document contains notes from a math lesson including:
1) An assignment with investigation problems due the next day and tests signed for extra credit.
2) Warm-up problems simplifying expressions and identifying triangle types.
3) Instructions on converting fractions to decimals by dividing the numerator by the denominator.
4) Examples of writing fractions as decimals and rounding decimal numbers to the nearest thousandth.
Release Final - 8a. Noite ItalianaVinicius CarossiniO relatório descreve a 8a Noite Italiana realizada em setembro de 2013 em Ribeirão Preto, que arrecadou mais de R$5.000 para os clubes Interact e Rotaract através de um jantar beneficente. O dinheiro será usado para apoiar projetos das organizações e ajudar entidades como a FRASOL, o Núcleo Cynira Said e a campanha Polio Plus.
Models of Imapct by Mathew ManosPHX Startup WeekThe document discusses different models of impact for creating social change, including nonprofit, for-profit, and social enterprise models. It describes how donating services pro-bono provides benefits like karma, networking and education. While $5 million has been donated to address issues like hunger and housing, it is not enough to fully solve problems. The document advocates inventing new models of impact and spreading models of generosity and social change to many people.
8o D No10Eli08Este documento fornece diretrizes sobre como se comportar online e dicas de segurança para crianças na internet. Recomenda-se evitar gritar, ofender os outros ou usar abreviaturas confusas. Também sugere colocar o computador em local visível para os pais supervisionarem e usar filtros de conteúdo, embora não sejam perfeitos.
8 new physical laws (sems) and civil engineeringMiguel Cabral MartínThis document discusses using vibration testing to analyze the mechanical condition of old structures in civil engineering. Sensors are used to measure the elastic deformation of a structure when an artificial vibration like a pneumatic hammer is introduced. Multiple sensors can be placed on a structure like a bridge to precisely measure its elasticity in response to vibration and identify any problem areas. Current methods of vibration testing rely on empirical measurements and regulations rather than scientific accuracy, so establishing new physical laws and standards could improve safety and precision.
8.el.d.de.la.i.(cuadro sinóptico)Escuela Libre de PsicologíaEl documento presenta las perspectivas de varios expertos sobre la inteligencia. David Wechsler la define como la habilidad cognitiva general para memorizar, establecer relaciones, reconocer patrones y visualizar relaciones espaciales. Piaget describe la inteligencia como una habilidad cognitiva innata que evoluciona a través de períodos como las operaciones concretas y formales. El documento también resume las características de la inteligencia en personas de diferentes edades.
8 item5 industry_makaryanOECD EnvironmentThis document summarizes the industry-led efforts in Armenia to promote green economic development and environmental sustainability. It discusses the Regional Union of Employers of Armenia's (RUEA) work in developing a national Green Concept, implementing projects on resource efficiency, and facilitating multi-stakeholder dialogue between businesses, government, and non-profits. Key activities mentioned include developing a Green Economy Commission, legal and economic mechanisms to incentivize green business practices, and capacity building initiatives to support companies in transitioning to more sustainable operations.
8 regalos para ti (1)Garbriela_224Este documento lista 8 regalos que no cuestan dinero para dar a amigos, incluyendo escuchar activamente, mostrar afecto físico, compartir sonrisas y notas escritas, dar cumplidos, hacer favores, pasar tiempo a solas cuando se necesita, y expresar gratitud. En general, enfatiza la importancia de escuchar y apoyar a los amigos sin esperar nada a cambio.
8th alg -l3.4jdurst651. The document outlines lessons and assignments for math class, including graphing equations, direct variation, and writing and solving direct variation equations.
2. It provides examples of graphing direct variation equations like y = -4x and y = 1/2x, and finding the constant of variation and slope.
3. It gives examples of writing and solving direct variation equations to find y when given x, such as finding y when x = 10 if y = 72 and x = 8, and finding y when x = -28 if y = 14 and x = 98.
8 remote controljohan palominoThe document describes how a television remote control works. It begins by explaining that remote controls have replaced manual buttons, allowing users to change channels and control sound and picture with just buttons. It then provides details on the components and processes within the remote control itself. When a button is pressed, it completes a circuit that sends a signal to a microchip. This chip then sends pulses to a light-emitting diode (LED) that flashes an infrared beam to the TV receiver. Diagrams and a flowchart are used to illustrate these steps.
