<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>DataSec</title>
	<atom:link href="https://datasec.az/feed/" rel="self" type="application/rss+xml" />
	<link>https://datasec.az</link>
	<description>Data &#38; Security</description>
	<lastBuildDate>Mon, 23 Mar 2026 16:46:52 +0000</lastBuildDate>
	<language>en-GB</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://datasec.az/wp-content/uploads/2026/03/alliswell-new1-150x150.png</url>
	<title>DataSec</title>
	<link>https://datasec.az</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Risk Register</title>
		<link>https://datasec.az/risk-register/</link>
					<comments>https://datasec.az/risk-register/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sun, 22 Mar 2026 14:22:16 +0000</pubDate>
				<category><![CDATA[IS Audit]]></category>
		<category><![CDATA[ISAudit]]></category>
		<category><![CDATA[register]]></category>
		<category><![CDATA[risk]]></category>
		<category><![CDATA[RiskManagement]]></category>
		<guid isPermaLink="false">https://datasec.az/?p=151</guid>

					<description><![CDATA[Risk reyestr nədir? Risk reyestr əsasən audit, idarəetmə və risklərin idarə edilməsi sahəsində istifadə olunan əsas sənəddir. Qısa izah edəsi [&#8230;]]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading">Risk reyestr nədir?</h2>



<p>Risk reyestr əsasən audit, idarəetmə və risklərin idarə edilməsi sahəsində istifadə olunan əsas sənəddir. Qısa izah edəsi olsaq, risk reyestri bir təşkilatın müəyyən etdiyi bütün riskləri, onların xüsusiyyətlərini, qiymətləndirilməsini və cavab tədbirlərini bir yerdə toplayıb sənədləşdirən canlı bir sənəd və ya bazadır. Sadə dillə desək, &#8220;nə yanlış gedə bilər, nə qədər ciddi olar, biz nə edəcəyik?&#8221; suallarına cavab verən struktur siyahıdır.</p>



<h3 class="wp-block-heading">Niyə gərəklidir?</h3>



<p>Risk reyestrinin var olmasının bir neçə səbəbi var. Belə ki, riskləri ağızdan-ağıza izləmək mümkün olmur. Xüsusilə böyük bir təşkilatlarda yüzlərlə risk var, texniki, maliyyə, insan, tənzimləyici və s. Risk reyestr bu dağınıqlığı nizama salır, görünürlük yaradır, cavabdehliyi müəyyən edir, yəni bu riskdən kim məsuldur bunu müəyyən edir, bundan başqa, qərar qəbulunu asanlaşdırır. Auditorlar üçün isə bu sənəd mövcud nəzarət mexanizmlərinin nə qədər kifayət etdiyini anlamağın başlanğıc nöqtəsidir. Hazırladığım diaqramda tipik bir risk reyestrinin ehtiva etdiyi elementlər var.</p>



<h3 class="wp-block-heading"><strong>Bəs yaxşı, İnformasiya Sistemləri auditi kontekstində bu reyestr nə üçün vacibdir?</strong></h3>



<p>İS auditi zamanı auditor risk reyestrindən iki məqsədlə istifadə edir:</p>



<ol start="1" class="wp-block-list">
<li><strong>Risk əsaslı planlama (əvvəlki postda yazdığım):</strong> hansı sahələrin daha dərin yoxlanılması lazım olduğunu müəyyən etmək üçün. Yüksək dərəcəli risklər auditor diqqətini oraya çəkir.</li>



<li><strong>Nəzarətlərin effektivliyini qiymətləndirmək</strong> — reyestrdə qeyd olunan nəzarətlər faktiki olaraq mövcuddurmu, işləyirmi? Bu, COBIT 2019, ISO 27001 kimi standartlarla tutuşdurulur.</li>
</ol>



<p><strong>Bu reyestr statik yox, canlı sənəddir.</strong> Yəni bir dəfə yazılıb saxlanılan şey deyil, mühit dəyişdikcə (yeni texnologiya, yeni təhdid, yeni qanunvericilik və s.), o da yenilənməlidir.</p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://datasec.az/risk-register/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>İnformasiya Sistemləri nəzarət mexanizmləri və 3 metod</title>
		<link>https://datasec.az/informasiya-sisteml%c9%99ri-n%c9%99zar%c9%99t-mexanizml%c9%99ri/</link>
					<comments>https://datasec.az/informasiya-sisteml%c9%99ri-n%c9%99zar%c9%99t-mexanizml%c9%99ri/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sat, 21 Mar 2026 20:13:57 +0000</pubDate>
				<category><![CDATA[IS Audit]]></category>
		<guid isPermaLink="false">https://datasec.az/?p=146</guid>

					<description><![CDATA[Risk qiymətləndirməsi bizə &#8220;hansı yanğının daha böyük olduğunu&#8221; göstərdi. İndi isə həmin yanğınların qarşısını alacaq &#8220;yanğınsöndürmə sistemləri&#8221;, yəni Nəzarət Mexanizmləri [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Risk qiymətləndirməsi bizə &#8220;hansı yanğının daha böyük olduğunu&#8221; göstərdi. İndi isə həmin yanğınların qarşısını alacaq &#8220;yanğınsöndürmə sistemləri&#8221;, yəni <strong>Nəzarət Mexanizmləri (Controls)</strong> və onların <strong>informasiya</strong> haqqında danışmağın vaxtıdır.</p>



<p>Riskləri müəyyən etdikdən sonra hər bir rəhbərliyin verdiyi ilk sual adətən bu olur: <strong>&#8220;Bunu necə dayandıraq?&#8221;</strong> İS auditoru üçün cavab sadədir: Effektiv nəzarət mexanizmləri qurmaqla. Gəlin, bu &#8220;qalxanların&#8221; anatomiyasına birlikdə baxaq və onların <strong>informasiya</strong> ilə necə əlaqəli olduğunu öyrənək.</p>



<h3 class="wp-block-heading">1. DAXİLİ NƏZARƏT (INTERNAL CONTROLS) NƏDİR?</h3>



<p>Daxili nəzarət — təşkilatın öz hədəflərinə çatması, aktivlərini qoruması və qanunlara uyğun fəaliyyət göstərməsi üçün tətbiq etdiyi qaydalar və proseslər bütünüdür. Bunu şirkətin <strong>immun sistemi</strong> kimi təsəvvür edin: o, kənar mikrobları (təhlükələri) tanımalı və onları zərərsizləşdirməlidir.</p>



<h3 class="wp-block-heading">2. NƏZARƏT MƏQSƏDLƏRİ VƏ NƏZARƏT TƏDBİRLƏRİ</h3>



<p>Auditor bu iki anlayışı həmişə fərqləndirir:</p>



<ul class="wp-block-list">
<li><strong>Nəzarət məqsədi (Control objective):</strong> Nəyə nail olmaq istəyirik? (Məsələn: &#8220;Məlumatların gizliliyini qorumaq&#8221;).</li>



<li><strong>Nəzarət tədbiri (Control measure):</strong> Bunu necə edirik? (Məsələn: &#8220;Şifrələmə (Encryption) tətbiq etməklə&#8221;).</li>
</ul>



<h3 class="wp-block-heading">İS Nəzarət məqsədləri (IS Control Objectives)</h3>



<p>İS auditoru üçün əsas məqsəd məşhur <strong>CIA triadını</strong> təmin etməkdir. CIA triadı 3 hissədən ibarətdir:</p>



<ol class="wp-block-list">
<li><strong>Məxfiik (Confidentiality):</strong> Məlumatı yalnız icazəsi olanlar görsün.</li>



<li><strong>Bütövlük (Integrity):</strong> Məlumat icazəsiz dəyişdirilməsin.</li>



<li><strong>Əlçatanlıq (Availability):</strong> Lazım olanda sistem işlək olsun.</li>
</ol>



<h3 class="wp-block-heading">3. NƏZARƏT ÜSULLARININ BÖLÜNMƏSİ</h3>



<p>İS mühitində nəzarət mexanizmləri üç əsas səviyyəyə bölünür:</p>



<h3 class="wp-block-heading">A. Ümumi Nəzarət Metodları (General IT Controls &#8211; GITC)</h3>



<p>Bu, bütün İT infrastrukturunu əhatə edən &#8220;təməl&#8221; nəzarətlərdir. Məsələn, data mərkəzinin fiziki mühafizəsi, şifrə siyasəti, sistem dəyişikliklərinin idarə olunması. Əgər ümumi nəzarət zəifdirsə, tək-tək proqramların yaxşı işləməsinin mənası yoxdur.</p>



<h3 class="wp-block-heading">B. İS-ə Spesifik Nəzarətlər (IS-Specific Controls)</h3>



<p>Konkret texnoloji sahələrə yönəlmiş nəzarətlərdir. Məsələn, şəbəkə firewall-ları, antiviruslar, məlumatların ehtiyat nüsxələnməsi (backup).</p>



<h3 class="wp-block-heading">C. Biznes Prosesləri və Tətbiqi Nəzarətlər (Application Controls)</h3>



<p>Bu nəzarətlər birbaşa proqram təminatının (məsələn, mühasibatlıq proqramı) daxilinə yerləşdirilir. Məsələn, bir bank proqramında balansdan artıq pul çıxarmağa icazə verilməməsi (&#8220;Edit check&#8221;).</p>



<h3 class="wp-block-heading">4. NƏZARƏT MEXANİZMLƏRİNİN TƏSNİFATI (Classifications)</h3>



<p>Bu, İS auditorunun ən çox istifadə etdiyi hissədir. Nəzarətlər funksiyasına görə 3 yerə bölünür:</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><td>Növü</td><td>Məqsədi</td><td>Nümunə</td></tr></thead><tbody><tr><td><strong>Qabaqlayıcı (Preventive)</strong></td><td>Hadisə baş vermədən onu dayandırır.</td><td>Qapıdakı qıfıl, mürəkkəb şifrələr.</td></tr><tr><td><strong>Aşkaredici (Detective)</strong></td><td>Hadisə baş verdikdən sonra onu tapır.</td><td>Təhlükəsizlik kameraları, loq (log) faylların yoxlanılması.</td></tr><tr><td><strong>Düzəldici (Corrective)</strong></td><td>Hadisənin təsirini aradan qaldırır.</td><td>Ehtiyat nüsxədən (backup) bərpa etmək, virusun təmizlənməsi.</td></tr></tbody></table></figure>



<p><strong>Yekun olaraq:</strong> İS auditoru olaraq bizim işimiz sadəcə &#8220;Nəzarət varmı?&#8221; sualına cavab tapmaq deyil, həm də həmin nəzarətin <strong>effektiv</strong> (məqsədə çatırmı?) və <strong>səmərəli</strong> (xərci riskdən azdırmı?) olduğunu sübut etməkdir.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://datasec.az/informasiya-sisteml%c9%99ri-n%c9%99zar%c9%99t-mexanizml%c9%99ri/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Risk əsaslı audit planlaması (Sonuncu)</title>
		<link>https://datasec.az/risk-esasli-audit-planlamasi-son/</link>
					<comments>https://datasec.az/risk-esasli-audit-planlamasi-son/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 19 Mar 2026 17:30:15 +0000</pubDate>
				<category><![CDATA[IS Audit]]></category>
		<guid isPermaLink="false">https://datasec.az/?p=133</guid>

					<description><![CDATA[Risk əsaslı audit planlaması mövzusunun ikinci və son hissəsinə keçid edirik. Audit prosesinin əsas mərhələsi riskin qiymətləndirilməsidir və risklərin qiymətləndirilməsi, [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Risk əsaslı audit planlaması mövzusunun ikinci və son hissəsinə keçid edirik. Audit prosesinin əsas mərhələsi riskin qiymətləndirilməsidir və risklərin qiymətləndirilməsi, audit resurslarının ən çox ehtiyac duyulan sahələrə yönəldilməsi prosesidir. Bu mərhələdə auditor təşkilatın, şirkətin aktivlərini və onlara təsir edə biləcək təhlükələri müəyyən edir. Məqsəd, hansı sahələrin daha kritik olduğunu və daha tez-tez audit olunmalı olduğunu müəyyən etməkdir, proses isə, təşkilatın biznes hədəflərini anlamaq, potensial boşluqları tapmaq və bu boşluqların biznesə təsirini ölçmək. Beləliklə, risk assessment, təşkilatın qarşılaşa biləcəyi potensial risklərin müəyyən edilməsi və qiymətləndirilməsi prosesidir.</p>



<p>İnformasiya Sistemləri (İS) auditorunun gözü ilə <strong>Risk Qiymətləndirməsi</strong> (risk assessment) sadəcə bir hesabat deyil, təşkilatın “rəqəmsal sağlamlıq arayışı”dır. Bir auditor üçün bu proses, kodların və serverlərin arxasındakı gizli təhlükələri üzə çıxarmaq üçün həyata keçirilən bir detektiv araşdırmasına oxşayır.</p>



<p>Gəlin, bir İS auditorunun bu prosesi necə idarə etdiyinə nəzər salaq.</p>



<p><strong>Risk qiymətləndirməsi</strong></p>



<p>İS auditoru otağa daxil olanda hamı onun səhvlər axtaracağını düşünür. Lakin auditorun əsl məqsədi səhv tapmaq yox, <strong>“Nəzarət mexanizmləri (Controls) riski boğa bilirmi?”</strong> sualına cavab tapmaqdır.</p>



<p><strong>1. Əvvəla, “Nəyi qoruyuruq?”</strong></p>



<p>Auditor işə sistemlərin siyahısını tutmaqla başlayır. Onun üçün hər bir server, hər bir database bir “aktivdir”. Auditor özünə soruşur: “Əgər bu server yox olsa, şirkət çökərmi?”.&nbsp; Burada auditorun yanaşması<strong>:</strong> “Qapının harada olduğunu bilmirsənsə, onu kilidləyə bilməzsən.” Prinsipi ilədir.</p>



<p><strong>2. Təhlükə və boşluq</strong></p>



<p>Auditor bu iki anlayışı heç vaxt qarışdırmaz. <strong>Təhlükə (Threat)</strong> çöldəki yağışdır (məsələn, kiber-hücumçu). <strong>Boşluq (Vulnerability) isə, d</strong>amdakı deşikdir (məsələn, yenilənməmiş proqram təminatı). Auditorun işi bu ikisinin kəsişdiyi nöqtəni tapmaqdır. Əgər çöldə yağış yağırsa və damda deşik varsa, deməli, bizim <strong>“ilkin riskimiz” (inherent risk)</strong> çox yüksəkdir.</p>



<p><strong>3. “Riyaziyyat, yoxsa məntiq?” (Qiymətləndirmə fazası)</strong></p>



<p>Burada auditor iki metoddan birini seçir. Birinci metod, kəmiyyət<strong>:</strong> “Bu boşluq bizə 100.000 manata başa gələ bilər.” (Maliyyə hesabatı üçün). İkinci metod isə, keyfiyyət<strong>:</strong> “Bu risk ‘kritik’dir, çünki müştəri məlumatları sızsa, reputasiyamız sıfıra enər.” (Strateji qərar üçün).</p>



<p>Auditor bu mərhələdə <strong>risk matrisini</strong> (5×5) masanın üstünə qoyur və rəhbərliyin diqqətini “qırmızı zona”ya yönəldir.</p>



<p><strong>4. Qalıq riskimiz (Residual risk): “Ələkdən nə keçdi?”</strong></p>



<p>Bu, auditorlara adətən ən maraqlı hissədir. Şirkət deyir ki: “Bizim firewall-umuz var, risk yoxdur”. Auditor isə cavab verir: “Gəlin yoxlayaq”. Auditor mövcud nəzarət mexanizmlərini (məsələn, şifrələmə, backup) test edir. Nəzarət tədbirlərindən sonra yerdə qalan riskə <strong>Qalıq Risk</strong> (residual) deyilir.</p>



<p><strong>Auditorun bilməsi gərəkən:</strong> Risk heç vaxt sıfır olmur. Məqsəd, riski rəhbərliyin “iştahasına”, yəni, qəbul edə biləcəyi (Risk Appetite) uyğun səviyyəyə endirməkdir.</p>



<p><strong>5. Tövsiyə və hesabat.</strong></p>



<p>Sonda auditor sadəcə problemləri demir, həll yollarını göstərir. “Bu deşiyi bağlamaq üçün bu yamaqdan (patch) istifadə etməlisiniz” deyərək hesabatını tamamlayır. Onun hesabatı rəhbərlik üçün bir növ “sığorta siyasəti” kimidir.</p>



<p><strong>Nəticə etibarilə,</strong> İS auditoru üçün risk qiymətləndirməsi gələcəyi görmək cəhdidir. O, rəqəmləri və təcrübəni birləşdirərək şirkətin rəqəmsal gəmisinin su almaması üçün kapitanı (rəhbərliyi) vaxtında xəbərdar edir.</p>



<p><strong>Risk Qiymətləndirmə Texnikaları</strong></p>



<p>Hər bir audit yoxlaması bir “Audit Kainatı”ndan başlayır. Auditor bütün sistemləri yoxlaya bilməyəcəyi üçün bu texnikalardan istifadə edərək ən “yaralı” yerləri tapır.</p>



<h3 class="wp-block-heading">1. Keyfiyyət Texnikası (Qualitative):</h3>



<p>Bu, İS auditində ən çox istifadə olunan metoddur. Auditor rəqəmlərlə başını yormur, bunun əvəzinə <strong>Risk Matrisi</strong> (Heat Map) hazırlayır. Necə işləyir? Auditor hadisəni “yüksək”, “orta” və ya “aşağı” risk kateqoriyalarına bölür. Məsələn, “Ehtiyat nüsxələrin (Backup) olmaması” o an “kritik” zonaya düşür. Bəs bu üsul niyə seçilir? Çox sürətlidir və mürəkkəb riyazi hesablamalar tələb etmir.</p>



<h3 class="wp-block-heading">2. Kəmiyyət Texnikası (Quantitative):</h3>



<p>Əgər rəhbərlik “Bunun bizə ziyanı nədir?” deyə soruşursa, auditor bu texnikaya keçir. Burada hər şey rəqəmsallaşır. Bu necə işləyir? Auditor <strong>ALE</strong> (İllik gözlənilən itki) düsturunu tətbiq edir. Məsələn, bir kiber-hücumun ehtimalı ildə 10%, itki isə 100000 manatdırsa, illik risk 10000 manatdır. Bəs, bu üsul niyə seçilir? Çünki, büdcə tələb edəndə və investisiya qərarları verəndə ən tutarlı sübutdur.</p>



<h3 class="wp-block-heading">3. Yarı-kəmiyyət texnikası (Semi-quantitative):</h3>



<p>Bəzən nə təmiz hiss, nə də dəqiq rəqəm kifayət etmir. Bu zaman auditor hər bir riskə 1-dən 10-a qədər bal verir. Bu necə işləyir? Məsələn, “Giriş nəzarəti” riskinə 8 bal, “Sənədləşmə” riskinə 3 bal verir. Ballar toplandıqda ən çox bal yığan sahə birinci audit olunur.</p>



<h3 class="wp-block-heading">Auditorun “üçlük” düsturu</h3>



<p>İS auditoru bu texnikaları tətbiq edərkən üç növ riski analiz edir:</p>



<ol class="wp-block-list">
<li><strong>İlkin risk (Inherent risk):</strong> Heç bir qorunma olmasaydı, nə baş verərdi?</li>



<li><strong>Nəzarət riski (Control risk):</strong> Mövcud qorunma sistemləri (Firewall, antivirus) işləməsə nə olar?</li>



<li><strong>Qalıq risk (Residual risk):</strong> Bütün qorunmalardan sonra hələ də açıq qalan təhlükə nədir?</li>
</ol>



<p><strong>Nəticə olaraq:</strong> Yaxşı bir auditor “keyfiyyət” texnikası ilə ümumi mənzərəni görür, “kəmiyyət” texnikası ilə rəhbərliyi razı salır və sonda diqqətini “Qalıq risk”ləri azaltmağa yönəldir.</p>



<h3 class="wp-block-heading">Risk Analizi</h3>



<p>Təsəvvür edin ki, əlinizdə bir siyahı var: “Server otağında yanğın çıxa bilər”. Bu, sadəcə bir ehtimaldır. Amma auditor <strong>risk analizi</strong> mərhələsinə keçəndə, o, suallar verməyə başlayır: “Yanğın çıxsa, bizə nə qədər ziyan dəyər? Bu yanğının baş vermə şansı nə qədərdir?”</p>



<h3 class="wp-block-heading">1.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Qərarvermə</h3>



<p>Bütün rəqəmlər toplandı, matrislər rəngləndi. İndi isə auditorun ən məsuliyyətli anı gəlib çatdı: Bu məlumatlarla nə edirik? Risk analizi sadəcə hesablama deyil, o, “hansı yanğını birinci söndürməliyik?” sualına cavab tapan bir süzgəcdir.</p>



