You are on page 1of 4

İŞG104U-ÇALIŞMA HAYATINDA BİLİŞİM, BELGE YÖNETİMİ

Ünite 2: İnsan Kaynakları Yönetiminde Bilgi ve Belge Güvenliği

Kişisel Bilgisayarların İlk Sürümlerinin Kullanımı


Giriş
Kişisel bilgisayarların ilk sürümlerinin ve yerel bilgisayar
İnsan kaynakları yönetiminde geçmişten günümüze bilgi ağlarının kullanıldığı dönemde, bilgiler merkezi bir
teknolojileri kullanımını 4 temel aşamada ele almaktayız. sunucu bilgisayar ortamında kayıt altında
Bu aşamalar basılı belge esaslı sistemler, kişisel tutulabilmekteydi. Ancak aynı işyerindeki kişisel
bilgisayarların ilk sürümlerinin kullanımı, veritabanı bilgisayarlar vasıtasıyla merkezi bilgisayara erişilebilmesi
yönetim sistemlerinin gelişimi ve web tabanlı ve merkezi bilgisayar üzerindeki kayıtların
teknolojilerin ortaya çıkışıdır. İnsan kaynaklarında bilgi görüntülenebilmesi söz konusuydu. Bu durumda, bilgi
teknolojilerinin kullanımı, bu konudaki bilgi ve belge teknolojileri açısından gizlilik konusunda endişeler ortaya
güvenliği gereksinimleri ile doğrudan bağlantılıdır. Bilgi çıkmaya başlamıştır. Kayıtları görüntüleyebilecek veya
güvenliği, kabaca bilgiye yetkisiz kişiler tarafından değiştirilebilecek çalışanların belirlenmesi gerekmektedir.
yapılacak erişimin ve zarar verecek eylemlerin Dolayısıyla, gizlilik açısından problemlerin yaşanmaması
engellenmesi şeklinde ifade edilebilir. Belge ise bilginin için belirli çalışanlara belirli yetkilendirme dereceleri
çeşitli şekillerde kayıt altına alınmış halidir. Bu sebeple, oluşturulması ihtiyacı doğmaya başlamıştır. Sonuç olarak
bilgi güvenliği için yapılan açıklamalar genel itibariyle gizlilik seviyesinin personelin görev türü ile bağlantılı
belge güvenliği kavramını da kapsamaktadır. Bilgi olarak değişmesi söz konusu olacaktır.
güvenliği, gizlilik, bütünlük ve kullanılabilirlik olarak
adlandırılan 3 temel unsuru gerçekleştirmeyi hedefler. Veritabanı Yönetim Sistemlerinin Gelişimi
Bilgi ve belge güvenliğine yönelik bilişim suçları genel Veritabanı, birbirleriyle ilişkili bilgilerin belirli bir düzene
olarak “bilgisayar korsanı” olarak adlandırılan kişiler göre depolandığı alandır. Veritabanı yönetim sistemleri de
tarafından işlenmektedir. Bilgisayar korsanları, temel olarak veritabanlarını oluşturmak ve içerisindeki verileri işlemek
beyaz şapkalı bilgisayar korsanları, kara şapkalı bilgisayar için tasarlanmış yazılımlardır. Veritabanı yönetim sistemleri
korsanları ve gri şapkalı bilgisayar korsanları olarak 3 gruba teknolojisinin gelişimi ile birlikte bilgiler daha bütünleşik
ayrılırlar. Bilişim suçlarının işlenmesi için ise kötü amaçlı halde saklanmaya başlanmıştır. Bilgi sistemleri açısından
yazılımlar kullanılmaktadır. Kurumlar bilgi sistemlerinin insan kaynakları bölümleri ile kurumlardaki diğer bölümler
güvenliğini sağlamak adına kimlik yönetimi ve doğrulama, entegre olabilir duruma gelmiştir. Bu durumda, veritabanı
ağ güvenliği, bilgisayarların güvenliği başlıkları altında yönetim sistemlerinden faydalanılarak farklı bölümlere ait
