Təhlükəsizlik mühəndisliyi — mühəndisliyin ixtisaslaşmış sahəsi olub, informasiya sistemlərini müxtəlif mənbəli təhlükələrdən və zərərli hərəkətlərdən qorumaq üçün sistemlərin dizaynında fokuslanmışdır. Bu sahə o biri mühəndislik sahələri kimi həm istifadəçi ehtiyaclarını və funksiyalarını qarşılayır həm də əlavə olaraq sistem ehtiyatlarından suistimalı və zərərli davranışları önləyir.  Bu cür məhdudiyyətlər və önləmələr security policy tərəfindən tətbiq edilir.

Neçə əsrlərdən bəri təhlükəsizlik mühəndisliyi qeyri-rəsmi təhsil sahəsi olaraq mövcud olmuşdur. Məsələn, locksmithing və security printing sahələri çox illərdir varlığını davam etdirir.

Baş verən katastrofik hadisələrə əsasən, özəlliklə 9/11 (baş verən terror aktı), Təhlükəsizlik Mühəndisliyi sürətli inkişaf edən bir sahəyə çevrilmişdir. 2006-cı ildə təqdim edilən hesabata əsasən bu sahəyə 150 milyard US$ xərclənmişdir .[citation needed]

Təhlükəsizlik Mühəndisliyi sosial elmlər, psixologiya, iqtisadiyat, fizika, kimya, riyaziyyat və memarlıq sahələrini müxtəlif aspektlərdən əhatə edir.  fault tree analysis kimi bəzi texnikalar təhlükəsizlik mühəndisliyindən törənmişdir.

Kriptoqrafiya kimi bəzi texnikalar öncələri hərbi tətbiqetmələr vasitəsilə məhdudlaşdırılırdı. Təhlükəsizlik mühəndisliyinin rəsmi sahə olaraq öyrənilməsində təşəbbüsçülərdən biri də Ross Anderson olmuşdur.

Özəlliklər

Təhlükəsizlik mühəndisi üçün xas özəlliklər bunlardır:

  • Professional Engineer, Chartered Engineer, Chartered Professional Engineer
  • Certified Protection Professional (CPP) - International certification by ASIS International
  • Physical Security Professional (PSP) - International certification by ASIS International
  • Certified Information Systems Security Professional (CISSP)

Çoxlu özəlliyi olan mühəndis və ya bir neçə belə şəxslər daha tam nəticə əldə edə bilirlər.

Təhlükəsizlik durumu

Təhlükəsizlik məsələlərində varsayılan 2 vəziyyət:

1. Varsayılan inkar - "Hər bir şey əgər icazəli deyilsə, qadağandır."

Funksionallıqda təhlükəsizliyi dəyərli dərcədə artırır.
Əgər təhlükəsizlikdə çoxlu təhdidlər varsa, bu yaxşı yanaşmadır.

2. Varsayılan icazə - "Hər bir şey əgər qadağan edilməyibsə, icazəlidir."

Təhlükəsizliyi qurban verərək daha çox funksionallığa imkan verir.
Əgər təhlükəsizlik təhdidləri olmayan və ya cüzi olan bir mühitdirsə, bu yaxşı bir yanaşmadır.
Kompüter Təhlükələri real dünyada bu yanaşmanın misalı kimi göstərilə bilər.

Əsas Təcrübələr

  • Security Requirements Analysis
  • Secure coding
  • Security testing
  • Engineering Product Lifecycle
  • Economics of security

Alt Sahələr

  • Fiziki təhlükəsizlik
  • Hücumçuların təsisə,resursa və ya fiziki mediada saxlanmış məlumata yaxınlaşmasının qarşısını alır.
  • dataları icazəsiz əldə etməni, istifadəni, açıqlanmasını, dağıdılmasının, dəyişilməsinin və ya silinməsinin qarşısını alır.
  • Həmçinin bax. Computer security and Malice Engineering
  • Əks tədbirlərə texniki nəzarət
  • Təhlükəsizliyin iqtisadiyyatı

Metodologiyalar

Kompüter sahələrindəki əsaslı texnoloji yeniliklər daha mürəkkəb sistemlər yaratmağa icazə verdiyi kimi bu da özü ilə birlikdə mürəkkəb təhlükəsizlik problemləri yaradır. Çünki yeni sistemlərdə təhlükəsizlik mühəndisləri nəinki sistemin riyazi və fiziki xüsusiyyətlərini aydınlaşdırmalı, həmçinin istifadəçilər üzərində olan sosial mühəndislik hücumlarını nəzərə almalıdırlar. Təhlükəsiz sistemlər həm texniki hücumlara, həmçinin sistemdən faydalanmaq istəyən saxtakarların təzyiq və hiylələrinə müqavimət göstərməlidir.

