aofsoru.com

Belge Yönetimi ve Ofis Uygulamaları Dersi 8. Ünite Sorularla Öğrenelim

İnsan Kaynakları Yönetiminde Bilgi Ve Belge Güvenliği

1. Soru

İnsan kaynakları yönetiminde geçmişten günümüze bilgi teknolojileri kullanımının aşamaları nelerdir?

Cevap

İnsan kaynakları yönetiminde geçmişten günümüze bilgi teknolojileri kullanımını 4 temel aşamada ele almaktayız. Bu aşamalar basılı belge esaslı sistemler, kişisel bilgisayarların ilk sürümlerinin kullanımı, veritabanı yönetim sistemlerinin gelişimi ve web tabanlı teknolojilerin ortaya çıkışıdır.


2. Soru

İnsan kaynaklarında bilgi teknolojilerinin kullanımının altında yatan temel gereksinim nedir?

Cevap

İnsan kaynaklarında bilgi teknolojilerinin kullanımı, bu konudaki bilgi ve belge güvenliği gereksinimleri ile doğrudan bağlantılıdır. Bilgi güvenliği, kabaca bilgiye yetkisiz kişiler tarafından yapılacak erişimin ve zarar verecek eylemlerin engellenmesi şeklinde ifade edilebilir. Belge ise bilginin çeşitli şekillerde kayıt altına alınmış halidir. Bu sebeple, bilgi güvenliği için yapılan açıklamalar genel itibariyle belge güvenliği kavramını da kapsamaktadır.


3. Soru

Bilgi  güvenliğinin gerçekleştirmeyi hedeflediği temel unsurlar nelerdir?

Cevap

Bilgi  güvenliği, gizlilik, bütünlük ve kullanılabilirlik olarak adlandırılan 3 temel unsuru gerçekleştirmeyi hedefler.


4. Soru

İnsan kaynakları yönetiminde bilgi teknolojileri kullanımını ilk aşaması olan basılı belge esaslı sistemler nasıl çalışmaktadır?

Cevap

Bilgi teknolojilerinin yeni gelişmeye başladığı dönemlerde insan kaynakları yönetimi ve bilgi sistemleri çok fazla entegre durumda değildi. Belirli veriler İngilizce “mainframe” olarak adlandırılan bir ana bilgisayar ortamında saklanabilmekle ve çok temel düzeyde raporlama yapmak mümkün olabilmekteydi. Sonuç olarak teslim edilen raporun basılı bir belge olması söz konusudur ve bilgisayar tek başına bu belgenin iletilmesini sağlayamamaktadır. Bu durumda, bilgi güvenliği açısından ortaya çıkabilecek çekinceler çok fazla değildir. Ana bilgisayarın olduğu bölüme erişebilen ve elde edilen raporu ileten personelin yetkili kişiler olması bu anlamda büyük oranda yeterli olacaktır.


5. Soru

İnsan kaynakları yönetiminde bilgi teknolojileri kullanımını ikinci aşaması olan kişisel bilgisayarların ilk sürümlerinin kullanımı ile birlikte yaşanan gelişmeler nelerdir?

Cevap

Kişisel bilgisayarların ilk sürümlerinin ve yerel bilgisayar ağlarının kullanıldığı dönemde, bilgiler merkezi bir sunucu bilgisayar ortamında kayıt altında tutulabilmektediydi. Ancak aynı işyerindeki kişisel bilgisayarlar vasıtasıyla merkezi bilgisayara erişebilemesi ve merkezi bilgisayar üzerindeki kayıtların görüntülenebilmesi söz konusuydu. Bu durumda, bilgi teknolojileri açısından gizlilik konusunda endişeler ortaya çıkmaya başlamıştır. Çünkü sadece belirli yetkilere sahip personellerin insan kaynakları ile ilgili bilgilere ulaşması gerekmektedir. Kayıtları görüntüleyebilecek veya değiştirilebilecek çalışanların belirlenmesi gerekmektedir. Dolayısıyla, gizlilik açısından problemlerin yaşanmaması için belirli çalışanlara belirli yetkilendirme dereceleri oluşturulması ihtiyacı doğmaya başlamıştır.


6. Soru

İnsan kaynakları yönetiminde bilgi teknolojileri kullanımının üçüncü aşaması olan veritabanı yönetim sistemlerinin gelişimi ile birlikte yaşanan gelişmeler nelerdir?

