Siber Güvenlik:

Bu Blog da Siber Güvenliğin Alt dalları ,Zararlı yazılımlar ve Nasıl korunmamız gerektiğini yazdım. İnşallah yararlı bir blog olmuştur. İyi Forumlar...

İnternet güvenliği (Siber güvenlik), yalnızca Internet, sıkça tarayıcı güvenliği ve World Wide Web(Dünya çapında ağ) ile ilgili değil, aynı zamanda Ağ Güvenliği, uygulama ve işletim sistemleri sistemleri ile bir bütün olarak ilgilidir. Amacı, internet üzerinden saldırılara karşı kullanılacak kurallar ve önlemler oluşturmaktır.

İnternet, bilgi alışverişi için güvenli olmayan bir kanalı temsil eder; bu da kimlik avı, çevrimiçi virüsler, truva atları, solucanlar ve daha fazlası gibi yüksek bir saldırı veya dolandırıcılık riskine yol açar.

Siber Güvenliğin Alt Dalları:

  • Ağ Güvenliği
  • Veri Güvenliği
  • Uygulama Güvenliği
  • Casus Yazılımlar
  • Sistem Güvenliği
  • Sızma Testi

örnek verilebilir.

  1. Ağ Güvenliği:

Ağ güvenliği, tüm bilgi işlem kaynaklarının kullanılabilirlik, gizlilik ve bütünlük saldırılarına ve hatalarına karşı korunmasını tanımlamak için kullanılan geniş bir terimdir. Bu, kötü amaçlı yazılımdan koruma, güvenlik duvarları, izinsiz giriş algılama, veri kaybı önleme teknolojisi ve diğer korumaları içerir.

  • 2. Veri Güvenliği:

Veri güvenliği, verileri onaylanmamış erişime karşı korumak ve veri gizliliğini, bütünlüğünü ve erişilebilirliğini korumak için kullanılan koruyucu önlemlerdir. Veri güvenliği en iyi uygulamaları; veri şifreleme, anahtar yönetimi, veri düzeltme, verileri alt kümelere ayırma ve veri maskeleme gibi veri koruma tekniklerinin yanı sıra ayrıcalıklı kullanıcı erişimi denetimleri, denetim ve izleme gibi işlemleri içerir.

  • 3. Uygulama Güvenliği:

Veri güvenliği, verileri onaylanmamış erişime karşı korumak ve veri gizliliğini, bütünlüğünü ve erişilebilirliğini korumak için kullanılan koruyucu önlemlerdir. Veri güvenliği en iyi uygulamaları; veri şifreleme, anahtar yönetimi, veri düzeltme, verileri alt kümelere ayırma ve veri maskeleme gibi veri koruma tekniklerinin yanı sıra ayrıcalıklı kullanıcı erişimi denetimleri, denetim ve izleme gibi işlemleri içerir.

  • 4. Casus Yazılımlar:

Casus yazılım  bir tür  kötü amaçlı yazılımdır, kullanıcının izni olmadan bir bilgisayar veya ağ hakkında bilgi toplar ve paylaşır. Orijinal yazılım paketlerinin gizli bir bileşeni olarak veya yanıltıcı reklamlar, web siteleri, e-posta, anlık mesajlar ve doğrudan dosya paylaşım bağlantıları gibi geleneksel kötü amaçlı yazılım vektörleri aracılığıyla kurulabilir. Diğer kötü amaçlı yazılım türlerinin aksine, casus yazılımlar yalnızca suç örgütleri tarafından değil, aynı zamanda reklamcılar ve kullanıcılardan izinleri olmadan pazar verilerini toplamak için casus yazılım kullanan şirketler tarafından da yoğun olarak kullanılmaktadır. Kaynağı ne olursa olsun, casus yazılım kullanıcıdan gizli çalışır ve genellikle tespit edilmesi zordur.

  • 5. Sistem Güvenliği:

Bilgisayarları, sunucuları, mobil cihazları, elektronik sistemleri, ağları ve verileri kötü amaçlı saldırılardan korumak siber güvenlik önlemleri alarak sağlanır.