8. gen set power selector chart issue 3Dang HanhThis document provides a chart summarizing generator set models and their typical power outputs. It includes specifications for models ranging from 4 kWe to 1504 kWe at both 50Hz and 60Hz. For each model, the chart lists the net engine output, generator efficiency, and typical generating set output for baseload, prime, and standby applications. It also indicates whether models can operate at 1500/1800 rpm and are switchable between frequencies.
8 marcajagnisiaThe document discusses 8th March Women's Day and provides descriptions of portraits painted by Olga Boznanska, a famous Polish painter. It prompts the reader to guess the titles of the portraits by describing details like what flowers are depicted, what the subject is wearing on their head, or what occupation the subject holds. It concludes by suggesting that the reader lets paint their own portraits.
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerBGA Cyber SecuritySOME ve SOC Ekipleri İçin Açık Kaynak Çözümler @bgasecurity | Uygar Köroğlu - Samet Sazak
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber SecurityBGA Security tarafından her yıl yaklasık olarak 200’e yakın
sızma testi projesi gerçeklestirilmektedir. Bu projeler standart
olmayıp müsterilerin taleplerine göre farklı boyutlarda
olabilmektedir. Bu rapor yapılan çalışmalarda karşılaşılan zafiyetler ve istismar yöntemlerinin istatistiklerini paylaşmak amacıyla hazırlanmıştır.
Saglikta siber guvenlik ve veri guvenligi by cagri polatÇağrı Polat12-14 ekim 2017 de Antalya'da düzenlenen Uluslararası Katılımlı X. Tıp Bilişimi Kongresinde yaptığım konuşmanın sunumudur.
Google Güvenli Yapay Zeka Framework Yaklaşımı(Türkçe Çeviri)AISecLabGüvenli Yapay Zeka Frameworku (Secure AI Framework (SAIF)), güvenli yapay zeka (AI) sistemleri için kavramsal bir frameworktur. Google'ın yazılım geliştirmeye uyguladığı tedarik zincirini gözden geçirme, test etme ve kontrol etme gibi en iyi güvenlik uygulamalarından esinlenirken, yapay zeka sistemlerine özgü güvenlik mega trendleri ve riskleri hakkındaki anlayışımızı da dahil etmektedir.
14. Ege Bilgi Guvenligi Etkinligi By Cagri PolatÇağrı Polat16 aralık 2017 tarihinde İzmir Tema Vakfında yapılan 14. Ege Bilgi Güvenliği Etkinliğinin sunum dosyasıdır.
1. TÜBİTAK ULUSAL ELEKTRONİK VE KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
TÜRKİYE KAMU KURUMLARI
BT GÜVENLİK ANALİZ SONUÇLARI VE
ÇÖZÜM ÖNERİLERİ
Mehmet ERİŞ
Uzman Araştırmacı
eris@uekae .tubitak.gov.tr
(262) 648 1527
2. HİZMETE ÖZEL
Gündem
Çalışmaların Amacı
Çalışma Sonuçları
Analiz Sonuçları
Çözüm Önerileri
Güvenlik Önlemleri Listesi
Çözüm Önerileri
2006 Yılı Faaliyet Önerileri
13.06.2006 2
3. Çalışmaların Amacı
Kamu kurumlarının BT Güvenlik
Analizinin yapılması
Çözüm Önerileri geliştirilmesi
13.06.2006 3
5. Analiz Sonuçları – Önemli
Eksiklikler
Üst Yönetim Desteği
Bilgi Sistem Güvenlik Politikası
Bilgi Sistem Güvenlik Organizasyonu
Bilgi Sistem Güvenlik Önlemleri
13.06.2006 5
7. Üst Yönetim Desteği (1/3)
Yapılan çalışmalar sonucu:
Kamu kurumlarında Bilgi Sistem
Güvenlik Programının bulunmadığı
ve sahipsiz olduğu tespit edilmiştir.