Cevap

Veritabanı, birbirleriyle ilişkili bilgilerin belirli bir düzene göre depolandığı alandır. Veritabanı yönetim sistemleri de veritabanlarını oluşturmak ve içerisindeki verileri işlemek için tasarlanmış yazılımlardır. Veritabanı yönetim sistemleri teknolojisinin gelişimi ile birlikte bilgiler daha bütünleşik halde saklanmaya başlanmıştır. Bilgi sistemleri açısından insan kaynakları bölümleri ile kurumlardaki diğer bölümler entegre olabilir duruma gelmiştir. Bu durumda, veritabanı yönetim sistemlerinden faydalanılarak farklı bölümlere ait bilgilerin bir araya getirildiği karmaşık raporların elde edilmesi mümkün olabilmektedir. Sonuç olarak ta kurumlar insan kaynakları yönetimi ile ilgili modülleri de içerebilen yazılımlar satın almaya başlayabilmiştir. Kurumsal kaynak planlama sistemleri, bu tip yazılımlara örnek verilebilir. İnsan kaynaklarına ait bilgilerin bütünleşik bir sistemde yer alması kurum içerisindeki diğer bölümlerin de işine yarayabilmektedir. Bu durumda, bilgi teknolojileri açısından güvenlik endişelerinin daha da yüksek seviyede olabileceğini söyleyebiliriz. Çünkü bilgi sistemlerine erişebilen kurum çalışanlarının sayısının daha fazla olması söz konusu olacaktır.


7. Soru

Kurumsal kaynak planlama sistemi nedir?

Cevap

Kurumsal kaynak planlama sistemleri, işletmenin tüm kaynaklarının birleştirilip verimli olarak kullanılması için tasarlanmış bilgi sistemlerine verilen genel addır. Bu sistemler, satın alma, müşteri hizmetleri, insan kaynakları gibi çok sayıda değişik bölümlere ait program modülleri içerebilirler. İnsan kaynaklarına ait bilgilerin bütünleşik bir sistemde yer alması kurum içerisindeki diğer bölümlerin de işine yarayabilmektedir.


8. Soru

İnsan kaynakları yönetiminde bilgi teknolojileri kullanımının dördüncü aşaması olan veritabanı yönetim sistemlerinin gelişimi ile birlikte yaşanan gelişmeler nelerdir?

Cevap

Son dönemde ise insan kaynakları bölümleri ile ilgili olarak web tabanlı teknolojiler ortaya çıkmıştır. Bu altyapıyı barındıran bilgi sistemleri internet tarayıcıları vasıtasıyla kullanılabillir. Web tabanlı teknolojilerin kullanılmasının en önemli avantajı fiziksel olarak herhangi bir yerde bulunan bilgisayarlardan istenilen bilgilere ulaşılabilmesidir. Bu durumda, kullanıcı adı ve şifre girilen bir web arayüzü sayesinde belirli yetkiler dâhilinde çeşitli bilgiler görüntülenebilir ve raporlanabilir. Bu tip teknolojilere internet üzerinden erişilmesi sebebiyle güvenlik konusundaki kaygıların daha da fazla olması beklenebilir. Buna bağlı olarak ta gerekli güvenlik önlemlerinin alınması gerekmektedir.


9. Soru

Bilgi güvenliği nedir? Açıklayınız.

Cevap

Bilgi güvenliği, kabaca bilgiye yetkisiz kişiler tarafından yapılacak erişimin ve zarar verecek eylemlerin engellenmesi şeklinde ifade edilebilir. Günümüzde, eldeki bilginin yapısı ve niteliği ne olursa olsun bilgi güvenliğinin etkin, sürekli ve
başarılı bir şekilde sağlanması büyük önem taşımaktadır.


10. Soru

Bilgi güvenliğinin temel unsurları nelerdir?

Cevap

Bilgi güvenliği, temel olarak CIA üçgeni olarak adlandırılan yapının içerdiği 3 temel unsuru gerçekleştirmeyi hedefler. Bunlar; gizlilik (confidentiality), bütünlük (integrity) ve kullanılabilirlik (availability) olarak adlandırılır.


11. Soru

Bilgi güvenliği bağlamında gizlilik kavramı neyi ifade etmektedir? Açıklayınız.

Cevap

Gizlilik kavramını mahremiyet (privacy) ile özdeşleştirmemiz mümkündür. Gizlilikle ilgili kavramlar temel olarak önemli bilgilerin yanlış kişilerin eline geçmesini engellemek amacını güder. Bilgiye erişim, ilgili konudaki yetkili kişiler ile sınırlı tutulmalıdır. Gizlilik kavramı açısından gerekli şartların sağlandığı çeşitli örnekler verebiliriz. İnternet bankacılığı kullanımı sırasında hesap numaralarının gizliliğinin korunması ve yetkisiz kişilerin eline geçmemesi bu konuda bir örnek olabilir. Bu amaca yönelik olarak veri şifreme (data encryption) gibi tekniklerden faydalanılabilmektedir. Bunun haricinde biyometrik kimlik doğrulama gibi teknikler gizliliğin korunması amacıyla kullanılabilmektedir. Biyometrik kimlik doğrulama, temel olarak kişilerin kimliklerinin çeşitli fiziksel özellikleri vasıtasıyla tespit edilmesidir. Bazı dizüstü bilgisayarlarda parmak izi tanıma sistemleri vasıtasıyla oturum açılabilmesi biyometrik kimlik doğrulamaya bir örnek olarak verilebilir.


12. Soru

Bilgi güvenliği bağlamında bütünlük kavramı neyi ifade etmektedir? Açıklayınız.

Cevap

Bütünlük kavramı, bilgilerin eksiksiz, tutarlı ve doğru olması anlamını taşımaktadır. Bütünlüğün bozulmasına izin vermemek için yedekleme gibi bir takım yöntemler kullanılmalıdır. Bunun yanısıra bilgilerin bütünlüğünün doğrulanması için de bir takım yöntemler mevcuttur. Bilgisayar ağları üzerinden yapılan veri aktarımları sonrasında hedefe ulaşan verilerin bütünlüğünün doğrulanmasını buna örnek olarak verebiliriz.


13. Soru

Bilgi güvenliği bağlamında kullanılabilirlik kavramı neyi ifade etmektedir? Açıklayınız.

Cevap

Kullanılabilirlik kavramı, bilgilerin ihtiyaç duyulduğunda yetkisi olan kişiler tarafından erişilebilir olmasıdır. Kullanılabilirliğin daha iyi anlaşılması için şöyle bir örnek verebiliriz. İnternet sitelerindeki bilgilere erişim kimi zaman çeşitli sebeplerden dolayı kesintiye uğrayabilmektedir. Bu durumda, bu bilgiler yetkili kullanıcılar tarafından kullanılabilir olmamaktadırlar.


14. Soru

Belge güvenliği nedir? Açıklayınız.

Cevap

Belge, bilginin çeşitli şekillerde kayıt altına alınmış halidir. Dolayısıyla, bilgi güvenliği için yapılan tanımlar genel olarak belge güvenliğini de kapsamaktadır. Belge güvenliği, önemli belgelerin depolanması, yedeklenmesi ve bu belgelere yetkisiz kişilerin erişiminin engellenmesi şeklindeki işlemler topluluğu olarak tanımlanabilir.


15. Soru

Belge güvenliği açısından Türkiye’de kamu kurum ve kuruluşlarında kullanılan gizlilik seviyeleri nelerdir?

Cevap

Belge güvenliği açısından Türkiye’de kamu kurum ve kuruluşlarında temelde 4 adet gizlilik seviyeleri ön görülmektedir. Bu gizlilik seviyeleri “Çok Gizli”, ”Gizli”, ”Özel” ve ”Hizmete Özel” olarak adlandırılmaktadır. 


16. Soru

Belge güvenliği açısından Türkiye’de kamu kurum ve kuruluşlarında kullanılan gizlilik seviyelerinin kullanım amaçları nelerdir?

Cevap

Türkiye’de kamu kurum ve kuruluşlarında kullanılan gizlilik seviyeleri; “Çok Gizli”, ”Gizli”, ”Özel” ve ”Hizmete Özel” olarak adlandırılmaktadır. Bu gizlilik seviyelerinin amaçları ile ilgili tanımlar kanunlarla belirtilebilmekte ve belgelere atanan gizlilik seviyelerine göre erişim yetkileri tanımlanabilmektedir. “Çok Gizli” gizlilik seviyesi, genel olarak sadece bilmesi gerekenlerin ulaşabilmesi istenen ve izinsiz açıklandığı takdirde devletin güvenliğine büyük zararlar verecek belgeler için kullanılır. ”Gizli” gizlilik seviyesi, genel olarak sadece bilmesi gerekenlerin ulaşabilmesi gereken, izinsiz açıklandığı takdirde devletin güvenliğine ciddi şekilde zarar verecek veya birtakım nedenlerle kanunların açıklanmasını yasakladığı bilgileri içeren belgeler için kullanılır. “Özel” gizlilik seviyesi, izinsiz açıklandığı takdirde devletin menfaatlerine zarar verecek belgeler için kullanılır. “Hizmete Özel” gizlilik seviyesi ise içerdiği bilgi itibariyle çok gizli, gizli ve özel gizlilik dereceleri ile korunması gerekmeyen ancak bilmesi gerekenlerden başkası tarafından bilinmesi istenmeyen belgeler için kullanılır.


17. Soru

Elektronik belgeler ile basılı belgeler arasındaki güvenlik kavramı farkı nedir?

Cevap

Elektronik belgeler açısından güvenlik kavramı elbette basılı belgelere göre farklı bir şekilde ele alınmalıdır. Örneğin, elektronik belgelerin bilgi sistemi içerisinde uygulama alanlarına göre faturalar, sağlık kayıtları gibi farklı mantıksal bölümler içerisinde tutulduğunu varsayalım. Her bir mantıksal bölüm için verilecek erişim yetkilendirmeleri farklı olabilir. Bu sayede, sadece yetkilendirilmiş kişilerin belgelere erişimi söz konusu olur ve güvenlik sağlanmış olur. Benzer şekilde değişik mantıksal bölümler için farklı kişilere okuma veya değişiklik yapabilme gibi yetkilendirmeler yapılması da belge güvenliği kapsamında düşünülebilir.


18. Soru

İşe alınma süreçlerinde aday personel için bilgi ve belge güvenliğine yönelik olarak sağlanabilecek koşullar nelerdir? 

Cevap

İşe alınma süreçlerinde aday personel için bilgi ve belge güvenliğine yönelik olarak aşağıdaki koşulların sağlanmasına dikkat edilebilir.
• Kurumun bilgi güvenliği ile ilgili politikaları doğrultusunda yeni işe alınacak personelin üzerine düşen sorumluluklar belgelenmiş olmalıdır.
• Yeni işe alınacak personelin belgelenmiş olan bu sorumlulukları algıladığından emin olunmalıdır.
• Yeni işe alınacak olan personelin, gizlilik ve açığa çıkarmama anlaşmalarını imzalaması işe alınma şartının bir parçası olarak istenmelidir.
• Gizlilik ve açığa çıkarmama anlaşmaları, işe alınan personelin ve kuruluşun bilgi güvenliği sorumluluklarını kapsıyor olmalıdır.


19. Soru

Bilgi güvenliğine yönelik saldırıların amacı nedir?

Cevap

Bilgi güvenliğine yönelik saldırıların amacı çoğunlukla işleyen sistemleri bir şekilde kesintiye uğratmak veya sistemlerin işleyişini tamamen durdurmaktır. İnternet sitesinin hizmet vermesini engellemek, internet sitesini başka sayfalara yönlendirmek, internet sitesinin içerdiği dosya ve bilgilere zarar vermek gibi eylemleri bilgi güvenliğine yönelik saldırılara örnek verebiliriz.


20. Soru

Bilgisayar korsanları amaçlarına göre nasıl sınıflandırılabilir?

Cevap

Bilgisayar korsanları, her ne kadar bilgi güvenliğini tehdit etme özellikleri ortak noktaları olsa da amaçlarına göre farklı gruplara ayrılırlar. Bilgisayar korsanlarını dahafazla sayıda grup ile ifade etmek mümkün olmakla beraber bu bölümde 3 temel bilgisayar korsanı grubu üzerinde duracağız. Bu gruplar, beyaz şapkalı, kara şapkalı ve gri şapkalı bilgisayar korsanlarıdır.


21. Soru

Beyaz şapkalı bilgisayar korsanlarının amaçları nelerdir?

Cevap

Bu gruptaki bilgisayar korsanları aynı zamanda etik bilgisayar korsanları olarak ta bilinirler. Amaçları sadece bilgi sistemlerinin açıklarını tespit etmektir ve bilgi sistemlerinin içerdiği bilgilere zarar verme eğiliminde değillerdir. Hatta kimi zaman şirketlerin bilgi sistemlerinin güvenlik düzeyini test etmek amacıyla bu türdeki bilgisayar korsanları ile çalışmaları söz konusu olabilmektedir. Bu sayede bilgi sistemlerinin açıklarını kapatabilmektedirler.


22. Soru

Kara şapkalı bilgisayar korsanlarının amaçları nelerdir?

Cevap

Bu gruptaki bilgisayar korsanları bilgi sistemlerine yetkisiz giriş yaparak sistemlerin işleyişine ve içerdiği bilgilere zarar vermek amacını güderler. Daha önce de bahsedilen Kevin Mitnick isimli Amerika’lı bilgisayar korsanı bu anlamda dünyadaki en önemli örneklerden birisidir. Ancak Kevin Mitnick günümüzde bilgi güvenliği danışmanlığı yapmaktadır. Dolayısıyla şu an için daha çok beyaz şapkalı bir bilgisayar korsanı olduğunu söyleyebiliriz.