<h3 class="wp-block-heading">2.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Niyə analiz edirik? (Prioritetləşdirmə)</h3>



<p>Əlimizdə 50 dənə risk ola bilər. Hər bir şirkətin pulu və vaxtı məhduddur. Auditorun bütün riskləri eyni vaxtda həll etməsi qeyri-mümkündür. Risk analizi bizə <strong>“Hansı yanğın daha böyükdür?”</strong> sualına cavab verir. Analiz sayəsində biz resurslarımızı ən kiçik risklərə yox, gəmini batıra biləcək ən böyük risklərə yönəldirik.</p>



<p>– &nbsp;<strong>“Qırmızı” və ya “Yüksək ALE” ballı risklər:</strong> Bunlar şirkəti batıra biləcək risklərdir. Bütün resurslar bura yönəlir.</p>



<p>–&nbsp;<strong>“Yaşıl” zonadakı risklər:</strong> Bunlar “olsa yaxşı olar” tipli risklərdir. Auditor bunları növbəti ilə saxlayır.</p>



<h4 class="wp-block-heading"><strong>3.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </strong><strong>Resursların Bölüşdürülməsi: Cost-Benefit Analizi</strong></h4>



<p>Analiz bizə göstərir ki, hər riskə eyni dərəcədə pul xərcləmək axmaqlıqdır.</p>



<ul class="wp-block-list">
<li>Məsələn, kəmiyyət analizi bizə dedi ki, bir riskin illik dəyəri 5.000 manatdır. Əgər bu riski bağlamaq üçün 20.000 manatlıq sistem lazımdırsa, auditor burada <strong>“Riski qəbul etmək”</strong> qərarını təklif edə bilər. Çünki dərdi dərmanından baha başa gəlir.</li>
</ul>



<h3 class="wp-block-heading">4.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Auditorun nəticəsi</h3>



<p>Analizin sonunda auditorun əlində sadəcə bir “qorxu siyahısı” deyil, bir <strong>“Yol xəritəsi”</strong> olur. O bilir ki, hansı qapını birinci kilidləmək lazımdır, hansına isə hələlik bir az gözləmək olar. Auditor rəhbərliyin qarşısına sadəcə rəqəmlərlə yox, bir icra planı ilə çıxır:</p>



<p><em>“Cənab direktor, analizlərimiz göstərir ki, növbəti 3 ayda bütün gücümüzü ‘Məlumat sızıntısı’ riskinə verməliyik, ‘İnternetin sürəti’ riski isə hələlik gözləyə bilər.”</em></p>



<p><strong>Nəticə:</strong> Beləliklə, analiz mərhələsi “məlumatsızlıq dumanı”nı dağıdır və rəhbərliyə hara investisiya edəcəyini dəqiq göstərir.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://datasec.az/risk-esasli-audit-planlamasi-son/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Risk Əsaslı Audit Planlama</title>
		<link>https://datasec.az/risk-esasli-audit-planlama-2/</link>
					<comments>https://datasec.az/risk-esasli-audit-planlama-2/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 16 Mar 2026 17:29:55 +0000</pubDate>
				<category><![CDATA[IS Audit]]></category>
		<guid isPermaLink="false">https://datasec.az/?p=123</guid>

					<description><![CDATA[İnformasiya Sistemləri auditi olaraq, minlərlə server, yüzlərlə sistem və məhdud vaxt/büdcəli bir mühitdə bunların hamısını necə yoxlayacağıq? Ənənəvi auditlə müasir [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>İnformasiya Sistemləri auditi olaraq, minlərlə server, yüzlərlə sistem və məhdud vaxt/büdcəli bir mühitdə bunların hamısını necə yoxlayacağıq?</p>



<p>Ənənəvi auditlə müasir İnformasiya Sistemləri auditi fərqləndirən əsas amil məhz <strong>&#8220;Riskə Əsaslanan Yanaşma&#8221;</strong>dır.</p>



<p>Və bu mövzuda da, bu gün auditin qızıl qaydasından danışacam:</p>



<p><strong>1.3 Risk-Based Audit Planning (yəni, Riskə Əsaslanan Audit Planlaması).</strong></p>



<p>Təsəvvür edin, böyük bir şirkətdə işləyirsiniz. Hər bir fərdi kompüteri, hər bir kiçik proqramı yoxlamağa nə vaxt, nə də resurs çatar. Bəs auditor hara baxmalı olduğunu necə seçir? Təbii ki, risk hardadırsa, auditor öncə ora yönələcəkdir!</p>



<p>Gəlin bu planlamanın iki vacib komponentinə baxaq:</p>



<p><strong>1.3.1 Fərdi Audit ttapşırıqlarının planlaşdırılması (Individual Audit Assignments)</strong></p>



<p>Hər hansı bir konkret auditi (məsələn, &#8220;mobil bankinq tətbiqinin auditi&#8221;) planlaşdırarkən kor-koranə işə başlaya bilmərik. Əvvəlcə etməli olduğumuz bir neçə xüsus var.</p>



<p>İlk olaraq, biznesi anlamalıyıq. Bu sistem biznes üçün niyə vacibdir? Olmasa və ya dayansa nə qədər pul itirərik? Ardınca, riskləri müəyyən etməliyik. Ən böyük təhlükələr nələrdir? Haker hücumu, daxili sızıntı, yoxsa sistem çökməsi? Sonra əhatə dairəsini və məqsədləri müəyyən etməliyik. Nəyi yoxlayacağıq və nəyi YOX? Çərçivələri cızmaq ən vacib addımdır. Son olaraq da, resursların bölgüsü. Yəni, bu iş üçün bizə hansı texniki biliklərə sahib auditorlar lazımdır?</p>



<p><strong>1.3.2 Qanun və qaydaların İT Auditə təsiri (Effect of laws and regulations)</strong></p>



<p>Ok, biznes öz daxili risklərini hesabladı, bəs dövlət nə deyir? İT auditi qapalı bir qutuda aparılmır. Qanunlar bizim audit planımızı birbaşa formalaşdırır. Məsələn, Mərkəzi Bankın və ya Fərdi Məlumatların Qorunması haqqında qanunun tələbləri. Əgər qanun deyirsə ki, &#8220;İstifadəçi logları 1 il saxlanılmalıdır&#8221;, auditor artıq məcburdur ki, sistemin bunu edib-etmədiyini yoxlasın. Qaydalara tabe olmamaq (Non-compliance) ən böyük risklərdən biridir, çünki bu, şirkətə nəinki maliyyə cərimələri, hətta fəaliyyətinin dayandırılması bahasına başa gələ bilər! Qanuni tələblər bir çox halda auditin minimum əhatə dairəsini cızır.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://datasec.az/risk-esasli-audit-planlama-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Beynəlxalq standartlar</title>
		<link>https://datasec.az/incident-response/</link>
					<comments>https://datasec.az/incident-response/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 09 Mar 2026 15:18:32 +0000</pubDate>
				<category><![CDATA[IS Audit]]></category>
		<guid isPermaLink="false">https://datasec.az/?p=117</guid>

					<description><![CDATA[İnsidentlərə reaksiya (response) prosesinin beynəlxalq standart (SANS/NIST) ardıcıllığı: 1. Hazırlıq (Preparation)İnsident baş verməmişdən əvvəl komandanı, alətləri və prosedurları hazır vəziyyətə [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>İnsidentlərə reaksiya (response) prosesinin beynəlxalq standart (SANS/NIST) ardıcıllığı:</p>



<p><br><strong>1. Hazırlıq (Preparation)</strong><br>İnsident baş verməmişdən əvvəl komandanı, alətləri və prosedurları hazır vəziyyətə gətirmək.</p>



<p><br><strong>2. Aşkaretmə (Detection/İdentification)</strong><br>Təhdid və ya insidentin baş verdiyini müəyyən edib təsdiqləmək.</p>



<p><br><strong>3. Qarşısını alma-Təcrid (Containment/Isolate)</strong><br>İnsidentin yayılmasının qarşısını almaq üçün təsirlənmiş sistemləri şəbəkədən ayırmaq.</p>



<p><br><strong>4. Təmizləmə (Eradication/Eliminate)</strong><br>Təhdidin kökünü (zərərli proqramı, zəifliyi və ya giriş nöqtəsini) sistemdən tamamilə silmək.</p>



<p><br><strong>5. Bərpa (Recovery)</strong><br>Təmizlənmiş sistemləri yoxlayaraq normal iş rejiminə qaytarmaq.</p>



<p>Kibertəhlükəsizlik sahəsində insident baş verdikdə təsadüfi deyil, <strong>standart bir ardıcıllıqla</strong> hərəkət etmək tələb olunur. Bunun üçün dünyada ən çox qəbul edilmiş iki çərçivə mövcuddur: <strong>SANS</strong> və <strong>NIST</strong>. Hər ikisi təşkilatlara insidenti idarə etmək üçün aydın bir yol xəritəsi təqdim edir — hazırlıqdan başlayaraq aşkaretmə, təcrid, təmizləmə və nəhayət tam bərpaya qədər. Bu standartlara əməl etmək təşkilatın həm ziyanı minimuma endirməsinə, həm də gələcək insidentlərə daha hazırlıqlı olmasına imkan verir.</p>



<p>#insident #kibertəhlükəsizlik #IRP #SANS #NIST #SOC #detection #monitoring #SIEM #containment #malware #recovery #bərpa #forensics #patch #response #DataSec</p>



<p></p>


<p class="wp-block-site-tagline">Data &amp; Security</p>


<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://datasec.az/incident-response/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>KTƏM &#8211; Cyber Kill Chain modeli</title>
		<link>https://datasec.az/siem-3/</link>
					<comments>https://datasec.az/siem-3/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 09 Mar 2026 08:33:10 +0000</pubDate>
				<category><![CDATA[SIEM]]></category>
		<guid isPermaLink="false">https://datasec.az/?p=104</guid>

					<description><![CDATA[1.2.3.1 Cyber Kill Chain “Kill Chain” və ya Ölüm Zənciri, əslində hərbi termin olaraq meydana çıxıbdır və hərbi sistem tərəfindən [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>1.2.3.1 Cyber Kill Chain</p>