  • 6. Sızma Testi:

Sızma testi, bir kuruluşun güvenlik açıklarını belirlemek için sistematik olarak gerçekleştirilen bir çalışmadır. Ve bu da saldırgana o kuruluşun sunucularında

bir açıklık sağlar. Bu da saldırganların daha rahat exploit atakları yapabilmelerini sağlar.

Exploit:

“Exploit”, bilgisayar güvenliği alanında yaygın olarak kullanılan bir terimdir. Bir sistem veya yazılımın güvenlik zafiyetlerini kötü niyetli amaçlar için kullanmak anlamına gelir. Bir güvenlik açığı bulunur bulunmaz, bu açıktan yararlanmak için geliştirilen yazılım parçalarına “exploit” denir.

ChatCBT

Zararlı Yazılımlar:

Zararlı yazılımlar(“malware”) yani bilgisayar sistemlerine, ağlarına ve sunucularına zarar vermek amacı ile yazılmış yazılımlardır. Bu yazılımlar kişinin bilgisi veya izini yok iken bilgisayarına erişim sağlar. Ve o kişinin bilgisayar sistemine ve bulaşır ve çeşitli zararlar verir.

Alt Dalları:

  • 1. Virüsler
  • 2. Solucanlar
  • 3. Truva Atları
  • 4. Fidye Yazılımları
  • 5. Kötü Amaçlı Yazılımlar (Malicious Software):

  • 1.Virüsler:

Bilgisayarınızda, diğer dosyalara ve proglamlara bulaşarak, kendilerini kopyalayarak bilgisayar sisteminize zarar veren yazılımlardır.

  • 2. Solucanlar:

Kendi kendini çoğaltma yeteneği olan ve genellikle ağlar arasında kendiliğinden yayılan yazılımlardır. Solucanlar, bilgisayar ağlarında hızla yayılabilir ve sistemlerde ciddi zararlara neden olabilir.

  • 3. Truva Atları(Trojan):

Zararsız gibi görünen bir uygulama veya dosya gibi davranarak bilgisayara bulaşan, gizlice bilgi toplayan veya sistem kaynaklarını kötüye kullanan yazılımlardır. Truva atları genellikle kötü niyetli kullanıcılara uzaktan erişim sağlamak veya bilgi çalmak için kullanılır.

  • 4. Fidye Yazılımları:

Bilgisayar dosyalarını veya sistemleri şifreleyen ve erişimi engelleyen yazılımlardır. Sisteminize bulaştığında ve Bilgisayarınızı aç – kapa yaptığınızda sizden fidye yani (para) talep eden zararlı yazılım türüdür.

  • 5. Malicious Software(Kötü amaçlı yazılımlar):

Genel bir terim olup, bilgisayarınıza her türlü zarar verebilecek yazılımlardır.

Oltalama:

“Oltalama” (phishing), genellikle e-posta, telefon araması veya metin mesajı gibi iletişim kanalları aracılığıyla gerçekleştirilen bir tür kendine çekme saldırısıdır. Oltalama saldırıları, kurbanları yanıltarak kişisel bilgilerini, finansal bilgilerini veya kimlik bilgilerini ifşa etmeye yönelik oluşturulmuştur.

Emir Akman + ChatCBT

Hack ve Hacker Kavramları:

Hack kelimesinin sözlük anlamına baktığımızda “kırmak” tanımını görmekteyiz. Genel anlamda hack, sisteme izinsiz erişim elde etmek manasına gelir. Bu erişimi sağlayan yani bu eylemi gerçekleştiren kişilere ise “hacker” şeklinde tanımlama yapılmaktadır.

  • 1. Güçlü parolalar oluşturmak
  • 2. Antivirüs programı kullanmak
  • 3. Sistem güncellemelerini geciktirmemek
  • 4. Güvenilir internet sitelerini tercih etmek
  • 5. Farkındalık oluşturmak
  • 6. Sahte iletilere DİKKAT etmek(e-posta, telefon araması, sahte reklam ve mesajlar…)
  • 7. Düzenli yedekleme yapmak
  • 8. Uygulama indirirken dikkat etmek

Blog Yazarı:

Emir Akman

Emir akman

Yorum Yap

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir