türk haberler
TÜRK SANAYİ REHBERİ
Adana
DOLAR34.6533
EURO36.4643
ALTIN2952.8

Kurumsal İşletmelere Güvenilir Ağ Kurmanın 5 Adımı

  • Yazdır
  • A
    Yazı Tipi
  • Yorumlar
Kurumsal İşletmelere Güvenilir Ağ Kurmanın 5 Adımı
Abone ol
Gelişen teknoloji ile birlikte, iş akışları bilgisayar üzerinden, güvenli ve sistematik bir şekilde ilerlemektedir.

Gelişen teknoloji ile birlikte, iş akışları bilgisayar üzerinden, güvenli ve sistematik bir şekilde ilerlemektedir. Veri, dosya, müşteri bilgileri gibi paylaşımı yasak olan kişisel verilerin korunması gerekmektedir. İşletmelerde güvenlik teknolojileri kullanımının müşteri güveni, mobilite, artan üretim ve maliyet azalması gibi sebeplere etken olduğu bilinmektedir. İşletmenin ihtiyaçlarını karşılamak için doğru güvenlik yöntemlerinin kullanılması güvenlik ağı kurulumundan geçmektedir. Kurumsal işletmelerde güvenilir ağ kurmanın koşulları hakkında hemenalstore.com Dijital Kanallar Sorumlusu Tuğrul Yazla kurumsal işletmelere güvenilir ağ kurmanın 5 adımını şu şekilde açıklamıştır:

  1. Adım: Mevcut Güvenlik Düzeyi

Ağ güvenliğinin sağlanması, güvenlik politikalarının oluşturulması, hazırlanan politikaların uygulamaya konulması ve güvenlik duvarı politika yönetimi sistemlerinin kullanılması ile ağ sisteminin güvenlik kontrolü yapılmaktadır. Saldırı tespitinin yapılması, ağ trafiğinin analiz edilmesi ve ağın gözlemlenmesi ile ise güvenlikle ilgili önemli tedbirler planlanmaktadır.

  1. Adım: Varlıklar

Sistem için gerekli olan koruma düzeyi veya katman sayısının belirlenmesi gerekmektedir. Bu sirkülasyonun yapılabilmesi için, işletmede bulunan varlıkların başarılı olmadaki etkisinin araştırılması ve sistemde bulunan verilerin önemlilik sırasının belirlenmesi gerekmektedir. Varlıklar kısmı bir seçim alanını oluşturmaktadır. Dahili bilgiler veya müşteri bilgilerinin önem derecesi ve sıralaması burada belirlenmektedir. Daima ileri adım atabilmek için varlıklara değer biçilmesi gerekmektedir.

  1. Adım: Bilgi Aktarımı

İki veya daha fazla cihazın veri ve kaynaklarının aktarımı için kurdukları bağlantıya bilgisayar ağı denmektedir. Bilgisayar ağları, donanım ve yazılım sisteminden oluşmaktadır. Bilgilerin şirketin içindeki ve dışındaki paylaşım şeklinin belirlenmesinde bu yöntemler izlenmektedir.

  • Server: Network ortamında paylaşılan yazılım ve donanımlara sahip bir bilgisayara server ya da ana bilgisayar denilmektedir. Server sahip olduğu kaynakları işlemci bilgisayarların kullanımına açarken aynı zamanda tüm verinin toplandığı ana merkez görevini yapmaktadır.
  • Client: Network ortamında kaynak yada veri isteyen bilgisayarlara Client adı verilmektedir. Client sadece kendisinden donanımsal olarak büyük olan tüm ağ görevlilerinden kaynak ya da veri talebinde bulunabilmektedir.
  1. Adım: Büyüme Planları