toplanan çeşitli önlemler alabilirler. bilgilerin bir araya getirildiği karmaşık raporların elde
edilmesi mümkün olabilmektedir. Sonuç olarak kurumlar
İnsan Kaynakları Yönetiminde Bilgi insan kaynakları yönetimi ile ilgili modülleri de içerebilen
Teknolojilerinin Kullanımı yazılımlar satın almaya başlayabilmiştir.
Bu başlık altında bilgi teknolojilerinin insan kaynakları Web Tabanlı Teknolojilerin Ortaya Çıkışı
yönetimi açısından bugüne kadarki uygulamaları hakkında
Son dönemde ise insan kaynakları bölümleri ile ilgili
bilgi vereceğiz. Bilgi teknolojilerinin gelişimine bağlı
olarak web tabanlı teknolojiler ortaya çıkmıştır. Bu
olarak geçmişten günümüze dört temel aşamadan
altyapıyı barındıran bilgi sistemleri internet tarayıcıları
bahsedeceğiz. Bu aşamalar sırasıyla basılı belge esaslı
vasıtasıyla kullanılabilir. Web tabanlı teknolojilerin
sistemler, kişisel bilgisayarların ilk sürümlerinin
kullanılmasının en önemli avantajı fiziksel olarak herhangi
kullanımı, veritabanı yönetim sistemlerinin gelişimi ve
bir yerde bulunan bilgisayarlardan istenilen bilgilere
web tabanlı teknolojilerin ortaya çıkışıdır.
ulaşılabilmesidir. Bu durumda, kullanıcı adı ve şifre
Basılı Belge Esaslı Sistemler girilen bir web arayüzü sayesinde belirli yetkiler dâhilinde
Bilgi teknolojilerinin yeni gelişmeye başladığı dönemlerde çeşitli bilgiler görüntülenebilir ve raporlanabilir. Bu tip
insan kaynakları yönetimi ve bilgi sistemleri çok fazla teknolojilere internet üzerinden erişilmesi sebebiyle
entegre durumda değildi. Belirli veriler İngilizce güvenlik konusundaki kaygıların daha da fazla olması
“mainframe” olarak adlandırılan bir ana bilgisayar beklenebilir. Buna bağlı olarak ta gerekli güvenlik
ortamında saklanabilmekle ve çok temel düzeyde önlemlerinin alınması gerekmektedir.
raporlama yapmak mümkün olabilmekteydi. Örneğin bir Bilgi ve Belge Güvenliği
yöneticinin çalışanlarla ilgili bilgi talep ettiği durumda,
İnternet teknolojilerinin gelişmesi ile birlikte bilginin
herhangi bir personelin insan kaynakları bölümüne gitmesi
aktarımı önemli bir oranda elektronik ortamda
ve bu bilgisayardan temel düzeyde bir rapor alarak
gerçekleşmeye başlamıştır. Bu durum, bilgi güvenliği
yöneticiye iletmesi söz konusuydu. Sonuç olarak teslim
kavramını daha da önemli bir hale getirmiştir. Bilgi
edilen raporun basılı bir belge olması söz konusudur ve
güvenliği, kabaca bilgiye yetkisiz kişiler tarafından
bilgisayar tek başına bu belgenin iletilmesini
yapılacak erişimin ve zarar verecek eylemlerin
sağlayamamaktadır. Bu durumda, bilgi güvenliği
engellenmesi şeklinde ifade edilebilir. Günümüzde, eldeki
açısından ortaya çıkabilecek çekinceler çok fazla değildir.
bilginin yapısı ve niteliği ne olursa olsun bilgi
Ana bilgisayarın olduğu bölüme erişebilen ve elde edilen
güvenliğinin etkin, sürekli ve başarılı bir şekilde
raporu ileten personelin yetkili kişiler olması bu anlamda
sağlanması büyük önem taşımaktadır.
büyük oranda yeterli olacaktır.

1
İŞG104U-ÇALIŞMA HAYATINDA BİLİŞİM, BELGE YÖNETİMİ
Ünite 2: İnsan Kaynakları Yönetiminde Bilgi ve Belge Güvenliği

Gizlilik kavramını mahremiyet (privacy) ile • Yeni işe alınacak personelin belgelenmiş olan bu
özdeşleştirmemiz mümkündür. Gizlilikle ilgili kavramlar sorumlulukları algıladığından emin olunmalıdır.
temel olarak önemli bilgilerin yanlış kişilerin eline • Yeni işe alınacak olan personelin, gizlilik ve
geçmesini engellemek amacını güder. Bilgiye erişim, ilgili açığa çıkarmama anlaşmalarını imzalaması işe
konudaki yetkili kişiler ile sınırlı tutulmalıdır. Gizlilik alınma şartının bir parçası olarak istenmelidir.
kavramı açısından gerekli şartların sağlandığı çeşitli • Gizlilik ve açığa çıkarmama anlaşmaları, işe
örnekler verebiliriz. İnternet bankacılığı kullanımı alınan personelin ve kuruluşun bilgi güvenliği
sırasında hesap numaralarının gizliliğinin korunması ve sorumluluklarını kapsıyor olmalıdır.
yetkisiz kişilerin eline geçmemesi bu konuda bir örnek
olabilir. Bu amaca yönelik olarak veri şifreme (data Bunun yanı sıra, bilgi güvenliği bilincinin yerleşmesi
encryption) gibi tekniklerden faydalanılabilmektedir. adına kurumların çalışan personellerine belirli aralıklarda
eğitim aldırmaları söz konusu olabilir. Bir diğer taraftan
Bütünlük kavramı, bilgilerin eksiksiz, tutarlı ve doğru da bilgi güvenliği politikalarına uyulmaması durumunda
olması anlamını taşımaktadır. Bütünlüğün bozulmasına uygulanacak bir disiplin süreci olmalıdır.
izin vermemek için yedekleme gibi bir takım yöntemler
kullanılmalıdır. Bunun yanısıra bilgilerin bütünlüğünün Aynı şekilde kurumların işten ayrılan personelleri için de
doğrulanması için de bir takım yöntemler mevcuttur. bilgi güvenliği açısından yapılması gerekenleri belirlemiş
Bilgisayar ağları üzerinden yapılan veri aktarımları olması gerekmektedir. İşten ayrılma veya görev değişikliği
sonrasında hedefe ulaşan verilerin bütünlüğünün halinde kurum çalışanlarının kuruluşun bilgi işlem
doğrulanmasını buna örnek olarak verebiliriz. araçlarına ve gizlilik içeren belgelerine erişim hakları
kaldırılıyor veya gerektiği gibi yeniden düzenleniyor
Kullanılabilirlik kavramı, bilgilerin ihtiyaç olmalıdır.
duyulduğunda yetkisi olan kişiler tarafından erişilebilir
olmasıdır. Kullanılabilirliğin daha iyi anlaşılması için Bilgi ve Belge Güvenliğine Yönelik Bilişim Suçları
şöyle bir örnek verebiliriz. İnternet sitelerindeki bilgilere Bilişim Suçlarını İşleyenler
erişim kimi zaman çeşitli sebeplerden dolayı kesintiye Bilgi güvenliğine yönelik saldırıların amacı çoğunlukla
uğrayabilmektedir. Bu durumda, bu bilgiler yetkili işleyen sistemleri bir şekilde kesintiye uğratmak veya
kullanıcılar tarafından kullanılabilir olmamaktadırlar. sistemlerin işleyişini tamamen durdurmaktır. İnternet
Belge, bilginin çeşitli şekillerde kayıt altına alınmış sitesinin hizmet vermesini engellemek, internet sitesini
