Bilgi Güvenliği Nedir?

Bilgi Güvenliği , bilgilerin yetkisiz erişimden korunması ile ilgili değildir. Bilgi Güvenliği temelde bilgiye yetkisiz erişimi, kullanımı, ifşayı, aksamayı, değiştirmeyi, incelemeyi, kaydetmeyi veya imha etmeyi önleme uygulamasıdır. Bilgi fiziksel veya elektriksel olabilir. Bilgi, bilgileriniz gibi herhangi bir şey olabilir ya da profilinizi sosyal medyada, cep telefonunuzdaki verileriniz, biyometri vb. Diyebiliriz. Böylece Bilgi Güvenliği, Kriptografi, Mobil Bilgisayar, Siber Adli Tıp, Çevrimiçi Sosyal Medya vb.

Birinci Dünya Savaşı sırasında bilginin hassasiyetini göz önünde bulundurarak Çok Katmanlı Sınıflandırma Sistemi geliştirilmiştir. İkinci Dünya Savaşı’nın başlangıcında, Sınıflandırma Sisteminin resmi uyumu yapılmıştır. Alan Turing, savaş verilerini şifrelemek için Almanlar tarafından kullanılan Enigma Makinesi’ni başarıyla çözdü.

Bilgi Güvenliği programları, CIA – Gizlilik, Dürüstlük, Kullanılabilirlik olarak bilinen 3 hedef etrafında oluşturulur.

  1. Gizlilik – bilginin yetkisiz kişilere, kuruluşlara ve sürece açıklanmadığı anlamına gelir. Örneğin, Gmail hesabım için bir şifrem var, ancak Gmail hesabına giriş yaparken biri gördü. Bu durumda şifremin güvenliği ihlal edildi ve Gizlilik ihlal edildi.
  2. Bütünlük – verilerin doğruluğunu ve bütünlüğünü korumak anlamına gelir. Bu, verilerin yetkisiz bir şekilde düzenlenemeyeceği anlamına gelir. Örneğin, bir çalışan bir kuruluştan ayrılırsa, bu durumda hesaplar gibi tüm departmanlardaki bu çalışanın verileri, JOB SOLA durumunu yansıtacak şekilde güncellenmelidir, böylece veriler tam ve doğru olur ve buna ek olarak yalnızca yetkili kişinin düzenlemek data data.
  3. Kullanılabilirlik – gerektiğinde bilgilerin mevcut olması gerektiği anlamına gelir. Örneğin, çalışanın izinlerin sayısından daha fazla olup olmadığını kontrol etmek için belirli bir çalışanın bilgilerine erişmesi gerekiyorsa, bu durumda ağ işlemleri, geliştirme işlemleri, olay yanıtı ve politika / değişiklik yönetimi gibi farklı organizasyon ekiplerinden işbirliği gerektirir.
    Hizmet reddi saldırısı, bilginin kullanılabilirliğini engelleyebilecek faktörlerden biridir.

Bunun dışında bilgi güvenliği programlarını yöneten bir ilke daha var. Bu inkâr etmemek.

  • Reddedilmemesi – bir tarafın mesaj veya işlem almayı reddedemeyeceği veya diğer tarafın mesaj veya işlem göndermeyi reddedemeyeceği anlamına gelir. Örneğin, şifrelemede, iletinin gönderenin özel anahtarıyla imzalanan dijital imzayla eşleştiğini ve gönderenin bir ileti gönderebileceğini ve başka hiç kimsenin geçişte değiştiremeyeceğini göstermek yeterlidir. Veri Bütünlüğü ve Orijinallik, Reddetmeme için ön koşuldur.
  • Orijinallik – kullanıcıların söyledikleri kişi olduklarını ve hedefe ulaşan her girdinin güvenilir bir kaynaktan olduğunu doğrulamak anlamına gelir. Örneğin, yukarıdaki örneği alıyorsanız, gönderen mesajı, mesajın karma değeri ve özel anahtar kullanılarak oluşturulan dijital imza ile birlikte gönderir. Şimdi alıcı tarafında bu dijital imzanın bir karma değeri üreten ortak anahtar kullanılarak şifresi çözülür ve karma değerini oluşturmak için mesaj tekrar karma hale getirilir. 2 değer eşleşirse, otantik ile geçerli iletim olarak bilinir veya alıcı tarafta orijinal mesajın alındığını söyleriz
  • Hesap verebilirlik – bir işletmenin faaliyetlerini o işletmeye benzersiz olarak izleyebilmeniz gerektiği anlamına gelir. Örneğin Dürüstlük bölümünde tartıştığımız gibi Her çalışanın diğer çalışan verilerinde değişiklik yapmasına izin verilmemelidir. Bunun için bir organizasyonda bu tür değişikliklerin yapılmasından sorumlu ayrı bir bölüm vardır ve değişiklik talebinde bulunduklarında bu mektup daha yüksek otorite tarafından imzalanmalıdır. biyo metriklerini doğruladıktan sonra değişiklik yapın, böylece kullanıcı ile zaman damgası (değişiklik yapıyor) ayrıntıları kaydedilir. Dolayısıyla, eğer bir değişiklik böyle devam ederse, eylemleri bir kuruluşa benzersiz bir şekilde izlemek mümkün olacaktır.

Bilgi Güvenliğinin merkezinde, CIA’nın bilgi tutulması, kritik konular ortaya çıktığında bilgilerin hiçbir şekilde tehlikeye atılmaması anlamına gelen Bilgi Güvencesi yer almaktadır. Bu sorunlar doğal afetler, bilgisayar / sunucu arızaları vb. İle sınırlı değildir.

Kurumsal çözümlerimiz ile güvenli ve stabil yapılara sahip olabilirsiniz.

Böylece, son yıllarda bilgi güvenliği alanı önemli ölçüde büyümüş ve gelişmiştir. Ağların ve ilgili altyapının güvenliğini sağlama, uygulamaların ve veritabanlarının güvenliğini sağlama, güvenlik testi, bilgi sistemleri denetimi, iş sürekliliği planlaması vb. Dahil olmak üzere birçok uzmanlık alanı sunar.

Bilgi Güvenliğine Yönelik Tehditler

Bilgi Güvenliği’nde tehditler Yazılım saldırıları, fikri mülkiyet hırsızlığı, kimlik hırsızlığı, ekipman veya bilgi hırsızlığı, sabotaj ve bilgi gaspına benzer.

Tehdit , güvenliği ihlal etmek ve ilgili nesneyi veya ilgili nesneleri olumsuz bir şekilde değiştirmek, silmek, zarar vermek gibi bir güvenlik açığından yararlanabilecek herhangi bir şey olabilir.

Yazılım saldırıları , Virüsler, Solucanlar, Truva Atları vb. Tarafından saldırı anlamına gelir. Birçok kullanıcı kötü amaçlı yazılım, virüs, solucan, botların hepsinin aynı şey olduğuna inanır. Ama aynı değiller, sadece benzerlik hepsinin farklı davranan kötü amaçlı yazılımlar olmasıdır.

Kötü amaçlı yazılım, 2 terimin birleşimidir – Kötü Amaçlı Yazılım. Dolayısıyla, Kötü Amaçlı Yazılım temel olarak, müdahaleci bir program kodu veya sistemde kötü amaçlı işlemler gerçekleştirmek için tasarlanmış herhangi bir şey olabilecek kötü amaçlı yazılım anlamına gelir. Kötü amaçlı yazılımlar 2 kategoriye ayrılabilir:

  1. Enfeksiyon Yöntemleri
  2. Kötü Amaçlı Yazılım İşlemleri

Enfeksiyon Yöntemi temelinde kötü amaçlı yazılımlar şunlardır:

  1. Virüs – Şarkı, video vb.Gibi ana bilgisayardaki programa bağlayarak kendilerini çoğaltma yeteneğine sahiptirler ve daha sonra tüm İnternet’te seyahat ederler. Ther Creeper Virus ilk olarak ARPANET’te tespit edildi. Örnekler arasında Dosya Virüsü, Makro Virüsü, Önyükleme Sektörü Virüsü, Stealth Virüsü vb.
  2. Solucanlar – Solucanlar da kendiliğinden çoğalırlar, ancak kendilerini ana bilgisayardaki programa bağlamazlar. Virüs ve solucanlar arasındaki en büyük fark, solucanların ağ farkında olmasıdır. Ağ mevcutsa bir bilgisayardan diğerine kolayca seyahat edebilirler ve hedef makinede çok fazla zarar vermezler, örneğin sabit disk alanını tüketir, böylece bilgisayarı yavaşlatır.
  3. Truva Atı – Truva Atı Kavramı virüslerden ve solucanlardan tamamen farklıdır. Trojan adı, Yunan mitolojisindeki ‘Truva Atı’ masalından türetilmiştir, bu da Yunanlıların takviye edilmiş Truva kentine askerlerini Truva atlarına hediye olarak verilen büyük bir tahta atla gizleyerek nasıl girebildiklerini açıklamaktadır. Truva atları atlara çok düşkündü ve hediyeye körü körüne güvendi. Gece, askerler ortaya çıktı ve içeriden şehre saldırdı.

    Amaçları kendilerini meşru görünen yazılımın içine gizlemektir ve bu yazılım yürütüldüğünde ya bilgileri çalmak ya da tasarlandıkları başka herhangi bir amacı yerine getirirler.

    Genellikle kötü amaçlı programların veya kötü niyetli kullanıcıların sisteminize girmesi ve bilginiz ve izniniz olmadan değerli verilerinizi çalması için arka kapı ağ geçidi sağlarlar. FTP Truva Atları, Proxy Truva Atları, Uzaktan Erişim Truva Atları vb.

  4. Botlar – : Solucanların gelişmiş şekli olarak görülebilir. İnsan etkileşimi gerekmeksizin internet üzerinden etkileşim kurmak için tasarlanmış otomatik süreçlerdir. İyi ya da kötü olabilirler. Kötü amaçlı bot bir ana makineye bulaşabilir ve bulaştıktan sonra bu sunucuya Botnet adı verilen ağa bağlı tüm etkilenen ana bilgisayarlara komutlar sağlayan merkezi sunucuya bağlantı oluşturur .

Eylemler temelinde kötü amaçlı yazılımlar :

  1. Adware – Adware tam olarak kötü amaçlı değil, ancak kullanıcıların gizliliğini ihlal ediyor. Reklamları bilgisayarın masaüstünde veya tek tek programların içinde görüntüler. Onlar özgür yazılım ile bağlı gelir, böylece bu tür geliştiriciler için ana gelir kaynağı. İlgi alanlarınızı izler ve alakalı reklamlar görüntüler. Saldırgan, yazılımın içine kötü amaçlı kod yerleştirebilir ve adware sistem etkinliklerinizi izleyebilir ve hatta makinenizi tehlikeye atabilir.
  2. Casus Yazılım – Bu bir programdır veya bilgisayardaki faaliyetlerinizi izleyen ve toplanan bilgileri ilgili tarafa açıklayan bir yazılım diyebiliriz. Casus yazılımlar genellikle Truva atları, virüsler veya solucanlar tarafından bırakılır. Düştükten sonra kendilerini kurarlar ve tespit edilmesini önlemek için sessizce otururlar.

    Casus yazılımların en yaygın örneklerinden biri KEYLOGGER’dir. Keylogger’ın temel görevi, kullanıcı tuş vuruşlarını zaman damgası ile kaydetmektir. Böylece kullanıcı adı, şifreler, kredi kartı bilgileri vb. Gibi ilginç bilgileri yakalamak.

  3. Fidye Yazılımı – Dosyalarınızı şifreleyecek veya bilgisayarınızı kilitleyecek veya kısmen veya tamamen erişilemez hale getirecek kötü amaçlı yazılım türüdür. Daha sonra para isteyen bir ekran görüntülenecektir, yani karşılığında fidye.
  4. Scareware – Sisteminizi düzeltmeye yardımcı olacak bir araç gibi görünür , ancak yazılım yürütüldüğünde sisteminize bulaşır veya tamamen yok eder. Yazılım, sizi korkutmak için bir mesaj görüntüler ve sisteminizi düzeltmek için ödeme yapmak gibi bazı işlemleri yapmaya zorlar.
  5. Rootkit’ler – root erişimi elde etmek için tasarlanmıştır ya da kullanıcı sisteminde yönetici ayrıcalıkları söyleyebiliriz. Kök erişimi kazandıktan sonra, sömürücü özel dosyaları çalmaktan özel verilere kadar her şeyi yapabilir.
  6. Zombiler – Casus yazılımlara benzer şekilde çalışırlar. Enfeksiyon mekanizması aynıdır, ancak casusluk yapmazlar ve bilgiyi çalmazlar, korsanların emrini beklerler.
  • Fikri mülkiyetin çalınması, telif hakları, patentler vb. Gibi fikri mülkiyet haklarının ihlali anlamına gelir.
  • Kimlik hırsızlığı , kişinin kişisel bilgilerini almak veya bir kişinin bilgisayarına veya sosyal medya hesabına erişmek gibi önemli bilgilere erişmek için oturum açma kimlik bilgilerini kullanarak hesaba giriş yaparak başka birini harekete geçirmek anlamına gelir.
  • Cihazların mobil yapısı ve bilgi kapasitesinin artması nedeniyle ekipman ve bilgi hırsızlığı günümüzde artmaktadır.
  • Sabotaj , müşterinin bir kısmında güven kaybına neden olmak için şirketin web sitesini yok etmek anlamına gelir.
  • Bilgi gaspı , şirketin mülkünün çalınması veya karşılığında ödeme almak için bilgi anlamına gelir. Örneğin, fidye yazılımları mağdur dosyasını kilitleyerek erişilemez hale getirebilir ve böylece kurbanı ödeme yapmaya zorlayabilir. Sadece ödeme kurbanının dosyaları açıldıktan sonra.

Bunlar, günümüzde de her yıl ilerleme ile devam eden eski nesil saldırılar. Bunların dışında başka tehditler de var. Aşağıda bu yeni nesil tehditlerin kısa açıklaması verilmiştir.

  • Zayıf güvenlikli teknoloji – Teknolojideki ilerlemeyle birlikte, her geçen gün piyasaya yeni bir cihaz çıkıyor. Ancak çok azı tam olarak güvenceye alınmıştır ve Bilgi Güvenliği ilkelerine uyar. Pazar çok rekabetçi olduğundan, cihazı daha güncel hale getirmek için güvenlik faktörünün güvenliği tehlikeye girer. Bu, cihazlardan veri / bilgi hırsızlığına yol açar
  • Sosyal medya saldırıları – Bu siber suçlular, belirli bir kuruluşun ziyaret ettiği, bilgi çalmak için bir web sitesi kümesini tanımlar ve bulaştırırlar.
  • Mobil Kötü Amaçlı Yazılım – İnternet bağlantısı olduğunda Güvenlik tehlikesi söz konusudur. Aynı şey, oyun uygulamalarının müşteriyi oyunu indirmeye teşvik etmek için tasarlandığı Cep telefonlarına da gider ve istemeden cihaza kötü amaçlı yazılım veya virüs yükler.
  • Eski Güvenlik Yazılımı – Her gün ortaya çıkan yeni tehditler ile, güvenlik yazılımında güncelleme tam güvenli bir ortama sahip olmak için bir ön koşuldur.
  • Kişisel cihazlardaki kurumsal veriler – Bu günlerde her kuruluş bir BYOD kuralına tabidir. BYOD, Dizüstü Bilgisayarlar, Tabletler gibi kendi cihazınızı işyerine götürmek anlamına gelir. Açıkça BYOD, verilerin güvenliği için ciddi bir tehdit oluşturmaktadır, ancak verimlilik sorunları nedeniyle kuruluşlar bunu benimsemeyi savunmaktadır.
  • Sosyal Mühendislik – insanları manipüle etme sanatıdır, böylece banka hesap bilgileri, şifre vs. gibi gizli bilgilerini bırakabilirler. Bu suçlular sizi özel ve gizli bilgilerinizi vermeniz için kandırabilir veya bilgisayarınıza erişmek için güven kazanacaktır. bilgisayarınıza kontrol etmelerini sağlayacak kötü amaçlı bir yazılım yükleyin. Örneğin arkadaşınızdan gönderilen e-posta veya mesaj, muhtemelen arkadaşınız tarafından gönderilmemiştir. Criminal arkadaşlarınızın cihazına erişebilir ve daha sonra kişi listesine erişerek tüm kişilere virüslü e-posta ve mesaj gönderebilir. İleti / e-posta bilinen bir kişiden geldiğinden, alıcı iletideki bağlantıyı veya eki kesin olarak kontrol eder, böylece istemeden bilgisayara bulaşır.