Kullanım amacına göre internet trafiğine şekil veren bilgisayar ağı türleri bulunmaktadır. Durum ve veri koşullarına göre şirketin, kaldırabileceği ağ kapasitesinin ne olduğunun belirlenmesine yardım etmektedir. Şirketin bu verileri ne oranla, nasıl kullandığı gibi sorulara verdiği yanıt süreci şekillendirmektedir. İlerleyen süreçlerin planlamasının yapıldığı bu aşama ile çalışanlara sunulan bilgi akışının derecesi kontrol edilmektedir. Bu ağ türleri ise şu şekildedir;

Büyüklüklerine Göre

  • BAN: Vücut alan ağı (Body Area Network)
  • PAN: Kişisel alan ağı (Personal Area Network)
  • CAN: Kampüs alan ağı (Campus Area Network)
  • LAN: Yerel alan ağı (Local Area Network)
  • MAN: Metropol alan ağı (Metropolitan Area Network)
  • SAN: Depolama alan ağı (Storage Area Network)
  • VPN: Sanal özel ağ (Virtual Private Network)
  • WAN: Geniş alan ağı (Wide Area Network)

Ortamlarına Göre

  • ATM
  • Ethernet
  • FDDI
  • Token Ring
  1. Adım: Risk Değerlendirmesi

Bütün sistemin üzerine kurulduğu ağ bağlantısında, bulunan tehditlere karşı önlem alınması gerekmektedir. Bir güvenlik ihlalinin, verimliliğin azalması veya hizmet kesintisi dışında sonuçları olup olmayacağının saptandığı aşamadır. Olası bir kriz durumunda veri aktarımının nasıl yapılacağı süreç olarak değerlendirilmektedir. Şirketteki bilgilerde olan veri gizliliğinin sağlanması için çeşitli uzmanlık seviyelerinde Zafiyet Taraması ve Sızma Testinin yapılması gerekmektedir.

Bonus: Kullanım Kolaylığı

Yukarıda verilen bilgilere ek olarak kullanım kolaylığına da dikkat edilmesi gerekmektedir. Kurulan sistemde, kuruluşa veya firmaya kolaylık sağlayacak bilgisayar bazlı üretimler bulunmaktadır. Sistemin kendi kullanımı dışında, ek malzeme olarak sunulan bazı ağ ekipmanları da şu şekildedir;

  • Nas: NAS sistemi, verilerin yetkili kullanıcılar ve farklı müşteriler için merkezi bir konumda depolanmasını ve buradan alınmasını sağlayan ağa bağlı bir depolama cihazıdır. NAS Harddisk, ek depolamaya ihtiyaç durumunda kullanılabilen, esnek ve yatay ölçeklendirilebilir cihazlardır. Maliyeti düşük ve kontrollü aygıt türüdür.
  • Workstation: Profesyonel iş yerleri için tasarlanan ve en son teknolojiye göre geliştirilen mobil ya da masaüstü bilgisayarlara, Workstation bilgisayar denilmektedir. Büyük veriler, karmaşık veri işlemleri ve 3D modelleme gibi alanlarda çalışıldığında bu tür bilgisayarların kullanılması gerekmektedir. Workstation birçok özelliği nedeni ile diğer bilgisayar sistemlerinden ayrılmaktadır. Bazı workstation seçenekleri iki işlemciye imkân tanıdığı için daha yüksek bir performans sağlayabilmektedir. Çoklu ekranlarda işlem yapanlar için workstationlar büyük bir kolaylık sağlamaktadır.

 

Z Haber


  • 0
    SEVDİM
  • 0
    ALKIŞ
  • 0
    KOMİK
  • 0
    İNANILMAZ
  • 0
    ÜZGÜN
  • 0
    KIZGIN
Özel Etkinliklerde Çok Tercih Edilen 5 Kadın KıyafetiÖnceki Haber

Özel Etkinliklerde Çok Tercih Edilen 5 K...

Yüzünü yıkamak isterken kanala düşen şahsın cesedi bulunduSonraki Haber

Yüzünü yıkamak isterken kanala düşen şah...

Yorum Yazın

Başka haber bulunmuyor!

Ana Sayfa
Web TV
Foto Galeri
Yazarlar
TEST-DENEME