Təhlükəsizlik mühəndisliyi — mühəndisliyin ixtisaslaşmış sahəsi olub, informasiya sistemlərini müxtəlif mənbəli təhlükələrdən və zərərli hərəkətlərdən qorumaq üçün sistemlərin dizaynında fokuslanmışdır. Bu sahə o biri mühəndislik sahələri kimi həm istifadəçi ehtiyaclarını və funksiyalarını qarşılayır həm də əlavə olaraq sistem ehtiyatlarından suistimalı və zərərli davranışları önləyir. Bu cür məhdudiyyətlər və önləmələr security policy tərəfindən tətbiq edilir.
Neçə əsrlərdən bəri təhlükəsizlik mühəndisliyi qeyri-rəsmi təhsil sahəsi olaraq mövcud olmuşdur. Məsələn, locksmithing və security printing sahələri çox illərdir varlığını davam etdirir.
Baş verən katastrofik hadisələrə əsasən, özəlliklə 9/11 (baş verən terror aktı), Təhlükəsizlik Mühəndisliyi sürətli inkişaf edən bir sahəyə çevrilmişdir. 2006-cı ildə təqdim edilən hesabata əsasən bu sahəyə 150 milyard US$ xərclənmişdir .[citation needed]
Təhlükəsizlik Mühəndisliyi sosial elmlər, psixologiya, iqtisadiyat, fizika, kimya, riyaziyyat və memarlıq sahələrini müxtəlif aspektlərdən əhatə edir. fault tree analysis kimi bəzi texnikalar təhlükəsizlik mühəndisliyindən törənmişdir.
Kriptoqrafiya kimi bəzi texnikalar öncələri hərbi tətbiqetmələr vasitəsilə məhdudlaşdırılırdı. Təhlükəsizlik mühəndisliyinin rəsmi sahə olaraq öyrənilməsində təşəbbüsçülərdən biri də Ross Anderson olmuşdur.
Özəlliklər
Təhlükəsizlik mühəndisi üçün xas özəlliklər bunlardır:
- Professional Engineer, Chartered Engineer, Chartered Professional Engineer
- Certified Protection Professional (CPP) - International certification by ASIS International
- Physical Security Professional (PSP) - International certification by ASIS International
- Certified Information Systems Security Professional (CISSP)
Çoxlu özəlliyi olan mühəndis və ya bir neçə belə şəxslər daha tam nəticə əldə edə bilirlər.
Təhlükəsizlik durumu
Təhlükəsizlik məsələlərində varsayılan 2 vəziyyət:
1. Varsayılan inkar - "Hər bir şey əgər icazəli deyilsə, qadağandır."
- Funksionallıqda təhlükəsizliyi dəyərli dərcədə artırır.
- Əgər təhlükəsizlikdə çoxlu təhdidlər varsa, bu yaxşı yanaşmadır.
2. Varsayılan icazə - "Hər bir şey əgər qadağan edilməyibsə, icazəlidir."
- Təhlükəsizliyi qurban verərək daha çox funksionallığa imkan verir.
- Əgər təhlükəsizlik təhdidləri olmayan və ya cüzi olan bir mühitdirsə, bu yaxşı bir yanaşmadır.
- Kompüter Təhlükələri real dünyada bu yanaşmanın misalı kimi göstərilə bilər.
Əsas Təcrübələr
- Security Requirements Analysis
- Secure coding
- Security testing
- Engineering Product Lifecycle
- Economics of security
Alt Sahələr
- Fiziki təhlükəsizlik
- Hücumçuların təsisə,resursa və ya fiziki mediada saxlanmış məlumata yaxınlaşmasının qarşısını alır.
- Məlumat Təhlükəsizliyi
- dataları icazəsiz əldə etməni, istifadəni, açıqlanmasını, dağıdılmasının, dəyişilməsinin və ya silinməsinin qarşısını alır.
- Həmçinin bax. Computer security and Malice Engineering
- Əks tədbirlərə texniki nəzarət
- Təhlükəsizliyin iqtisadiyyatı
- İqtisadi aspektlərdən iqtisadiyyatın gizliliyi və kompüter təhlükəsizliyi.
Metodologiyalar
Kompüter sahələrindəki əsaslı texnoloji yeniliklər daha mürəkkəb sistemlər yaratmağa icazə verdiyi kimi bu da özü ilə birlikdə mürəkkəb təhlükəsizlik problemləri yaradır. Çünki yeni sistemlərdə təhlükəsizlik mühəndisləri nəinki sistemin riyazi və fiziki xüsusiyyətlərini aydınlaşdırmalı, həmçinin istifadəçilər üzərində olan sosial mühəndislik hücumlarını nəzərə almalıdırlar. Təhlükəsiz sistemlər həm texniki hücumlara, həmçinin sistemdən faydalanmaq istəyən saxtakarların təzyiq və hiylələrinə müqavimət göstərməlidir.
Veb tətbiqetmələr
Microsoftun Şəbəkə Developer Modeli və Təhlükəsizlik Mühəndisliyi təcrübələri aşağıdakı fəaliyyətlərdən ibarətdir:
- Security Objectives
- Security Design Guidelines
- Security Modeling
- Security Architecture and Design Review
- Security Code Review
- Security Testing
- Security Tuning
- Security Deployment Review
Bu fəaliyyətlər proqramların yaşam döngülərində təhlükəsizlik hədəflərinin təmini üçün dizayn edilmişdir.
Fiziki
- Tipik təhdid və insanlara və onların mülklərinə ola biləcək risklərin anlaşılması.
- Təhdidlər və əks tədbirlərin anlaşılması.
- Risk və təhdid analiz metodologiyalarının və təsisin fiziki təhlükəsizliyinin üstünlüklərinin anlaşılması.
- Metodologiyaların binalara, kritiki infrastrukturlara, limanlara, ictimai nəqliyyata və başqa təsislərə necə tətbiqinin anlaşılması.
- Qorumanın ümumi fiziki və texnoloji metodlarına və onların aydınlaşdırılması və təsirinin azaldılmasına baxış.
- Təhlükəsizlik ehtiyaclarını, öncəliklərini, baş verən təhdidləri və gərəkli büdcənin müəyyənləşdirilməsi..
Hədəf sərtləştirmə
Hədəf nə olursa olsun, istənməyən və ya icazəsiz insanların qoşulmasının qarşısını almaq üçün müxtəlif üsullar var. Jersey barriers metodları daxil olmaqla, pillələr və başqa sağlam maneələr maşın və ya yük maşını partlayışının qarşısını almaq üçün yerləşdirilir. Ziyarətçi idarəsi metodunun inkişafı və yeni elektron kilidlər (Məsələn: barmaq izi oxunması, göz taranması və səslə identifikasiya) istifadəçilərin təsdiqlənməsində istifadə edilir.
Təhlukəsizlik Mühəndisi İşə qəbul edənlər
- US Department of State, Bureau of Diplomatic Security (ABET certified institution degree in engineering or physics required)
- Financial Services Industry, Health Care Industry, Energy Sector
Tənqidlər
Mühəndis adının istifadəsi
Bəzi tənqidçilər bu sahənin və istifadə edilən metodologiyaların qeyri-rəsmi olduğu üçün və bu mühəndislərin mühəndislik dərəcələri olmadığı üçün Mühəndis adının daşımalarını uyğun görmürlər.
Həmçinin Bax
Ayrıca Oxuyun
- Ross Anderson (2001). Security Engineering. Wiley. ISBN 0-471-38922-6.
- Ross Anderson (2008). Security Engineering - A Guide to Building Dependable Distributed Systems. Wiley. ISBN 0-470-06852-3.
- Ross Anderson (2001). "Why Information Security is Hard - An Economic Perspective"
- Bruce Schneier (1995). Applied Cryptography (2nd ed.). Wiley. ISBN 0-471-11709-9.
- Bruce Schneier (2000). Secrets and Lies: Digital Security in a Networked World. Wiley. ISBN 0-471-25311-1.
- David A. Wheeler (2003). "Secure Programming for Linux and Unix HOWTO" 2007-04-28 at the Wayback Machine. Linux Documentation Project. Retrieved 2005-12-19.
Məqalə və qəzetlər
- patterns & practices Security Engineering on Channel9
- patterns & practices Security Engineering on MSDN
- patterns & practices Security Engineering Explained
- Basic Target Hardening 2007-08-29 at the Wayback Machine from the Government of South Australia
İstinadlar
- "Landscaping for security". Sunset. 1988. 2012-07-18 tarixində orijinalından arxivləşdirilib. İstifadə tarixi: 2016-05-03.
- "Arxivlənmiş surət" (PDF). 2022-05-31 tarixində (PDF). İstifadə tarixi: 2016-05-03.
- . 2009-08-27 tarixində orijinalından arxivləşdirilib. İstifadə tarixi: 2016-05-03.
- "Arxivlənmiş surət". 2016-02-27 tarixində . İstifadə tarixi: 2016-05-03.
- "Senior Healthcare Security Engineer Jobs". Indeed.com. 4 March 2016 tarixində . İstifadə tarixi: 23 April 2014.