<p>“Kill Chain” və ya Ölüm Zənciri, əslində hərbi termin olaraq meydana çıxıbdır və hərbi sistem tərəfindən hədəfli hücumun mərhələlərini müəyyənləşdirmək üçün istifadə edilir. Lockheed Martin firması, Cyber Kill Chain modelini, hədəfli hücumları (və ya APT-ləri) analiz etmək məqsədilə uyğunlaşdıraraq sonradan yaratmışdır. Son illərdə sıx olaraq istifadə olunan bu modeldə hədəfli kiber hücumların Kəşf, Silahlanma, Ötürmə, İstismar etmə, Əmr Nəzarət və Hərəkətə Keçmə olaraq izah edilən 7 addımda həyata keçdiyi görünməkdədir.</p>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="878" height="1024" src="https://datasec.az/wp-content/uploads/2026/03/THE-CYBER-KILL-CHAIN-body.png.pc-adaptive.1280.medium-878x1024.png" alt="" class="wp-image-105" srcset="https://datasec.az/wp-content/uploads/2026/03/THE-CYBER-KILL-CHAIN-body.png.pc-adaptive.1280.medium-878x1024.png 878w, https://datasec.az/wp-content/uploads/2026/03/THE-CYBER-KILL-CHAIN-body.png.pc-adaptive.1280.medium-257x300.png 257w, https://datasec.az/wp-content/uploads/2026/03/THE-CYBER-KILL-CHAIN-body.png.pc-adaptive.1280.medium-768x895.png 768w, https://datasec.az/wp-content/uploads/2026/03/THE-CYBER-KILL-CHAIN-body.png.pc-adaptive.1280.medium-1318x1536.png 1318w, https://datasec.az/wp-content/uploads/2026/03/THE-CYBER-KILL-CHAIN-body.png.pc-adaptive.1280.medium-1757x2048.png 1757w, https://datasec.az/wp-content/uploads/2026/03/THE-CYBER-KILL-CHAIN-body.png.pc-adaptive.1280.medium.png 1920w" sizes="(max-width: 878px) 100vw, 878px" /></figure>



<p class="has-small-font-size">Şəkil 6. Cyber Kill Chain, <a href="http://www.lockheedmartin.com" target="_blank" rel="noopener">www.lockheedmartin.com</a></p>



<p>Bu addımların hər biri digərilə əlaqəlidir, bir addım həyata keçməmiş digərinə keçilməz, bu səbəblə zəncir olaraq xarakterizə edilmişdir. Zəncir, ən zəif halqası qədər güclüdür deyimi bu nöqtədə müdafiə edən tərəf üçün deyil, hücum edən tərəf üçün istifadə edilməkdədir. Modelin əsas fikrini “Hücum addımlarının hər hansı birinin uğursuz olması, hücumu uğursuz qılacaqdır” düşüncəsi əmələ gətirməkdədir. Cyber Kill Chain addımları qısaca aşağıda izah edilmişdir:</p>



<ol class="wp-block-list">
<li>Kəşf (Reconnaisance): Kəşfin ilkin məqsədi sistemlərə giriş ediləcək nöqtələrin müəyyənləşdirilməsidir. Hədəf (qurum/təşkilat) və hücumun məqsədi müəyyən edildikdən sonra, hücumun təkmilləşdirilməsi üçün lazımi məlumatlar yığılar. Bu məlumatlar hədəfə aid IP adresləri, xaricə açıq servislər, şəxsi heyət məlumatları, qurum/təşkilatın iş üsulları və s. məlumatlardır. Kəşf əməliyyatlarında sosial mühəndislik, sosial media araşdırmaları, yeraltı forumları, aktiv/passiv axtarış alətləri və metodları istifadə edilir.</li>



<li>Silahlanma (Weaponization): Kəşf ərəfəsində hədəfə aid hücum səviyyəsi və hücum nöqtələri aşkar edildikdən sonra hücum vektorları müəyyən edilir. Silahlanma mərhələsi, istifadə ediləcək silahın müəyyən edildiyi, zərərli proqramların yaradıldığı və paketləndiyi mərhələdir. Zərərli proqram veb səhifəsinə, PDF, Microsoft Office və ya rəsm/fotoşəkil faylı içərisinə yerləşdirilə bilinər.</li>



<li>Ötürmə (Delivery): Ötürmə mərhələsində zərərli proqramın qurum/təşkilat şəbəkəsinə necə nüfuz etdiriləcəyinə qərar verilir. Paketlənən zərərli proqram URL vasitəsilə təqdim edilə də bilinər, eyni zamanda e-mail əlavəsində və ya USB və s. media ilə də ötürülə bilinər. Ötürmə mərhələsində ən çox istifadə edilən üsul <strong>phishing</strong> üsuludur. Faktura, kredit kartı bəyanatı, təşkilati elan, xəbərdarlıq kimi göstərilən e-maillər içərisində əlavə olaraq və ya bir URL vasitəsilə zərərli proqram ehtiva edən faylın istifadəçi komputerlərinə ötürülməsi təmin edilir.</li>



<li>İstismar etmə (Exploitation): İstismar etmə mərhələsi adətən hədəf sistemlərdəki boşluqdan fayda əldə etmə mərhələsidir. Hədəfin ələ keçirilə bilməsi və nəzarət altına alına bilməsi üçün zərərli proqramın sistemə qurulması və istifadəçi hiss etmədən uzaqdan əlaqənin yaradılması lazım gələcəkdir. Bunun ola bilməsi üçün əlaqədar istifadəçi maşınındaki əməliyyat sistemində və ya tətbiqlərdə bir boşluq olması şərtdir. Ötürmə mərhələsi ilə komputerə endirilən fayl işə salındıqda, sistemdəki boşluq istismar edilərək yükləmə mərhələsinə yol açılacaqdır.</li>



<li>Yükləmə (İnstallation): Yükləmə mərhələsi cinayətkarın sistemlərə uzaqdan qoşula bilməsi üçün lazımi tətbiqlərin qurulmasının aparıldığı mərhələdir. İstifadəçi sistemindəki boşluqları istismar edən zərərli proqram, əməliyyat sistemlərindəki səlahiyyət nəzarətlərini və/və ya təhlükəsizlik proqramlarını atlayaraq bu proqramların qurulmasını təmin edər. Bu proqramlar ya zərərli proqram içərisində paket halında saxlanılır, ya da internet vasitəsilə cinayətkarların əvvəlcədən yerləşdirdiyi bir yerdən endirilir.</li>



<li>Əmr və nəzarət (Command and Control): Uzaq əlaqə üçün yol açılan hədəf və ya hədəflər internet üzərindəki əmr və nəzarət serverilə (adətən şifrəli protokol vasitəsilə) əlaqə qurar. Bu addımdan etibarən hədəf sistem tamamilə və ya qismən də olsa ələ keçirilmişdir.</li>



<li>Hərəkata başlama (Actions on Objectives): Bu mərhələ cinayətkarın hərəkətə keçmə mərhələsidir. İstifadəçi sistemləri ələ keçirikdikdən sonra cinayətkarların məqsədinə görə, ya bu sistemlər başqa bir sistemə hücum etmək üçün (botnet və ya cinayətkarın öz kimliyini gizlətməsi üçün) istifadə olunar, ya komputer daxilindəki şəxsi informasiyaları silmək, dəyişmək və ya oğurlamaq (ransomware) üçün, ya da içəridəki dəyərli məlumatların saxlanıldığı sistemlərə çıxış əldə etmək üçün dayaq nöqtə olaraq istifadə edilir.</li>
</ol>
]]></content:encoded>
					
					<wfw:commentRss>https://datasec.az/siem-3/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>KTƏM &#8211; 1.2  ANLAYIŞLAR VƏ PRİNSİPLƏR (3)</title>
		<link>https://datasec.az/siem-2/</link>
					<comments>https://datasec.az/siem-2/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 09 Mar 2026 08:22:57 +0000</pubDate>
				<category><![CDATA[SIEM]]></category>
		<guid isPermaLink="false">https://datasec.az/?p=101</guid>

					<description><![CDATA[1.2.1 Giriş Bu bölmədə, birbaşa KTƏM qurma və idarə etmə fəaliyyətlərinə girilməsə də həyata keçiriləcək əməliyyatlarda bilinməsinin faydalı olduğu düşünülən [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>1.2.1 Giriş</strong></p>



<p>Bu bölmədə, birbaşa KTƏM qurma və idarə etmə fəaliyyətlərinə girilməsə də həyata keçiriləcək əməliyyatlarda bilinməsinin faydalı olduğu düşünülən bir qrup anlayış və prinsiiplərdən bəhs edilmişdir.</p>



<p><strong>1.2.2 Təməl Təhlükəsizlik Prinsipləri</strong></p>



<p>Kiber təhlükəsizlik mövzubəhs olduqda bir çox mənbədə təməl təhlükəsizlik prinsipləri olaraq Məxfilik, Bütünlük və Əlçatanlıq komponentlərindən ibarət üçlüdən bəhs edilir. Kiber təhlükəsizliklə əlaqədar tələbləri daha açıq izah edə bilmək baxımından bu KTƏM mövzusunda 9 ədəd prinsipi müəyyənləşdirməyi faydalı hesab edirik.</p>



<figure class="wp-block-table has-small-font-size"><table class="has-fixed-layout"><tbody><tr><td>No.</td><td>Prinsip</td><td>Principle</td><td>Qısa izah</td></tr><tr><td>1</td><td>Məxfilik</td><td>Confidentiality</td><td>Səlahiyyətsiz müdaxiləyə mane olmaq</td></tr><tr><td>2</td><td>Bütünlük</td><td>Integrity</td><td>Səlahiyyətsiz dəyişikliyə mane olmaq</td></tr><tr><td>3</td><td>Əlçatanlıq</td><td>Availability</td><td>Əlçatanlığa qarşı olacaq problemdən müdafiə</td></tr><tr><td>4</td><td>Sahiblik</td><td>Possession</td><td>Oğurluğa və itkiyə qarşı müdafiə</td></tr><tr><td>5</td><td>Yaralılıq</td><td>Utility</td><td>Lazımi şəkildə istifadə edilməməyə qarşı müdafiə</td></tr><tr><td>6</td><td>Həqiqilik</td><td>Authenticity</td><td>Həqiqiliyi təmin etməməyə qarşı müdafiə</td></tr><tr><td>7</td><td>İnkar edilməzlik</td><td>Non-repudiation</td><td>İnkar etməyə qarşı müdafiə</td></tr><tr><td>8</td><td>Səlahiyyətli istifadə</td><td>Authorized use</td><td>Səlahiyyətsiz istifadəyə qarşı müdafiə</td></tr><tr><td>9</td><td>Şəxsilik</td><td>Privacy</td><td>Şəxsi informasiyanın ifşasına qarşı müdafiə</td></tr></tbody></table></figure>