Veb tətbiqetmələr

Microsoftun Şəbəkə Developer Modeli və Təhlükəsizlik Mühəndisliyi təcrübələri aşağıdakı fəaliyyətlərdən ibarətdir:

  • Security Objectives
  • Security Design Guidelines
  • Security Modeling
  • Security Architecture and Design Review
  • Security Code Review
  • Security Testing
  • Security Tuning
  • Security Deployment Review

Bu fəaliyyətlər proqramların yaşam döngülərində təhlükəsizlik hədəflərinin təmini üçün dizayn edilmişdir.

Fiziki 

 
Vaşinqtondakı Kanada elçiliyi, bitkilərdən maşınlara qarşı mane olaraq və maşın girişi hissələrində qapılardan istifadə edilməsi.
  • Tipik təhdid və insanlara və onların mülklərinə ola biləcək risklərin anlaşılması.
  • Təhdidlər və əks tədbirlərin anlaşılması.
  • Risk və təhdid analiz metodologiyalarının və təsisin fiziki təhlükəsizliyinin üstünlüklərinin anlaşılması.
  • Metodologiyaların binalara, kritiki infrastrukturlara, limanlara, ictimai nəqliyyata və başqa təsislərə necə tətbiqinin anlaşılması.
  • Qorumanın ümumi fiziki və texnoloji metodlarına və onların aydınlaşdırılması və təsirinin azaldılmasına baxış.
  • Təhlükəsizlik ehtiyaclarını, öncəliklərini, baş verən təhdidləri və gərəkli büdcənin müəyyənləşdirilməsi..

Hədəf sərtləştirmə

Hədəf nə olursa olsun, istənməyən və ya icazəsiz insanların qoşulmasının qarşısını almaq üçün müxtəlif üsullar var.  Jersey barriers metodları daxil olmaqla, pillələr və başqa sağlam maneələr maşın və ya yük maşını partlayışının qarşısını almaq üçün yerləşdirilir. Ziyarətçi idarəsi metodunun inkişafı və yeni elektron kilidlər (Məsələn: barmaq izi oxunması, göz taranması və səslə identifikasiya) istifadəçilərin təsdiqlənməsində istifadə edilir.

Təhlukəsizlik Mühəndisi İşə qəbul edənlər

  • US Department of State, Bureau of Diplomatic Security (ABET certified institution degree in engineering or physics required)
  • Google
  • Financial Services Industry, Health Care Industry, Energy Sector

Tənqidlər

Mühəndis adının istifadəsi

Bəzi tənqidçilər bu sahənin və istifadə edilən metodologiyaların qeyri-rəsmi olduğu üçün və bu mühəndislərin mühəndislik dərəcələri olmadığı üçün Mühəndis adının daşımalarını uyğun görmürlər.

Həmçinin Bax

Ayrıca Oxuyun

  • Ross Anderson (2001). . Wiley. ISBN 0-471-38922-6. 
  • Ross Anderson (2008). Security Engineering - A Guide to Building Dependable Distributed Systems. Wiley. ISBN 0-470-06852-3. 
  • Ross Anderson (2001). ""
  • Bruce Schneier (1995). Applied Cryptography (2nd ed.). Wiley. ISBN 0-471-11709-9. 
  • Bruce Schneier (2000). Secrets and Lies: Digital Security in a Networked World. Wiley. ISBN 0-471-25311-1. 
  • David A. Wheeler (2003). 2007-04-28 at the Wayback Machine. Linux Documentation Project. Retrieved 2005-12-19. 

Məqalə və qəzetlər

İstinadlar

  1. . Sunset. 1988. 2012-07-18 tarixində arxivləşdirilib. İstifadə tarixi: 2016-05-03.
  2. (PDF). 2022-05-31 tarixində (PDF). İstifadə tarixi: 2016-05-03.
  3. . 2009-08-27 tarixində arxivləşdirilib. İstifadə tarixi: 2016-05-03.
  4. . 2016-02-27 tarixində . İstifadə tarixi: 2016-05-03.
  5. . Indeed.com. 4 March 2016 tarixində . İstifadə tarixi: 23 April 2014.
  6. . Jobs.com. 24 April 2014 tarixində arxivləşdirilib. İstifadə tarixi: 23 April 2014.
Mənbə — ""

Informasiya Melumat Axtar

Anarim.Az

Sayt Rehberliyi ile Elaqe

Saytdan Istifade Qaydalari

Anarim.Az 2004-2023