- . Jobs.com. 24 April 2014 tarixində orijinalından arxivləşdirilib. İstifadə tarixi: 23 April 2014.
wikipedia, oxu, kitab, kitabxana, axtar, tap, meqaleler, kitablar, oyrenmek, wiki, bilgi, tarix, tarixi, endir, indir, yukle, izlə, izle, mobil, telefon ucun, azeri, azəri, azerbaycanca, azərbaycanca, sayt, yüklə, pulsuz, pulsuz yüklə, haqqında, haqqinda, məlumat, melumat, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, şəkil, muisiqi, mahnı, kino, film, kitab, oyun, oyunlar, android, ios, apple, samsung, iphone, pc, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, web, computer, komputer
Tehlukesizlik muhendisliyi muhendisliyin ixtisaslasmis sahesi olub informasiya sistemlerini muxtelif menbeli tehlukelerden ve zererli hereketlerden qorumaq ucun sistemlerin dizayninda fokuslanmisdir Bu sahe o biri muhendislik saheleri kimi hem istifadeci ehtiyaclarini ve funksiyalarini qarsilayir hem de elave olaraq sistem ehtiyatlarindan suistimali ve zererli davranislari onleyir Bu cur mehdudiyyetler ve onlemeler security policy terefinden tetbiq edilir Nece esrlerden beri tehlukesizlik muhendisliyi qeyri resmi tehsil sahesi olaraq movcud olmusdur Meselen locksmithing ve security printing saheleri cox illerdir varligini davam etdirir Bas veren katastrofik hadiselere esasen ozellikle 9 11 bas veren terror akti Tehlukesizlik Muhendisliyi suretli inkisaf eden bir saheye cevrilmisdir 2006 ci ilde teqdim edilen hesabata esasen bu saheye 150 milyard US xerclenmisdir citation needed Tehlukesizlik Muhendisliyi sosial elmler psixologiya iqtisadiyat fizika kimya riyaziyyat ve memarliq sahelerini muxtelif aspektlerden ehate edir fault tree analysis kimi bezi texnikalar tehlukesizlik muhendisliyinden torenmisdir Kriptoqrafiya kimi bezi texnikalar onceleri herbi tetbiqetmeler vasitesile mehdudlasdirilirdi Tehlukesizlik muhendisliyinin resmi sahe olaraq oyrenilmesinde tesebbusculerden biri de Ross Anderson olmusdur OzelliklerTehlukesizlik muhendisi ucun xas ozellikler bunlardir Professional Engineer Chartered Engineer Chartered Professional Engineer Certified Protection Professional CPP International certification by ASIS International Physical Security Professional PSP International certification by ASIS International Certified Information Systems Security Professional CISSP Coxlu ozelliyi olan muhendis ve ya bir nece bele sexsler daha tam netice elde ede bilirler Tehlukesizlik durumuTehlukesizlik meselelerinde varsayilan 2 veziyyet 1 Varsayilan inkar Her bir sey eger icazeli deyilse qadagandir Funksionalliqda tehlukesizliyi deyerli dercede artirir Eger tehlukesizlikde coxlu tehdidler varsa bu yaxsi yanasmadir dd 2 Varsayilan icaze Her bir sey eger qadagan edilmeyibse icazelidir Tehlukesizliyi qurban vererek daha cox funksionalliga imkan verir Eger tehlukesizlik tehdidleri olmayan ve ya cuzi olan bir muhitdirse bu yaxsi bir yanasmadir Komputer Tehlukeleri real dunyada bu yanasmanin misali kimi gosterile biler dd Esas TecrubelerSecurity Requirements Analysis Secure coding Security testing Engineering Product Lifecycle Economics of securityAlt SahelerFiziki tehlukesizlikHucumcularin tesise resursa ve ya fiziki mediada saxlanmis melumata yaxinlasmasinin qarsisini alir Melumat Tehlukesizliyidatalari icazesiz elde etmeni istifadeni aciqlanmasini dagidilmasinin deyisilmesinin ve ya silinmesinin qarsisini alir Hemcinin bax Computer security and Malice EngineeringEks tedbirlere texniki nezaret Tehlukesizliyin iqtisadiyyatiIqtisadi aspektlerden iqtisadiyyatin gizliliyi ve komputer tehlukesizliyi MetodologiyalarKomputer sahelerindeki esasli texnoloji yenilikler daha murekkeb sistemler yaratmaga icaze verdiyi kimi bu da ozu ile birlikde murekkeb tehlukesizlik problemleri yaradir Cunki yeni sistemlerde tehlukesizlik muhendisleri neinki sistemin riyazi ve fiziki xususiyyetlerini aydinlasdirmali hemcinin istifadeciler uzerinde olan sosial muhendislik hucumlarini nezere almalidirlar Tehlukesiz sistemler hem texniki hucumlara hemcinin sistemden faydalanmaq isteyen saxtakarlarin tezyiq ve hiylelerine muqavimet gostermelidir Veb tetbiqetmeler Microsoftun Sebeke Developer Modeli ve Tehlukesizlik Muhendisliyi tecrubeleri asagidaki fealiyyetlerden ibaretdir Security Objectives Security Design Guidelines Security Modeling Security Architecture and Design Review Security Code Review Security Testing Security Tuning Security Deployment Review Bu fealiyyetler proqramlarin yasam dongulerinde tehlukesizlik hedeflerinin temini ucun dizayn edilmisdir Fiziki Vasinqtondaki Kanada elciliyi bitkilerden masinlara qarsi mane olaraq ve masin girisi hisselerinde qapilardan istifade edilmesi Tipik tehdid ve insanlara ve onlarin mulklerine ola bilecek risklerin anlasilmasi Tehdidler ve eks tedbirlerin anlasilmasi Risk ve tehdid analiz metodologiyalarinin ve tesisin fiziki tehlukesizliyinin ustunluklerinin anlasilmasi Metodologiyalarin binalara kritiki infrastrukturlara limanlara ictimai neqliyyata ve basqa tesislere nece tetbiqinin anlasilmasi Qorumanin umumi fiziki ve texnoloji metodlarina ve onlarin aydinlasdirilmasi ve tesirinin azaldilmasina baxis Tehlukesizlik ehtiyaclarini onceliklerini bas veren tehdidleri ve gerekli budcenin mueyyenlesdirilmesi Hedef sertlestirme Hedef ne olursa olsun istenmeyen ve ya icazesiz insanlarin qosulmasinin qarsisini almaq ucun muxtelif usullar var Jersey barriers metodlari daxil olmaqla pilleler ve basqa saglam maneeler masin ve ya yuk masini partlayisinin qarsisini almaq ucun yerlesdirilir Ziyaretci idaresi metodunun inkisafi ve yeni elektron kilidler Meselen barmaq izi oxunmasi goz taranmasi ve sesle identifikasiya istifadecilerin tesdiqlenmesinde istifade edilir Tehlukesizlik Muhendisi Ise qebul edenlerUS Department of State Bureau of Diplomatic Security ABET certified institution degree in engineering or physics required Google Financial Services Industry Health Care Industry Energy SectorTenqidlerMuhendis adinin istifadesi Bezi tenqidciler bu sahenin ve istifade edilen metodologiyalarin qeyri resmi oldugu ucun ve bu muhendislerin muhendislik dereceleri olmadigi ucun Muhendis adinin dasimalarini uygun gormurler Hemcinin BaxAyrica Oxuyun Ross Anderson 2001 Security Engineering Wiley ISBN 0 471 38922 6 Ross Anderson 2008 Security Engineering A Guide to Building Dependable Distributed Systems Wiley ISBN 0 470 06852 3 Ross Anderson 2001 Why Information Security is Hard An Economic Perspective Bruce Schneier 1995 Applied Cryptography 2nd ed Wiley ISBN 0 471 11709 9 Bruce Schneier 2000 Secrets and Lies Digital Security in a Networked World Wiley ISBN 0 471 25311 1 David A Wheeler 2003 Secure Programming for Linux and Unix HOWTO 2007 04 28 at the Wayback Machine Linux Documentation Project Retrieved 2005 12 19 Meqale ve qezetler patterns amp practices Security Engineering on Channel9 patterns amp practices Security Engineering on MSDN patterns amp practices Security Engineering Explained Basic Target Hardening 2007 08 29 at the Wayback Machine from the Government of South AustraliaIstinadlar Landscaping for security Sunset 1988 2012 07 18 tarixinde orijinalindan arxivlesdirilib Istifade tarixi 2016 05 03 Arxivlenmis suret PDF 2022 05 31 tarixinde PDF Istifade tarixi 2016 05 03 2009 08 27 tarixinde orijinalindan arxivlesdirilib Istifade tarixi 2016 05 03 Arxivlenmis suret 2016 02 27 tarixinde Istifade tarixi 2016 05 03 Senior Healthcare Security Engineer Jobs Indeed com 4 March 2016 tarixinde Istifade tarixi 23 April 2014 Jobs com 24 April 2014 tarixinde orijinalindan arxivlesdirilib Istifade tarixi 23 April 2014