13.06.2006 7
8. Üst Yönetim Desteği (2/3)
Bu durumun başlıca sebepleri:
Kamu kurumlarının Bilgi Sistem
Güvenliği Yükümlülüklerinin
belirli olmaması ve
Kamu kurumları Üst Yönetiminin
bilgi sistem güvenliği konusunda yeterli
Bilince sahip olmamasıdır.
13.06.2006 8
9. Üst Yönetim Desteği (3/3)
Çözüm Önerileri:
Kamu kurumlarında bilgi sistem
güvenliğinden Sorumlu Üst
Yöneticinin belirlenmesi
Belirlenen üst yöneticileri için Kamu
Kurumları Bilgi Güvenliği
Konferansı düzenlenmesi
Kamu kurumları için Asgari Güvenlik
Önlemlerinin belirlenmesi ve
yayınlanması
13.06.2006 9
11. Bilgi Sistem Güvenlik Politikası (1/3)
Yapılan çalışmalar sonucu:
Kamu kurumlarının büyük
çoğunluğunda Bilgi Sistem
Güvenliği Politikasının olmadığı
tespit edilmiştir.
13.06.2006 11
12. Bilgi Sistem Güvenlik Politikası (2/3)
Bu durumun başlıca sebepleri:
Kamu kurumlarının Bilgi Sistem
Güvenliği Yükümlülüklerinin
belirli olmaması ve
Kamu kurumları Üst Yönetim ve
Bilgi Sistem Yönetiminin yeterli
bilince sahip olmaması
13.06.2006 12
13. Bilgi Sistem Güvenlik Politikası (3/3)
Çözüm Önerileri:
Belirlenen bilgi sistem güvenlik
yöneticileri için Kamu Kurumları Bilgi
Güvenliği Konferansı düzenlenmesi,
Kamu kurumları için Kamu Kurumları
Bilgi Sistem Güvenliği Politika
Hazırlama Kılavuzunun hazırlanması.
13.06.2006 13
14. Bilgi Sistem
Güvenlik Organizasyonu
13.06.2006 14
15. Bilgi Sistem Güvenlik Organizasyonu (1/3)
Yapılan çalışmalar sonucu:
Kurum içi: Kurum Birimleri ve
Personeli Yetki ve Sorumluluklarının
ve
Kurum dışı: Dış Kaynak Kullanımı ve
Satın Alma Kurallarının
belirlenmediği tespit edilmiştir.
13.06.2006 15
16. Bilgi Sistem Güvenlik Organizasyonu (2/3)
Bu durumun başlıca sebepleri:
Kamu kurumlarında Bilgi Sistem
Güvenliği Rolleri belirlenmemiştir.
Dış Kaynak Kullanımı ve Satın
Almalar ile ilgili kamu kurumları
yükümlülükleri belirli değildir.
Kamu kurumlarının kritik hizmetleri
alabileceği Yetkin ve Güvenilir Bir
Merkez bulunmamaktadır.
13.06.2006 16
17. Bilgi Sistem Güvenlik Organizasyonu (3/3)
Çözüm Önerileri:
Kurum içi Bilgi Sistem Güvenliği
Rollerinin belirlenmesi
Kamu Bilgi Sistem Güvenliği
Merkezinin kurulması
Dış Kaynak Kullanımı ve Satın Alma
Kurallarının belirlenmesi
13.06.2006 17
18. Kurum İçi BT Güvenliği Rolleri (1/2)
Kurum içi güvenlik faaliyetlerinin
kurumun güvenlik ihtiyaçları ve
kaynakları gözönünde bulundurularak
uygun görev tanımları ile ilgili
personele dağıtılmasıdır.
13.06.2006 18
19. Kurum İçi BT Güvenliği Rolleri (2/2)
Kurum içi bilgi sistem güvenlik rolleri ana
olarak şu şekilde ayrılabilir:
Bilgi Sistem Güvenlik Yönetimi
Güvenlik Sistemleri İşletimi (Güvenlik Duvarları,
Antivirüs yazılımları, ...)
Gözetleme Sistemleri İşletimi (Saldırı Tespit
Sistemleri, Ağ Dinleyicileri, Denetleme Kayıtları
İnceleme,...)