halidir. Dolayısıyla, bilgi güvenliği için yapılan tanımlar başka sayfalara yönlendirmek, internet sitesinin içerdiği
genel olarak belge güvenliğini de kapsamaktadır. Belge dosya ve bilgilere zarar vermek gibi eylemleri bilgi
güvenliği, önemli belgelerin depolanması, yedeklenmesi güvenliğine yönelik saldırılara örnek verebiliriz. İnternet
ve bu belgelere yetkisiz kişilerin erişiminin engellenmesi suçları konusunda ilk akla gelenlerden birisi şüphesiz ki
şeklindeki işlemler topluluğu olarak tanımlanabilir. Belge İngilizce “hacker” olarak adlandırılan ve Türkçe karşılığı
güvenliği, belge yönetim sistemleri ve elektronik belge “bilgisayar korsanı” olan kişilerdir. Bilgisayar korsanı,
yönetim sistemleri açısından son derece önemlidir. Basılı sözlük anlamı olarak başka kişilere ait bilgi sistemlerindeki
belgeler için ilk akla gelen kapalı ve herkesin bilgileri gizlice kullanan veya değiştiren kişiler olarak
erişemeyeceği fiziksel alanlarda tutulmalarıdır. Böyle bir tanımlanır. Bilgisayar korsanları, her ne kadar bilgi
güvenlik önleminin kurumlarda mevcut işlerin akış hızını güvenliğini tehdit etme özellikleri ortak noktaları olsa da
etkilemeyecek şekilde tasarlanması gerekir. Örneğin belge amaçlarına göre farklı gruplara ayrılırlar. Bilgisayar
güvenliği açısından Türkiye’de kamu kurum ve korsanlarını daha fazla sayıda grup ile ifade etmek mümkün
kuruluşlarında temelde 4 adet gizlilik seviyeleri ön olmakla beraber bu bölümde 3 temel bilgisayar korsanı
görülmektedir. Bu gizlilik seviyeleri “Çok Gizli”, ”Gizli”, grubu üzerinde duracağız. Bu gruplar, beyaz şapkalı, kara
”Özel” ve ”Hizmete Özel” olarak adlandırılmaktadır. Bu şapkalı ve gri şapkalı bilgisayar korsanlarıdır;
gizlilik seviyelerinin amaçları ile ilgili tanımlar kanunlarla
• Beyaz Şapkalı Bilgisayar Korsanları (White Hat
belirtilebilmekte ve belgelere atanan gizlilik seviyelerine
Hacker): Bu gruptaki bilgisayar korsanları aynı
göre erişim yetkileri tanımlanabilmektedir
zamanda etik bilgisayar korsanları olarak da
Bilgi ve Belge Güvenliğinde İnsan Faktörü bilinirler. Amaçları sadece bilgi sistemlerinin açık-
İnsan faktörünü, insan kaynakları yönetiminde bilgi ve larını tespit etmektir ve bilgi sistemlerinin içerdiği
belge güvenliği açısından değerlendireceğiz. Örneğin, işe bilgilere zarar verme eğiliminde değillerdir. Hatta
alınma süreçlerinde aday personel için bilgi ve belge kimi zaman şirketlerin bilgi sistemlerinin güvenlik
güvenliğine yönelik olarak aşağıdaki koşulların düzeyini test etmek amacıyla bu türdeki bilgisayar
sağlanmasına dikkat edilebilir: korsanları ile çalışmaları söz konusu
olabilmektedir. Bu sayede bilgi sistemlerinin
• Kurumun bilgi güvenliği ile ilgili politikaları açıklarını kapatabilmektedirler.
doğrultusunda yeni işe alınacak personelin üzerine • Kara Şapkalı Bilgisayar Korsanları (Black Hat
düşen sorumluluklar belgelenmiş olmalıdır. Hacker): Bu gruptaki bilgisayar korsanları bilgi
sistemlerine yetkisiz giriş yaparak sistemlerin