<p class="has-small-font-size">Cədvəl 1. Təməl təhlükəsizlik prinsipləri</p>



<p>Yuxarıdaki prinsiplərin başa düşülməsi və mənimsənilməsi informasiyanın və informativ varlıqların qorunması istiqamətində aparılacaq işlərin formalaşması baxımından əhəmiyyət kəsb edir.</p>



<p><strong>1.2.3. Atak modelləri</strong></p>



<p>İstər kiber sahədə, istər fiziki dünyada bir təxribatən və ya cianyətin müvəffəq olması üçün bir üsula riayət olunması lazımdır. Bu üsullar, istər ustadan şagirdə keçərək öyrədilsin, istər mövcud üsulların köçürülməsi ilə yaradılsın, həm kiber dünyada həm gündəlik həyatda oğrular, saxtakarlar və cinayətkarlar tərəfindən istifadə edilməkdədir. Əgər bu üsulları bilmiş olsanız müdafiə olunmaq və lazım gələn nöqtədə aşkar etmək, mane olmaq və ya çaşdırmaq daha asan olacaqdır. Tədqiqatçılar, cinayətkarların istifadə etdikləri bu üsulları araşdırıb bir qrup üsullar təyin etmiş və kiber hücumları analiz edə bilmək üçün bəzi modellər yaradıblar. Bu modellər ümumi olaraq&nbsp; Hücum Həyat Dövrü və ya Atak Modelləri olaraq adlandırlmaqdadır.</p>



<p>Atak modelləri hücumları analiz etmək və analiz nəticələrindən asılı olaraq oxşar hücumların qarşısını almaq məqsədilə təkmilləşdirilmiş üsullardır. Bu modellər adətən hərbi məqsədlər üçün yaradılmış modellərin kiber təhlükəsizlik sahəsinə uyğunlaşdırılması ilə meydana çıxmışdır. Ən bilinən və istifadə olunan bu həyat dövrləri və modellər aşağıda siyahılanmışdır:</p>



<ol class="wp-block-list">
<li class="has-ast-global-color-0-color has-text-color has-link-color wp-elements-618903070380a7155c8b40c54a806d7c">Cyber Kill Chain</li>



<li class="has-ast-global-color-0-color has-text-color has-link-color wp-elements-b939a0cd929af507d35f66b26ba2d6b3">Mandiant Attack Life Cycle</li>



<li class="has-ast-global-color-0-color has-text-color has-link-color wp-elements-dbd074296dd66d189aa9ff9491ceec24">MITRE ATT&amp;CK</li>
</ol>



<p>Günümüzdə kiber dünyada analiz məqsədilə istifadə olunan bütün hücum analizləri bu modellər üzərinə qurulmuşdur. Bu modellər qəti modellər deyil əlbəttə, daima dəyişməkdə və təkmilləşməkdədir. Bu modellər dünyanın böyük silah istehsalçılarından olan&nbsp; Locheed Martin firmasının təkmilləşdirdiyi Cyber Kill Chain, sonradan Fireeye tərəfindən satın alınan Mandiant firması tərəfindən təkmilləşdirilən Attack Life Cycle və Amerika mənşəli tədqiqat və təkmilləşdirmə qurumu MITRE tərəfindən əmələ gətirilən ATT&amp;CK modelləridir.</p>



<p>Cyber Kill Chain cinayətkarın kəşfdən etibarən sistemlərə daxil olma arasında keçən addımları daha ətraflı olaraq izah edərkən, Attack Life Cycle içəriyə daxil olan cinayətkarın içəridə keçirdiyi dövrləri ətraflı olaraq izah etmişdir. Cyber Kill Chain zərərli proqramları mərkəzə alarkən, Attack Life Cycle cinayətkarı və cinayətkarın hərəkətlərini mərkəzə alır. Bu şəkildə baxıldıqda bu iki model birbirinin əksikliklərini çox gözəl şəkildə tamamlamaqdadır. MITRE tərəfindən təkmilləşdirilən ATT&amp;CK isə yuxarı səviyyə yaradılan bu iki modeli əsas alan və bu modellərdəki üsul və taktikaları ətraflı şəkildə izah edən, yoxlama və aşkar praktikalarında istifadə edilməsi üçün yaradılmış bir modeldir.</p>



<p>Bu modellərdə ən çox istifadə edilən terminlər TTP (Techniques/Tools, Tactics and Procedures) və İoC (Indicator of Compromise)-dır. TTP-nin nə olduğunu bilmədən bu modelləri başa düşmək çox da mümkün olmayacaqdır. Bu səbəblə bu anlayışlara burada qısaca toxunmağımız izah edilənlərin daha yaxşı başa düşülməsində faydalı olacaqdır.</p>



<p class="has-ast-global-color-0-color has-text-color has-link-color wp-elements-106509771e2b00a1f30368513f93c8a9">Techniques/Tools, Tactics and Procedures (TTP)</p>



<p>TTP Texnika(üsul)/Alət, taktika və prosedura kəlmələrinin ingiliscə ekvivalentlərinin baş hərfllərindən əmələ gətirilən bir qısaltmadır. TTP-lərin istifadə edilmə məqsədi hücumun arxasındaki məqsədi (motivasiyanı) və cinayətkarların xasiyyətlərini, tiplərini müəyyən edərək, hücumların qarşısını almaq və ya ən az zərərlə öhdəsindən gəlməkdir.</p>



<p>Taktika qısa olaraq, cinayətkarların taktiki məqsədini, aparılan əməliyatların niyə edildiyini izah etmək üçün istifadə edilən termindir. Cinayətkarın əməliyyatlarda istifadə etdiyi addımlar əslində bir taktikadır. Məsələn, sistemlərə çöldən və ya daxildən edilən kəşf fəaliyyətləri, sistemlərə girdikdən sonra sistemlərdə varlığını davam etdirmək, sakitcə irəliləmək və ya xaricə informasiya ötürmək taktika olaraq izah edilir. Üsullar isə taktikaları həyata keçirmək üçün edilməsi lazım gələn fəaliyyətlərdir, cinayətkarın taktiki hədəflərinə necə və nə ilə çatacağını müəyyənləşdirmək üçün istifadə edilir. Kəşf məqsədli tətbiq edilən üsullar, IP/port axtarışı, istifadəçi axtarışı, şəbəkədəki yayım edən sistemləri aşkar etmə olaraq nümunələndirmək olar. Proseduralar isə üsulların necə və hansı növbə ilə və nə məqsədlə istifadə ediləcəyini izah edən növbələməyə verilən addır. Məsələn, bir boşluq aşkar edə bilmək üçün əvvəlcə əlaqədar sistemdə hansı resursların olduğu, IP adresləri, TCP/UDP portları və verilən xidmətlərin aşkar edilməsi lazım gəlir. Bütün bu əməliyyat sırası Prosedura olaraq adlandırılır.</p>



<p class="has-ast-global-color-0-color has-text-color has-link-color wp-elements-1bd65242be14d05742400b37cff43b50">İoC (İndicator of Compromise)</p>



<p>Cinayətkarlar bir sistemi ələ keçirdikdə, bir sistemə daxil olmağa çalışdıqda və ya hücum etdikdə arxalarında bir çox iz buraxarlar. Bu izlər kiber təhlükəsizlik dünyasında “göstərici &#8211; indikator” (indicator) olaraq adlandırılır. Ələ keçirilmiş və ya potensial olaraq ələ keçirilmə ehtimalı olan bir sistemlə əlaqədar göstəricilər isə IoC olaraq adlandırılır. IoC-lar istifadə olunaraq KTƏM-in aşkar və müdaxilə qabiliyyətlərinin artırılması təmin olunur. Göstəricilərin aşkar edilə bilinməsi üçün əlaqədar sistemlərdəki məlumatların qeyddə tutulması lazımdır. Yəni, şəbəkə, təhlükəsizlik və server sistemlərinin loqları, şəbəkə paket qeydləri, son istifadəçi maşınlarındaki loqlar kimi bir çox məlumatın qeyddə tutulması lazımdır. Bu loqların qeyddə tutulub, analiz edilməsi böyük əhəmiyyət kəsb edir.</p>



<p>IoC-lar adətən rəqəmsal ədli analiz və hadisəyə müdaxilə fəaliyyətləri ilə kəşf edilir. Kəşf edilən IoC-lar Daimi Təhlükəsizlik Müşahidə və Kiber Təhdid Kəşfiyyatı funksiyaları tərəfindən istifadə edilərək hücumların əvvəlcədən aşkar edilməsi məqsəd tutulur. Bu göstəricilər qısa olaraq aşağıda siyahılanmışdır:</p>



<ol class="wp-block-list">
<li>Zərərli proqramların fayl məlumatları (hash)</li>



<li>Zərərli proqramların yayımının, nəzarətinin aparıldığı cihazların IP adresləri</li>



<li>Zərərli proqramların yayımının, nəzarətinin aparıldığı serverlərin domen adları</li>



<li>Komputer şəbəkələrində meydana çıxan göstəricilər</li>



<li>Komputerlər üzərində meydana çıxan göstəricilər</li>



<li>Hücumdan əvvəl/ərəfəsində/sonrasında istifadə olunan alətlər</li>



<li>Hücumdan əvvəl/ərəfəsində/sonrasında istifadə olunan taktika, üsul və metodlar</li>
</ol>



<p>IoC-ların təyin olunması da, təhlükəsizlik məhsulları istifadə edilərək hücumların aşkar edilməsi də özü ilə müxtəlif çətinliklər gətirir. Hər IoC-un fəaliyyətdə olma müddəti və qüvvədə olması, təbii olaraq qiyməti də fərqlidir. IoC-ların qiyməti, məlumat sayı ilə tərs, məlumatın qüvvədə olma müddəti və əldə etmək üçün istifadə ediləcək resurs ilə düz mütənasibdir. Yəni ən qiymətli məlumat olan cinayətkarların istifadə etdikləri alətlər, taktikalar, metodlar və hətta kim olduqlarını aşkar edə bilmək üçün mütəxəssis heyətin uzun müddət iş görməsi lazım gələcəkdir. Ancaq cinayətkarların istifadə etdiyi IP adresləri və domen adı adreslərini dünya səviyyəsində bir çox bölgəyə yerləşdirilən honeypotlar ilə toplamaq və bəsit bir sənəd halında təqdim etmək daha asandır. Cinayətkarlar, istifadə etdikləri zərərli proqramları çox asan dəyişdirə bilərlər, əmr və nəzarət mərkəzlərinin IP və domen adı adreslərini asanlıqla dəyişdirə bilərlər amma istifadə etdikləri boşluqları və/və ya metodları/üsulları dəyişdirməkləri o qədər də asan olmur. Cinayətkar tərəfindən baxıldıqda bu dəyişikliklərin hər biri ayrı xərc istəyir.</p>



<p>Qısası, asan dəyişdirilə biləcək işarələrin əldə edilməsi asan və az xərcli, miqdarı yuxarı, qüvvədə olma müddəti qısa ikən, dəyişdirilməsi çətin olan işarələrin əldə edilməsi də bir o qədər çətin və yüksək xərcli, miqdarı aşağı və qüvvədə olma müddəti daha çox uzun olacaqdır. Bu yanaşma David Bianconun nəzərindən qaçmamış və “Pyramid of Pain” adı ilə aşağıdaki şəkildə modelləşdirilmişdir.</p>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="576" src="https://datasec.az/wp-content/uploads/2026/03/blog-pyramid-pain-01-1024x576.jpg" alt="" class="wp-image-102" srcset="https://datasec.az/wp-content/uploads/2026/03/blog-pyramid-pain-01-1024x576.jpg 1024w, https://datasec.az/wp-content/uploads/2026/03/blog-pyramid-pain-01-300x169.jpg 300w, https://datasec.az/wp-content/uploads/2026/03/blog-pyramid-pain-01-768x432.jpg 768w, https://datasec.az/wp-content/uploads/2026/03/blog-pyramid-pain-01.jpg 1170w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p class="has-small-font-size">Şəkil 5. Pyramid of Pain</p>



<p>Pyramid of Pain, cinayətkara nə qədər zərbə verəcəyimizi göstərən bir modeldir. Əgər cinayətkarın istifadə etdiyi zərərlilərin hashlarını toplayıbsınızsa cinayətkar o dəqiqə bu zərərlilərin içərisinə bir neçə sətr əlavə edərək hashı dəyişdirər və əmr və nəzarət mərkəzlərini aşkar etmiş olsanız belə yeni mərkəzlər yaratmaq və IP adresləri ilə mövcud zərərliləri əlaqələndirmək üçün cəhd edər. Ancaq siz, cinayətkarın istifadə etmiş olduğu boşluğu, bu boşluqdan sui-istifadə etmə formasını, boşluğu aşkar etmək üçün istifadə etmiş olduğu üsulu bilər və buna əsasən tədbir görsəniz cinayətkarın müvəffəq olması üçün yeni boşluqlar və metodlar tapması lazım gələcək və onun işi çətinləşəcəkdir.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://datasec.az/siem-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>KTƏM &#8211; Yetkinlik Modeli (2.1)</title>
		<link>https://datasec.az/siem/</link>
					<comments>https://datasec.az/siem/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 09 Mar 2026 07:57:05 +0000</pubDate>
				<category><![CDATA[SIEM]]></category>
		<guid isPermaLink="false">https://datasec.az/?p=98</guid>

					<description><![CDATA[a) Şəxsi heyət sayı kafi deyil. Təhlükəsizlik sahəsinə dair bacarıqlı mütəxəssis yoxdur. Sağlam şəkildə işini aparan təşkilatçılıq yoxdur. b) Hər [&#8230;]]]></description>
										<content:encoded><![CDATA[
<ol class="wp-block-list">
<li class="has-small-font-size"><strong>Yetkinlik səviyyəsi – Başlanğıc</strong></li>
</ol>



<p class="has-small-font-size">          a) Şəxsi heyət sayı kafi deyil. Təhlükəsizlik sahəsinə dair bacarıqlı mütəxəssis yoxdur. Sağlam şəkildə işini aparan təşkilatçılıq yoxdur.</p>



<p class="has-small-font-size">          b) Hər hansı proses istifadəyə verilməyibdir, hər hansı təhlükəsizlik siyasəti yoxdur.</p>



<p class="has-small-font-size">          c) Təhlükəsizlik məhsulları qeyri-kafi və texnologiyadan geri qalıb.</p>



<p class="has-small-font-size"><strong>2. Yetkinlik Səviyyəsi &#8211; İdarə edilən.</strong></p>



<p class="has-small-font-size">          a) Təhlükəsizlik dairəsinə aid mütəxəssis var, ancaq bu heyət ayrıca təhlükəsizlik departamentində işləmir. IT departamenti mövcuddur, təhlükəsizlik də IT departamenti daxilində işini aparır.</p>



<p class="has-small-font-size">          b) Proseslər qismən tətbiq edilir, yazılı olmayan təhlükəsizlik siyasətləri tətbiq edilir. Dokumentasiya aparılmır.</p>



<p class="has-small-font-size">          c) Təməl təhlükəsizlik məhsulları və texnologiyaları işlək vəziyyətdə, ancaq effektiv şəkildə istifadə olunmur.</p>



<p><strong>3. Yetkinlik Səviyyəsi &#8211; Müəyyənləşdirilmiş</strong></p>



<p>          a) Təhlükəsizlik ilə maraqlanan şəxsi heyətin vəzifə və məsuliyyətləri müəyyənləşdirilibdir. Təhlükəsizlik qrupu IT ilə bərabər və ya onlardan kənar öz işini aparır. Vəzifədəki şəxsi heyət yetkin və biliklidir.</p>



<p>          b) Yazılı proseslər istifadəyə verilibdir, yazılı təhlükəsizlik siyasətləri tətbiq edilir. Ehtiyaca uyğun formada dokumentasiya aparılır.</p>



<p>          c) Ehtiyac hiss edilən təhlüəsizlik məhsulları və texnologiyaları effektiv olaraq istifadə edilir. Təhlükəsizlik məhsullarına aid təməl nüsxələmə və yeniləmə fəaliyyətləri həyata keçirilmir.</p>



<p><strong>4. Yetkinlik Səviyyəsi &#8211; Ölçülə bilən</strong></p>



<p>a) Təhlükəsizlik qrupu IT xaricində işləyən ayrıca bir qrupdur. Təhlükəsizlik qrupu içindəki bütün lazımi rollar istifadəyə verilibdir. Vəfizələr və məsuliyyətlər ətraflı şəkildə müəyyənləşdirilibdir. Yetkin və bilikli şəxsi heyət ehtiyat işçiyə malik şəkildə işləyir.</p>



<p>b) Bütün proseslər istifadəyə verilibdir. Proseslər arasındaki inteqrasiya təmin edilibdir. Aparılan bütün əməliyyatlar əlaqədar təhlükəsizlik siyasətlərinə əsasən edilir. İş ehtiyacından asılı olaraq təlimatlar və nəzarət siyahıları yaradılır və tətbiq edilir.</p>



<p>c) Ehtiyac hiss edilən bütün təhlükəsizlik məhsulları effektiv şəkildə istifadə olunur. Məhsullar arası inteqrasiya təmin edilir. Bir çox fəaliyyət avtomatikləşdirilib. Yeni məhsul və texnologiyaların araşdırılması və sınağı həyata keçirilməkdədir.</p>



<p><strong>5. Yetkinlik Səviyyəsi – Təkmilləşdirici</strong></p>



<p>          a) Şəxsi heyətin daima təkmilləşdirmə yanaşması ilə qiymətləndirilməsi aparılır. Təlimlərlə heyətin hər cəhətdən irəliləyişi təmin edilir. Tamamilə ixtisaslaşmış işçilərdən ibarətdir. Bütün vəzifələr ehtiyat işçiyə malik şəkildədir.</p>



<p>          b) Proseslərə aid səviyyələr daimi olaraq ölçülür və qiymətləndirilir. Proseslərdəki kobudluqların və çatışmazlıqların aradan qaldırılması təmin edilir. KTƏM prosesləri ilə iş prosesləri inteqrativ şəkildə aparılır.</p>



<p>          c) Məhsul və texnologiyaların ən məhsuldar və effektiv şəkildə işləməsi üçün lazımi səviyyələr daimi olaraq ölçülür və qiymətləndirilir. Qiymətləndirmə nəticələrinə görə texnologiyalar daimi olaraq yaxşılaşdırılır. Yeni texnologiya və məhuslların mövcud sistemlərə inteqrasiyası təmin edilir. Texnologiya və proseslər arasındaki inteqrasiya təmin edilmişdir.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://datasec.az/siem/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>KTƏM Modelləri (2)</title>
		<link>https://datasec.az/ktem-modell%c9%99ri-2/</link>
					<comments>https://datasec.az/ktem-modell%c9%99ri-2/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 09 Mar 2026 07:26:00 +0000</pubDate>
				<category><![CDATA[SIEM]]></category>
		<guid isPermaLink="false">https://datasec.az/?p=95</guid>

					<description><![CDATA[1.1.3 KTƏM Modelləri Ədəbiyyatda bir çox KTƏM modelindən bəhs edilir. Bu modellər aşağı-yuxarı bir birilə oxşarlıq göstərirlər. Bəzi mənbələr 3, [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>1.1.3 KTƏM Modelləri</p>



<p>Ədəbiyyatda bir çox KTƏM modelindən bəhs edilir. Bu modellər aşağı-yuxarı bir birilə oxşarlıq göstərirlər. Bəzi mənbələr 3, bəziləri isə 6 fərqli model tövsiyə edirlər. Biz bu KTƏM modellərini 4 əsas başlıq altında cəmləməyi uyğun gördük. Bu modellər qısa olaraq aşağıda izah edilmişdir:</p>



<p>Virtual KTƏM: KTƏM fəaliyyətlərinə həsr olunmuş bir müəssisəyə malik olmayıb, fərqli mühitlərdəki şəxslərdən əmələ gəlmiş strukturdur. Şəxs gündəlik işlərinə əlavə olaraq KTƏM fəaliyyətlərinə də vaxt ayırmaqdadır. KTƏM kritik xəbərdarlıqlar yarandıqda və ya bir kiber hadisə baş verdikdə hərəkətə keçən reaktiv quruluşa malikdir.</p>



<p>Həsr olunmuş KTƏM: KTƏM fəaliyyətlərinə hərs olunmuş bir müəssisədə işləyən və işi sadəcə KTƏM fəaliyyətlərini həyata keçirmək olan şəxslərdən əmələ gəlmiş strukturdur. Bütün KTƏM fəaliyyətləri bu şəxsi heyət tərəfindən həyata keçirilir.</p>