Bilgisayar Güvenlik Olaylarına Müdahale
İş Sürekliliği
Dış kaynak Kullanımı
Güvenlik İç Denetimi
13.06.2006 19
20. Kamu Bilgi Sistem Güvenlik Merkezi
(1/4)
Bilgi sistem teknolojilerinin çok önemli bir
uzmanlık ve araştırma alanıdır.
Bu nedenle kamu kurumlarının, bilgi sistem
güvenliği ile ilgili faaliyetlerin tamamını
kendi (personel) kaynakları ile
gerçekleştirmesi mümkün değildir.
Dışarıdan hizmet satın alınması bir çözüm
yoludur. Fakat bazı kritik hizmetlerin kamu
haricinden temin edilmesi güvenlik
açısından kabul edilemez riskleri de
beraberinde getirmektedir.
13.06.2006 20
21. Kamu Bilgi Sistem Güvenlik Merkezi
(2/4)
Güvenlik ile ilgili faaliyetlerin en verimli ve en güvenli
şekilde sürdürülmesi kamu bilgi sistem güvenliği
merkezinin kurulması ile mümkün olacaktır:
Bu kuruluş;
Bilgi sistem güvenliği ile ilgili araştırmalar yapacak,
Dışarıdan alınması verimli ve güvenli olmayacak
hizmetleri kamu kurumlarına sağlayacak,
Kamu kurumları bilgi sistem güvenliği standartları
ve kılavuzlarını hazırlayacak,
Kamu kurumlar bilgi sistem güvenliği eğitimleri
verecek ve
Dışarıdan alınacak servisler ile standartları
geliştirecektir.
13.06.2006 21
22. Kamu Bilgi Sistem Güvenlik Merkezi
(3/4)
Kamu Bilgi Sistem Güvenliği Merkezinin görevleri
şu şekilde olmalıdır:
Kamu Bilgi Sistem Güvenliği Konusunda Standart ve
Kılavuzlar hazırlamak,
Kamu Kurumlarına Bilgi Sistem Güvenliği Eğitimleri
vermek
Kamu Kurumları Bilgi Sistem Güvenliği Test ve
Denetlemeler yapmak
Kamu Kurumları Bilgi Sistem Ürün ve Sistemlerin Ortak
Kriterler Standardına göre test ve değerlendirmelerini
gerçekleştirmek,
Kamu Kurumlarına Bilgisayar Olaylarına Müdahale ve
Yasal Analiz Konusunda destek vermek
Kamu Kurumları için Güncel Uyarıları Takip Ederek Alarm
ve Uyarılar yayınlamak.
13.06.2006 22
23. Kamu Bilgi Sistem Güvenlik Merkezi
(4/4)
Kamu Bilgi Sistem Güvenliği
Merkezinin görevleri (devam)
Kamu Kurumları Bilgi Sistem Ürün ve
Sistemlerin Ortak Kriterler Standardına
göre test ve değerlendirmelerini
gerçekleştirmek,
Kamu Kurumlarına Bilgisayar Olaylarına
Müdahale ve Yasal Analiz Konusunda
destek vermek
Kamu Kurumları için Güncel Uyarıları
Takip Ederek Alarm ve Uyarılar
yayınlamak.
13.06.2006 23
24. Dış Kaynak Kullanımı
Kamu kurumlarının bilgi sistemleri ile
ilgili dış kaynak kullanımı esasları
belirlenmelidir.
Dış kaynak kullanımı, bakım – onarım,
projelendirme, tedarik, eğitim,
danışmanlık gibi konularla ilgili
kuralların konulmasını içermektedir.
13.06.2006 24
26. Diğer Tedbirler (1/3)
Yapılan çalışmalar sonucu:
Risk Yönetimi,
Eğitim ve Bilinçlendirme,
Varlık Sınıflandırması ve Denetimi,
Erişim Kontrolü,
Yaşam Döngüsü,
Bilgisayar Olaylarına Müdahale,
İş Sürekliliği,
Personel Güvenliği,
Fiziksel Güvenlik
ile ilgili tedbirlerin yeterli olmadığı tespit edilmiştir.