2
İŞG104U-ÇALIŞMA HAYATINDA BİLİŞİM, BELGE YÖNETİMİ
Ünite 2: İnsan Kaynakları Yönetiminde Bilgi ve Belge Güvenliği

işleyişine ve içerdiği bilgilere zarar vermek sunucularının aşırı yüklenmesine veya internet
amacını güderler. Şu an için daha çok beyaz sayfalarına erişim hızının düşmesine neden
şapkalı bir bilgisayar korsanı olduğunu olabilmektedirler.
söyleyebiliriz. • Tuş kaydedici: İngilizce “keylogger” olarak
• Gri Şapkalı Bilgisayar Korsanları (Grey Hat adlandırılan bu kötü amaçlı yazılımlar bilgisayar
Hacker): Bu gruptaki bilgisayar korsanları kara veya başka elektronik cihazlarda yazılan her şeyi
şapkalı bilgisayar korsanları ile beyaz şapkalı kaydeden ve başkalarının bu bilgileri toplamasına
bilgisayar korsanlarının karışımı niteliğindedir. izin veren programlardır. Genellikle bilgisayar
Genel olarak kötü amaçlı olmasalar da bilgi kullanıcılarının girdiği kullanıcı adı ve şifre gibi
sistemlerindeki güvenlik açıklarını bazen kendi bilgileri izinsiz şekilde elde etmeyi amaçlarlar.
çıkarları için kullanabilirler. • Casus yazılım: İngilizce “spyware” olarak
adlandırılan bu kötü amaçlı yazılımlar
Bilişim Suçları
bulundukları bilgisayardaki kişisel bilgileri veya
Şu ana kadar bilişim suçlarını işleyen insan grupları internet aktivitelerini bilgisayar korsanlarına
hakkında bilgi verdik. Şimdi ise bu insan gruplarının suç gönderen programlardır. Hedef bilgisayara bir
işlerken kullandıkları kötü amaçlı yazılımları detaylı bir kez bulaştıktan sonra çeşitli yollarla daha fazla
şekilde ele alacağız. Kötü amaçlı yazılımlar, İngilizce yayılmaya ihtiyaç duymazlar. Casus yazılımın
“malicious software” veya kısaca “malware” olarak amacı girilen sistem içerisinde gizli kalarak
adlandırılan ve bilgi sistemlerine zarar verebilen istenen bilgileri toplamaktır. Bu bilginin kredi
yazılımlardır. Bu tür yazılımlar, e-Posta eklerindeki kartı numarası gibi önemli bir bilgi olması dahi
dosyalar ve sosyal medyadaki bağlantı linkleri gibi çeşitli söz konusu olabilir.
yolları kullanarak yayılırlar. Kötü amaçlı yazılımlar virüs,
truva atı, solucan, tuş kaydedici, casus yazılım gibi alt Bilişim Suçlarına Karşı Alınabilecek Önlemler
başlıklar altında toplanmaktadır. Kurumlar, bilgi sistemlerinin güvenliğini sağlamak ve
• Virüs: Bilgisayara kullanıcıların bilgisi olmadan bilişim suçlarının önüne geçebilmek için teknik anlamda
yüklenen ve kullanıcının isteği dışında işlemler çeşitli önlemler alabilirler. Aşağıdaki bahsedilen
yapan bir programdır. Virüslerin kendi kendine gruplardaki önlemler bunlara örnek olarak verilebilir.
kopyalayarak çoğalması da söz konusu Kimlik Yönetimi ve Doğrulama
olabilmektedir. Virüsler genelde “exe” veya Bilgi sistemlerine erişim için kullanıcılara verilecek olan
“bat” gibi dosya uzantılarına sahiptirler. Virüsler, yetkiler ve kullanıcı şifresi doğrulama yöntemleri bu
bilgisayarlara bulaşıp yerleşme şekillerine göre kapsamda değerlendirilebilir. Daha önce de bahsettiğimiz
temel olarak dosya virüsleri, önyükleme sektörü gibi her bir kullanıcıya veya kullanıcı grubuna olması
virüsleri, makro virüsler, ağ virüsleri gibi değişik gerektiği kadar yetki verilmesi gerekir. Kimi zaman farklı
gruplara ayrılabilmektedirler. yetkilendirme derecelerinin tanımı ile uğraşmak istemeyen
• Truva atı: İngilizce “trojan horse” olarak kişiler her bir kullanıcıya yönetici yetkisi dahi
adlandırılan bu kötü amaçlı yazılımlar tanımlayabilmektedirler. Bu tarz yaklaşımların istenmeden
bilgisayarların yetkisiz kişilerce uzaktan birtakım bilgi ve belgelerin kaybedilmesine yol açması
kullanılabilmesine imkân sağlayan programlardır. oldukça olasıdır.
Bu tip programlar, mitolojideki Truva
savaşındaki hediye görünümlü Truva atının kenti Bir diğer hususta bilgi sistemlerinde tanımlı olan kullanıcı
ele geçirmek isteyen askerlere kentin kapılarını şifrelerinin kolayla tespit edilebilir olmamasıdır. Bir başka
açması gibi bir rolü bilgisayar ortamında yöntem de bankaların kimi zaman uyguladığı gibi sisteme
oynamaktadırlar. Kullanıcıların Truva atını içeren giriş yapmak isteyen kullanıcıların cep telefonu veya
yazılımı çalıştırmasıyla birlikte bilgisayar tanımlı başka iletişim araçlarına gönderilen şifrelerin
korsanları bilgisayardaki bir takım kaynaklara girilmesidir. Kimlik doğrulama için farklı güvenlik
erişebilirler. seviyelerine uygun olacak şekilde değişik çözümlerin
• Solucan: İngilizce “worm” olarak adlandırılan bu üretilebilmesi de mümkündür.
kötü amaçlı yazılımlar kendilerini başka Ağ Güvenliği
bilgisayarlara yayılmak için çoğaltan
Kurumların içerisindeki bilgisayarlar kablolu veya
programlardır. Bu tip programlar, içerisinde
kablosuz yerel ağlar üzerinde haberleşmektedir. Bu
yayıldıkları bilgisayar ağlarını yavaşlatırlar.
sebeple, bilgisayar ağının dış tehditlere karşı korunması
Solucan bir kez sisteme girdikten sonra kendi
önem arz etmektedir. Bu anlamda kurumların bilgi
başına ilerleyebilir. Örneğin, içerisine girdiği
sistemlerinde merkezi olarak konumlandırılmış bir takım
bilgisayardaki e-Posta adreslerini elde ederek
yazılım veya donanımlardan bahsetmemiz söz konusu
başka kişilere kendi kopyalarını gönderebilir. Ağ
olacaktır. Buna bir örnek olarak güvenlik duvarı (firewall)
kaynaklarının yüksek oranda kullanılmasından
yazılımını verebiliriz. Güvenlik duvarı (firewall), yerel ağ
dolayı ilgili ağların kilitlenmesine, e-Posta
ile dış ağlar arasındaki trafiği kontrol eden yazılım veya