23. Soru

Gri şapkalı bilgisayar korsanlarının amaçları nelerdir?

Cevap

Bu gruptaki bilgisayar korsanları kara şapkalı bilgisayar korsanları ile beyaz şapkalı bilgisayar korsanlarının karışımı niteliğindedir. Genel olarak kötü amaçlı olmasalar da bilgi sistemlerindeki güvenlik açıklarını bazen kendi çıkarları için kullanabilirler.


24. Soru

Bilişim suçlarını işleyen insan gruplarının suç işlerken kullandıkları kötü amaçlı yazılımlar nelerdir?

Cevap

Bilişim suçlarını işleyen insan gruplarının suç işlerken kullandıkları kötü amaçlı yazılımlar virüs, truva atı, solucan, tuş kaydedici, casus yazılım gibi alt başlıklar altında toplanmaktadır. Kötü amaçlı yazılımlar, İngilizce “malicious software” veya kısaca “malware” olarak adlandırılan ve bilgi sistemlerine zarar verebilen yazılımlardır. Bu tür yazılımlar, e-posta eklerindeki dosyalar ve sosyal medyadaki bağlantı linkleri gibi çeşitli yolları kullanarak yayılırlar. 


25. Soru

Virüs nedir?

Cevap

Virüs, bilgisayara kullanıcıların bilgisi olmadan yüklenen ve kullanıcının isteği dışında işlemler yapan bir programdır. Virüslerin kendi kendine kopyalayarak çoğalması da söz konusu olabilmektedir. Virüsler genelde “exe” veya “bat” gibi dosya uzantılarına sahiptirler. Virüsler, bilgisayarlara bulaşıp yerleşme şekillerine göre temel olarak dosya virüsleri, önyükleme sektörü virüsleri, makro virüsler, ağ virüsleri gibi değişik gruplara ayrılabilmektedirler.


26. Soru

Truva atı nedir?

Cevap

Truva atı, İngilizce “trojan horse” olarak adlandırılan bu kötü amaçlı yazılımlar bilgisayarların yetkisiz kişilerce uzaktan kullanılabilmesine imkân sağlayan programlardır. Bu tip programlar, mitolojideki Truva savaşındaki hediye görünümlü Truva atının kenti ele geçirmek isteyen askerlere kentin kapılarını açması gibi bir rolü bilgisayar ortamında oynamaktadırlar. Kullanıcıların Truva atını içeren yazılımı çalıştırmasıyla birlikte bilgisayar korsanları bilgisayardaki bir takım kaynaklara erişebilirler.


27. Soru

Solucan nedir?

Cevap

Solucan, İngilizce “worm” olarak adlandırılan bu kötü amaçlı yazılımlar kendilerini başka bilgisayarlara yayılmak için çoğaltan programlardır. Bu tip programlar, içerisinde yayıldıkları bilgisayar ağlarını yavaşlatırlar. Solucan bir kez sisteme girdikten sonra kendi başına ilerleyebilir. Öreğin, içerisine girdiği bilgisayardaki e-posta adreslerini elde ederek başka kişilere kendi kopyalarını gönderebilir. Ağ kaynaklarının yüksek oranda kullanılmasından dolayı ilgili ağların kilitlenmesine, e-posta sunucularının aşırı yüklenmesine veya internet sayfalarına erişim hızının düşmesine neden olabilmektedirler.


28. Soru

Tuş kaydedici nedir?

Cevap

Tuş kaydedici, İngilizce “keylogger” olarak adlandırılan bu kötü amaçlı yazılımlar bilgisayar veya başka elektronik cihazlarda yazılan her şeyi kaydeden ve başkalarının bu bilgileri toplamasına izin veren programlardır. Genellikle bilgisayar kullanıcılarının girdiği kullanıcı adı ve şifre gibi bilgileri izinsiz şekilde elde etmeyi amaçlarlar.


29. Soru

Casus yazılım nedir?

Cevap

Casus yazılım, İngilizce “spyware” olarak adlandırılan bu kötü amaçlı yazılımlar bulundukları bilgisayardaki kişisel bilgileri veya internet aktivitelerini bilgisayar korsanlarına gönderen programlardır. Hedef bilgisayara bir kez bulaştıktan sonra çeşitli yollarla daha fazla yayılmaya ihtiyaç duymazlar. Casus yazılımın amacı girilen sistem içerisinde gizli kalarak istenen bilgileri toplamaktır. Bu bilginin kredi kartı numarası gibi önemli bir bilgi olması dahi söz konusu olabilir.


Yukarı Git

Sosyal Medya'da Paylaş

Facebook Twitter Google Pinterest Whatsapp Email