13.06.2006 26
27. Diğer Tedbirler (2/3)
Bu durumun başlıca sebepleri:
Kamu kurumlarının Bilgi Sistem
Güvenliği Yükümlülüklerinin
belirli olmaması ve
Kamu kurumları Bilgi Sistem
Personelinin yeterli eğitime sahip
olmaması
13.06.2006 27
28. Diğer Tedbirler (3/3)
Çözüm Önerileri:
Kamu Kurumları Asgari Güvenlik
Önlemlerinin hazırlanması ve
yayınlanması
Kamu Kurumları Bilgi Sistem
Güvenliği Eğitim Programının
hazırlanması ve gerçekleştirilmesi
13.06.2006 28
30. Çözüm Önerileri (1/3)
Bilgi sistem güvenliğinden Sorumlu Üst
Yöneticinin belirlenmesi
Belirlenen üst yöneticileri için Kamu
Kurumları Bilgi Güvenliği Konferansı
düzenlenmesi
Kamu kurumları için Asgari Güvenlik
Önlemlerinin belirlenmesi, yayınlanması
ve denetlenmesi.
13.06.2006 30
31. Çözüm Önerileri (2/3)
Belirlenen bilgi sistem güvenlik
yöneticileri için Kamu Kurumları Bilgi
Güvenliği Konferansı düzenlenmesi
Kamu kurumları için Kamu Kurumları
Bilgi Sistem Güvenliği Politika
Hazırlama Kılavuzunun hazırlanması
Kurum içi Bilgi Sistem Güvenliği
Rollerinin belirlenmesi
13.06.2006 31
32. Çözüm Önerileri (3/3)
Kamu Bilgi Sistem Güvenliği
Merkezinin kurulması
Dış Kaynak Kullanımı ve Satın Alma
Kurallarının belirlenmesi
Kamu Kurumları Bilgi Sistem Güvenliği
Eğitim Programının hazırlanması ve
gerçekleştirilmesi
13.06.2006 32
34. Kamu Kurumlarının Önceliklendirilmesi
Kamu kurumlarında alınacak olan
güvenlik önlemleri, kurumun bilgi
sistemlerinin kritikliği ile orantılı
olmalıdır.
Kamu kurumları bilgi sistemleri çok
kritik, kritik ve az kritik olarak
sınıflandırılmalıdır.
Çalışmalar bu şekilde
önceliklendirilmelidir.
13.06.2006 34
35. Kamu BT Güvenliği Yol Haritası
Kritiklik Sınıflandırması – Kamu
Kurumlarının Önceliklendirilmesi
Kamu Kurumları Bilgi Sistem
Yönetici Güvenlik Günü düzenlenmesi
Kamu Bilgisayar Olaylarına
Müdahale Yeteneği kazanılması
kapsamında:
Kurumlarda güvenlik olay müdahale sorumlularının
tespiti
Haberleşme kanallarının kurulması
Çalıştay hazırlanması
13.06.2006 35
36. Kamu BT Güvenliği Yol Haritası
Kamu Kurumları Bilgi Sistem
Güvenlik Politikalarının
hazırlanması
Asgari Güvenlik Önlemleri
dokümanını destekleyici Kılavuz
Dokümanların Hazırlanması
13.06.2006 36
37. Kamu BT Güvenliği Yol Haritası
Çok Kritik Kurumların Asgari
Güvenlik Önlemlerini uygulamaları
ve denetlenmeleri
Çok Kritik Kurumların Bilgi Sistem
Güvenliği Eğitim Programlarının
planlanması ve gerçekleştirilmesi
13.06.2006 37
38. Kamu BT Güvenliği Yol Haritası
Çalışmalara sırasıyla Kritik – Az
Kritik Kurumlarda başlanması
Asgari Güvenlik Önlemleri
Dokümanının düzenli olarak
güncellenmesi
13.06.2006 38
39. TÜBİTAK ULUSAL ELEKTRONİK VE KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
Teşekkürler ve Sorular?
Mehmet ERİŞ
eris@uekae.tubitak.gov.tr