3
İŞG104U-ÇALIŞMA HAYATINDA BİLİŞİM, BELGE YÖNETİMİ
Ünite 2: İnsan Kaynakları Yönetiminde Bilgi ve Belge Güvenliği

donanımlardır. Örneğin, kurumun yerel ağına dışarıdan


bağlantı kurulmak istenilmesi halinde tanımlanmış belirli
kurallar dâhilinde bu bağlantılara izin verilebilir. Güvenlik
duvarı yazılımları kişisel bilgisayarlarda da kurulu
olabilmektedir ancak buradaki şekliyle bir kurumdaki tüm
bilgi sistemini merkezi bir noktadan koruma amacı
gütmektedir.
Sadece kablosuz bilgisayar ağlarının güvenliğini sağlamak
için de şifreleme ve MAC adresi filtreleme gibi çeşitli
yöntemler bulunmaktadır. Bu konuda, İngilizce
kısaltmaları WEP (kablolu dengi gizlilik) ve WPA
(kablosuz bağlantı korunmuş erişim) olan şifreleme
yöntemlerini örnek verebiliriz. Bu yöntemler sayesinde
kablosuz ağlara erişim için girilen şifreler daha korunaklı
bir şekilde sunuculara ulaşacak ve doğrulamaları
gerçekleştirilecektir. MAC adresi filtreleme
kullanıldığında ise sadece tanımlı bilgisayarların kablosuz
ağa giriş yapabilmesi mümkün olmaktadır. Çünkü MAC
adresi olarak adlandırdığımız kavram ağa bağlı
bilgisayarlar için kimlik numarası türünde bir bilgidir ve
her bir cihaz için farklı olması söz konusudur. Ülkemizde
nasıl her bir vatandaş için kullanılan Türkiye Cumhuriyeti
Kimlik Numarası farklı ise bu bilginin de ona benzer
olduğunu söyleyebiliriz.
Bunun yanısıra, kurumsal e-Postaların güvenliği için
istenmeyen e-Posta filtreleme (spam e-Mail filter)
yazılımları kullanılabilir. Bu tip yazılımların düzgün
çalışabilmesi için içerdiği kuralların doğru tanımlanmış
olması gerekir.
Bilgisayarların Güvenliği
Öncelikle kurumlar içerisinde kullanılan yazılımların
güncel olmasına dikkat edilmelidir. Yazılım firmaları,
sistem açıklarına karşı sürekli güncelleme içerisindedirler
ve bu durum genellikle güncel yazılımların birçok saldırı
tehdidine karşı daha güvenli olmalarını sağlar. Bir diğer
önlem de kurum içerisindeki bilgisayarlara antivirüs
yazılımları yüklenmesidir. Böylelikle bilgisayar
korsanlarının kötü amaçlı yazılımları kullanarak
bilgisayarlara zarar vermesinin büyük oranda önüne
geçilmiş olur. Yedekleme kavramını da bu başlık altında
ele alabiliriz. Bilgisayarlardaki önemli bilgilerin
yedeklerinin alınması her zaman için faydalı bir
yaklaşımdır. Yedek sistemlerin fiziksel olarak farklı
yerleşim yerlerinde olması da söz konusu olabilmektedir.
Sunucuların veya sunucuların bulunduğu ortamın fiziksel
zarara uğraması gibi durumlarda sistemlerin yedekleri
devreye alınarak kesinti engellenmiş olur.

You might also like