<p>Paylanmış KTƏM: KTƏM fəaliyyətlərinin bir hissəsi qurumun öz şəxsi heyəti tərəfindən öz bölgəsində, bir hissəsi isə başa düşüldüyü kimi bir xidmət provayderi tərəfindən (Managed Security Service Provider / MSSP) uzaqdan həyata keçirilir. Qurum özü həftə içi hər gün 8 saat işləməklə bərabər, MSSP tərəfindən bir qrup fəaliyyətlər gün ərzində və ya qurumun işləmədiyi vaxtlarda həyata keçirilir.</p>



<p>Mərkəzi KTƏM: Birdən artıq KTƏM-ə malik qurumlarda digər KTƏM-lərin koordinasiya edildiyi mərkəzi KTƏM strukturudur. Digər KTƏM-lərə yuxarı səviyyə təhlükəsizlik siyasətləri və proseduralar ilə təhdid kəşfiyyatı məlumatları kimi texniki məzmunlu informasiyaları yayımlayır. Çox mühim kiber hadisə baş vermədiyi müddətcə gündəlik əməliyyatlara çox da daxil olmur.</p>



<p>Yuxarıda bəhs edilən modelləri bilmək, qurum və ya təşkilatınızın hansı modeldə KTƏM-ə ehtiyacı olduğuna qərar verməkdə əhəmiyyət kəsb edir. Planlama ərəfəsində, qurumunuzun resursları və ehtiyaclarına nəzər yetirərək KTƏM modelinə qərar verilir. Buna əsasən, ediləcək işlər və sərmayənin gedişi dəyişəcəkdir. Məsələn, Həsr olunmuş və 7/24 işləyən bir KTƏM əvəzinə əvvəlcə Paylanmış KTƏM seçilə bilinər. Bu qərar qurumunuzun risk iştahı və maddi resursları ilə əlaqədar olacaqdır. Bu nöqtədə qərarı müəyyən edəcək mühim mövzulardan bəziləri bunlardır:</p>



<ul class="wp-block-list">
<li>Öz quracağınız KTƏM üçün şəxsi heyət, müəssisə, texnologiya və s. təmini üçün çəkiləcək xərc,</li>



<li>Bütün planlama, quraşdırma və əməliyyat üçün keçəcək olan vaxt.</li>
</ul>



<p>Qurumlar, daimi kiber müşahidə və hadisəyə müdaxilə kimi ən kritik funksiyaları özü yerinə yetirə bilər, boşluğa nəzarət və təhlükəsizlik testləri kimi bir qrup funksiyaları da xidmət alışı yolu ilə təmin edə bilər. Qurulacaq KTƏM-in&nbsp; strukturu və modelinə qərar verilərkən ən müəyyən edici faktorlar qurumun büdcəsi, resursları və risk iştahı olacaqdır.</p>



<p>1.1.4 KTƏM Yetkinlik Modeli</p>



<p>Qurum/təşkilatlar adətən daxillərində baş verən nasazlıqları, əksiklikləri və problemləri həll etmək və ya bunları aşkar etmək üçün bir çox üsul tətbiq edir. Bu üsullar adətən analizlər, testlər və audit yoxlamaları olaraq qarşımıza çıxar. Bu cəhdlər, çalışmalar adətən sistemlərdəki nasazlıqları aşkar edib, yoluna qoymağa çalışır və bəzən müvəffəq, bəzən də uğursuz olurlar. Bu analiz, test və yoxlamaların nəticəsində bir çox problemin həll edilməsinə baxmayaraq adətən kök səbəblərin aşkar edilməsi təmin olunmaz. Çox böyük sistemdə ortaya çıxan problemlərin kök səbəblərinin tapılması adətən qeyri-mümkün görünür. Bu kök səbəblər, bəzən sistemlə o qədər iç-içə girmişdir ki, sistemin özü halına gəlmiş ola bilir.</p>



<p>Bir nümunə ilə mövzuya aydınlıq gətirək, xəstə olduqda həkimə gedirik. Həkim bizdən şikayətimizi soruşar, simptomları dinləyər, sonra bizi müayinə edib, təhlillər və bəzi yoxlamalar tətbiq edər. Test, müayinə və təhlil nəticələri ilə sizin bildirdiyiniz simptomları da nəzərə alaraq sizə bəzi dərmanlar verər. Dərmanlar istifadə edildikdə xəstəliyin simptomları azalır və bədəniniz rahatlanar. Bəzən bəzi xəstəliklər də sağaldıla bilinər. Kiber təhlükəsizlik analiz, test və auditləri də sizə buna bənzər geri müsbət cavablar verər. Ancaq, xəstə olmamaq və daha keyfiyyətli bir həyat sürmək üçün zərərli maddələrdən uzaq durmalı, qidalanmalara diqqət etməli, idman, təmiz hava da gündəlik standart həyat tərzi halına gətirilməlidir. Bu həyat tərzinin kiber təhlükəsizlik və IT sistemlərindəki qarşılığı isə yaxşı praktikalardır. Bu praktikaların tətbiq edilmə nisbətinə əsasən sistemin təhlükəsizliyinin (nisbi olaraq) hansı ölçüdə yaxşılaşacağını müəyyən edən modellər isə <strong>yetkinlik modeli</strong> olaraq adlandırılır. Yetkinlik modelləri, daimi yaxşılaşdırma prinsipinə uyğun olaraq irəliləmək və təkmilləşmək üçün lazım olan analiz, qiymətləndirmə, iş planı çıxarma fəaliyyətləri üçün bir bünövrə əmələ gətirən, istinad modeli olaraq istifadə edilir.</p>



<p>Yetkinlik, şəxsin, qrupıun, qurum/təşkilatın, tətbiqatın və ya davamiyyətin əvvəlcədən müəyyən edilmiş yetkinlik kriteriyalarına çatmış olma vəziyyəti olaraq izah edilə bilinər. Bir mövzu haqqında yetkinləşə bilmək üçün bir çox fəaliyyətin edilməsi və edilənlərin bir adətə çevrilməsi lazım gəlir. Bu fəaliyyətlərin həyata keçirilməsi və fəaliyyətlərin nəticələrinin şərh edilərək adət halına çevrilməsi vaxt alan bir prosesdir.</p>



<p>Yetkinləşmə bir anda çata biləcək bir nöqtə olmadığına görə, davamiyyət istəyən yaxşılaşdırma fəaliyyətlərini aşkar edə bilmək üçün də bunların hansısa bir formada ölçülməsi və ya qarşılaşdırılması gərəkir. Bu məqsədlə yetkinlik səviyyələri əmələ gətirilir və bu səviyyələrə çata bilək üçün lazımi kriteriyalar təyin edilir. Şəxs, qrup, qurum/təşkilat, tətbiq və ya proseslər addım addım bu səviyyələri həyata keçirərək istənilən səviyyəyə çatır.</p>



<p>Yetkinlik modeli yanaşması xüsusilə yeni qurulacaq KTƏM-lər üçün həm mövcud vəziyyətin aşkar edilməsində, həm də iş planı əmələ gətirilməsində çox faydalı və yol göstərici bir üsuldur. Ədəbiyyatda yetkinlik səviyyələri adətən 5 səviyyə olaraq verilməkdədir. Təkmilləşən dünya ilə tarazlığı təmin etmək məqsədilə 5 səviyyəli bir yetkin modelini izləmək faydalı olacaqdır.</p>



<p>1.1.5 KTƏM Ehtiyacı</p>



<p>KTƏM-i qurmadan əvvəl “Hansı forma KTƏM-ə ehtiyacımız var?” sualı verilməlidir. KTƏM qurmaq və idarə etmək həm maliyyə, həm də vaxt alan bir işdir. Bu səbəblə KTƏM qurmadan əvvəl bu suala düzgün və əsaslı bir cavab tapmaq gərəkəcəkdir.</p>



<p>KTƏM quran və idarə edən qurum/təşkilatların ən böyük motivasiyaları adətən kiber hücum nəticəsində qurum/təşkilatın maddi-mənəvi zərər görməsi, qayda, qanunvericilik və ya standartlara öyrəşmə məcburiyyəti və ya kiber təhlükəsizlik risk artmalarının müəyyən edilməsi və tədbir alma ehtiyacının əvvəlcədən aşkar edilməsi şəklində izah edilə bilinər. Bir KTƏM qurmaq üçün təbii ki bu maddələr həmişə qənaətbəxş və ya məcburi deyildir. Ancaq bir KTƏM qurub, idarə etməyin təməl hədəfləri aşağıdaki kimi xülasələndirilmişdir:</p>



<ul class="wp-block-list">
<li>Qurum/təşkilat daxilindəki kiber təhlükəsizlik ilə əlaqədar insan/proses/texnologiya resurslarının mərkəziləşdirilərək kiber təhlükəsizlik qabiliyyətlərinin artırılması,</li>



<li>Qurum/təşkilat daxilindəki kiber təhlükəsizlik gözəçarpımının artırılması,</li>



<li>Qurum/təşkilatın müdafiə, aşkar, müdaxilə və geri dönmə qabiliyyətlərinin artırılması,</li>



<li>Qurum/təşkilatın uyğunlaşma ehtiyaclarının təmin edilməsi.</li>
</ul>



<p>Yuxarıda siyahılanan hədəflərə çatmaq istəyən və əlaqədar kiber təhlükəsizlik ehtiyaclarının fərqində olan, kifayət qədər resursa və vaxta malik olan, rəhbərliyin dəstəyini almış, təməl IT və risk idarəsi fəaliyyətlərinin həyata keçirildiyi qurum/təşkilatların KTƏM qurmamağı üçün heç bir səbəb yoxdur. Əslində günümüz texnologiyası səviyyəsində KTƏM qurulması zəruri hal almışdır.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://datasec.az/ktem-modell%c9%99ri-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kiber Təhlükəsizlik Əməliyyatları Mərkəzi (1)</title>
		<link>https://datasec.az/kiber-t%c9%99hluk%c9%99sizlik-em%c9%99liyyatlari-m%c9%99rk%c9%99zi-1/</link>
					<comments>https://datasec.az/kiber-t%c9%99hluk%c9%99sizlik-em%c9%99liyyatlari-m%c9%99rk%c9%99zi-1/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 09 Mar 2026 07:24:52 +0000</pubDate>
				<category><![CDATA[SIEM]]></category>
		<guid isPermaLink="false">https://datasec.az/?p=93</guid>

					<description><![CDATA[BÖLMƏ I ÜMUMİ ANLAYIŞLAR VƏ TƏRİFLƏR Hər gün yeni kiber təhdidlər ortaya çıxmaqdadır və bu təhdidlər qurum və təşkilatlara təsir [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>BÖLMƏ I</p>



<p>ÜMUMİ ANLAYIŞLAR VƏ TƏRİFLƏR</p>



<ol class="wp-block-list">
<li>Giriş
<ol class="wp-block-list">
<li>Kiber Təhlükəsizlik Əməliyyatları Mərkəzi (KTƏM) nədir?</li>
</ol>
</li>
</ol>



<p>Hər gün yeni kiber təhdidlər ortaya çıxmaqdadır və bu təhdidlər qurum və təşkilatlara təsir etməkdədir. Qurumların bu təhdidləri gözləmək yerinə, bu təhdidlərə qarşı nə cür müdafiələr alınması gərəkdiyinə dair bir hərəkat, davamiyyət əmələ gətirmələri məcburiyyət halına gəlmişdir. Hər hansı bir kiber təhlükəsizlik hadisəsi baş verdiyi vaxt müdaxilə etmək (reaktiv) çətin ola biləcəyinə görə, proaktiv bir yanaşma ilə hər hansı hadisə olmadan əvvəl lazımi tədbirləri almaq və hadisələrə necə müdaxilə ediləcəyini planlamaq ən doğru üsul olacaqdır.</p>



<p>Təşkilati bir Kiber Təhlükəsizlik Əməliyyatları Mərkəzi (KTƏM) qurulması, qurum/təşkilatın kiber təhlükəsizlik ilə əlaqədar boşluqlarını minimuma endirməkdə mühüm bir yol olaraq hesab oluna bilinər. İnsan, davamiyyət və texnologiyanı əhatə edən təşkilati bir KTƏM, qurum/təşkilata təsir edə biləcək təhdidlərin və kiber təhlükəsizlik hadisələrinin daimi olaraq müşahidə edilməsi, hadisənin nəzarətə götürülməsi, hesabat aparma və s. fəaliyyətləri idarə edir. Kritik varlıq və davamiyyətə malik, hədəfli və qarışıq hücumlara məruz qalması ehtimal olunan qurum/təşkilat və orqanizasiyaların KTƏM sayəsində kiber vəziyyətləri nəzarətdə saxlanılır və hər hansı kiber hadisə baş verdiyi anda əvvəlcədən müəyyən edilmiş hərəkatlara uyğun olaraq bu hadisələrə müdaxilə edə bilərlər.</p>



<p>KTƏM deyildikdə nəzərdə tutulan əsasən qurumun kiber təhlükəsizliyini təmin etmək məqsədilə bir araya gələn qrupların, lazımi texnologiyalardan isitfadə edərək əvvəlcədən təyin olunmuş prosesləri yerinə yetirdiyi bir orqanizasiyadır. KTƏM təməl səviyyədə, kiber təhlükəsizlik təhdid və hadisələrini aşkar etmək, bu təhdidlərin və hadisələrin qurum sistemlərinə təsir etməsinə mane olmaq və bir hadisə baş verməsi zamanı müdaxilə etməkdən məsuldur. Bu əməliyyatları yerinə yetirə bilmək üçün öncədən müəyyən edilmiş proseslərə ehtiyac vardır. Yəni KTƏM əslində əhəmiyyət səviyyəsinə qoymağa cəhd etsək, əvvəlcə insan, sonra proses və ən axırda da texnologiyadan əmələ gələn bir orqanizasiyadır.</p>



<ol class="wp-block-list">
<li>KTƏM nəsilləri.</li>
</ol>



<p>Kiber təhlükəsizlik təhdidlərinin hər keçən gün təkmilləşdiyi və dəyişdiyi bir dünyada kiber müdafiə və KTƏM yanaşmalarının da bu dinamik struktura uyğun olaraq daima dəyişməsi gözlənilən bir vəziyyətdir. KTƏM strukturları ilk dəfə 1970-ci illərin ortalarında, informasiya texnologiyalarını geniş sahə şəbəkələrində istifadə etməyə başlayan hərbi qurumlar və dövlət qurumlarında ortaya çıxıbdır. İstər bu infrastrukturların kritikliyi, istərsə beynəlxalq səviyyədəki əhəmiyyəti səbəbilə kiber təhlükəsizliyin izlənməsi və idarə edilməsi istiqamətində bir qurumun yaradılması qaçınılmaz olmuşdur.</p>



<p>Ədəbiyyatda ümumi olaraq dörd nəsil KTƏM-dən bəhs edilir. Bu nəsillər təyin olunarkən KTƏM qurumunun yetkinliyi və verdiyi xidmətlər göz qabağına gətirilməlidir. KTƏM nəsilləri qısaca aşağıdaki şəkildə izah edilmişdir:</p>



<p>1.1.2.1. &nbsp;I Nəsil KTƏM</p>



<p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; İlk nəsil KTƏM-lər, mərkəzi idarəli, müəyyənləşdirilmiş və ölçülə bilən bir strukturdan daha çox bir və ya bir neçə şəxsdən əmələ gəlmiş qruplardan ibarət idi. Bu qruplar içərisindəki şəxsi heyət adətən şəbəkə və sistem mövzusunda mütəxəssisləşmiş şəxslər idi. Təməli 1980-ci illərə gedib çıxan I nəsil KTƏM-lərdə mərkəzi təhlükəsizlik divarı və son uc (end point) antivirus proqramlarına nəzarət və bu cihazların aşkar etdiyi və ya qeydə alınan (log) hadisələrə müdaxilə edilməsi şəklində bir yanaşma hakim idi. Təhlükəsizliyin əhəmiyyətinin təzə-təzə bilinməyə başladığı o dövrlərdə proseslərdən bəhs etmək çox da mümkün deyildi. I Nəsil KTƏM funksiyalarının sayı və əhatəsi çox dar saxlanılmışdı.</p>



<p>I Nəsil KTƏM funksiyaları:</p>



<ul class="wp-block-list">
<li>Log yığma və müşahidə etmə</li>



<li>Hadisəyə müdaxilə</li>
</ul>



<p>1.1.2.2&nbsp; II Nəsil KTƏM</p>



<p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Virus və soxulcanların həyatımıza daxil olduğu dövrdə təkmilləşməyə başlayan II nəsil KTƏM-lər, Hücum Aşkar Sistemləri (IDS), Log Nəzarət Sistemləri, Vəkil Serverlər (proxy), Boşluq Axtarma Sistemləri və s. texnologiyaların istifadə edilməyə başlandığı strukturlardır.</p>



<p>İctimai və hərbi qurumlar ilə böyük ölçülü şirkətlər tərəfindən qurulan II nəsil KTƏM-lərin daxilində, SIM&nbsp; (Security İnformation Management) sistemləri də vardı və kiber müşahidə anlayışları yavaş yavaş əhəmiyyət qazanmağa başlamışdı. Şəbəkə, sistem və təhlükəsizlik məhsulları ilə əməliyyat sistemi və tətbiqlərdən əldə edilmiş loqlar üzərindən kiber hadisələr aşkar edilməyə cəhd edilmişdi. II Nəsil KTƏM funksiyalarının sayı artmasa da mövcud funksiyaların əhatəsi genişləndirilmişdi.</p>



<p>II nəsil KTƏM əlavə funksiyalar:</p>



<ul class="wp-block-list">
<li>Kiber müşahidə</li>



<li>Çağrı Nəzarəti</li>
</ul>



<p>1.1.2.3&nbsp; III Nəsil KTƏM</p>



<p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Kiber hücumların motivasiyasının pula çevrilməyə başladığı dövrlərdə III nəsil KTƏM-lər ortaya çıxmağa başlamışdır. Bu dövr eyni zamanda kiber cinayətlərin həyatımıza girdiyi və hədəfli hücumların artım göstərdiyi dövrdür. IT sistemlərin artması ilə kiber təhlükəsizlik, həyatın bir hissəsi halına gəlmiş və təkmilləşmiş KTƏM qurumu ehtiyacı hiss edilmişdir. Sistemlər arası avtomatikləşmə ehtiyacı ortaya çıxmış, SİEM (Security İnformation and Event Management) sistemləri əhəmiyyət kəsb etməyə başladı. Boşluq axtarmaqdan çox, boşluğa nəzarətin gərəkliliyi məlum olmuşdur. III Nəsil KTƏM funksiyalarının həm sayı artmış, həm də əhatəsi genişləndirilmişdir.</p>



<p>III Nəsil KTƏM əlavə funksiyaları:</p>



<ul class="wp-block-list">
<li>Boşluğa nəzarət</li>



<li>Hadisəyə nəzarət</li>
</ul>



<p>1.1.2.4&nbsp; IV Nəsil KTƏM</p>



<p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Kiber muharibələr ortaya çıxmağa başlamış və kiber təhlükəsizlik, şəxslərdən çıxaraq artıq dövlətlərin məsələsi halına gəlməyə başlamışdır. Hədəfli kiber hücumlarda (Advanced Persistent Threat) artmalar görünmüş və hacktivist axın ortaya çıxaraq bütün dünyaya təsir göstərmişdir. Kiber hücumların bir çox addımdan əmələ gəldiyi və bütün bu addımlar istiqamətindəki tədbirlərin və aşkar mexanizmlərinin yaradılmasının məcburiyyəti artıq başa düşülmüşdür. Yeni nəsil təhdidlərin aşkarı istiqamətində təhlükəsizlik analizlərinin (security analytics) əhəmiyyəti artmışdır. Təhlükəsizlik texnologiyaları və sistem resursları artdığına görə SİEM sistemərinə əlavə olaraq böyük məlumat (big data) texnologiyaları həyatımıza girmişdir. Kiber təhdid kəşfiyyatı, kiber təhdid ovçuluğu və informasiya zənginləşdirmə konsepsiyaları əhəmiyyət qazanmağa başlamışdır. IV Nəsil KTƏM funksiyalarının sayı artmışdır.</p>



<p>IV Nəsil KTƏM əlavə funksiyaları:</p>



<ul class="wp-block-list">
<li>Təhlükəsizlik Analizi</li>



<li>Böyük İnformasiya Analizi</li>



<li>Kiber Təhdid Kəşfiyyatı</li>



<li>Rəqəmsal Ədli Analiz</li>
</ul>



<p>Bəzi mənbələrdə V Nəsil KTƏM formalaşmalarından bəhs edilir. Burada mövzunu daha çox uzatmadan IV Nəsildə dayandırmağı uyğun gördük.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://datasec.az/kiber-t%c9%99hluk%c9%99sizlik-em%c9%99liyyatlari-m%c9%99rk%c9%99zi-1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
