Günün Haberleri   |   Giriş sayfam yap   |   Favorilere ekle   |   Künye   |   İletişim   |   Sitene haber ekle


 
DOLAR
36,4335
EURO
39,4551
IMKB
10.225,000
ALTIN
3.405,790
 
Hava Durumu ANKARA
3 / 16 C°
Değiştir
 
     
 
Medya Spot Google
 
 
 Ana Sayfa  Gündem   Ekonomi   Dünya   Yaşam   Medya   Spor   Magazin   Polis Adliye 
 
İŞTE İNTERNETTE GEZİNMENİN EN GÜVENLİ YOLU
İŞTE İNTERNETTE GEZİNMENİN EN GÜVENLİ YOLU
 
Yılların getirdiği hızlı teknolojik ve internetin giderek yaygınlaşması sonucu, bununla beraber bilişim güvenliği de önem kazanan bir konu haline geldi. Bilişim güvenliği; teknolojik önlemlerle sağlandığı gibi genel bir yansımanın olduğu da bariz bir şekilde görülmektedir
 
11.6.2009 - 09:45

Yaşamımızın bir çok alanında bilgisayar ve ağ teknolojileri olmazsa olmazlar arasında yerini almıştır. Kamu hizmetleri, askeriye, internet bankacılığı, para transferleri, iletişim, ticaret ve daha sayamadığımız bir çok alanda bilişim güvenliği karşımıza çıkmaktadır. Teknolojinin bu kadar ilerlemesiyle internet ağı legal olarak kullanıldığı gibi illegal olarak da kullanım göstermektedir.

Bilişim sistemlerine olan bireysel ve toplumsal bağımlılığımız arttıkça bu konuda ki oluşabilecek her türlü saldırıya karşı duyarlılık ve güvenlik politikası artacaktır. Çünkü illegal diye tabir ettiğimiz saldırılara karşı güvenlik önlemlerimiz, saldırıyı gerçekleştiren kişi seviyesinde olmazsa prestij, zaman, para ve dolaylı olarak bilgi kaybına yol açacaktır.

Bilgisayar Güvenliği Enstitüsü (Computer Security Institute - CSI) ve Federal Araştırma Bürosu (FBI) tarafından her yıl gerçekleştirilen Bilgisayar Suçları ve Güvenlik Araştırması projelerinin raporlarına göre her yıl neredeyse ikiye katlanacak şekilde artmıştır.

Bilişim Güvenliği kapsamlı bir bölüm olmasına rağmen temel olarak dört prensipten meydana gelmektedir.

« Süreklilik (Availability)

« Gizlilik (Confidentiality)

« Veri Bütünlüğü (Data Integrity)

« Güvenlik Boşluğu (Vulnerability)

« Süreklilik (Availability)

Bilişim Sistemleri; yapmakla mükellef olduğu görevleri yerine getirirken bu esnada hedef olarak yüksek performans söz konusudur. Gerçekleştirilen bu performans sayesinde güvenliği sağlanan kişi ya da kurumların memnuniyeti artar böylece daha çok iş olanağı ve teknolojinin daha çabuk ilerlemesine sebep olur. Süreklilik hizmeti; bilişim sistemi içerisinde, içeriden veya dışarıdan gelebilecek her türlü saldırıya karşı korumayı hedefler. Süreklilik hizmeti sayesinde internet kullanıcıları verilerine erişim yetkileri sınırlarında güvenilir bir şekilde ulaşmış olurlar. Bu sayede süreklilik, yalnızca sisteme zarar vermeye çalışan hacker haricinde, sistemin teknik hatalarını ve tekniksel olarak bilinçsiz personeller tarafından hazırlanmış sistemleri ele alır.

« Gizlilik (Confidentiality)

Gizlilik; verilerin yetkisiz kişilerin eline geçmesini engelleyen bir metottur. Bu yol hem kalıcı ortamlarda bulunan verileri (bknz: hard, flash, vs disk, CD, DVD) hem de ağ üzerinde bir göndericiden bir alıcıya gönderilen veriler için söz konusudur. Hackerlar, yetkileri kısıtlı olan her türlü verilere bir çok metotla erişebilirler. Örnek verecek olursak; Sosyal mühendislik, parolaların çalınmasını sağlayacak keylogger, trojan, worm, vs gibi kendi yöntemleriyle kullanıcının gizli bilgilerine erişebilir, gerek veri kaybı gerek zaman gerekse maddi zarara sebep olabilir.

« Veri Bütünlüğü (Data Integrity)

Veri bütünlüğü metodunun amacı; gönderilen verinin tamamı ve güvenilir bir şekilde alıcıya iletilmesi işidir. Bu sayede veri, eksiksiz olarak, değiştirilmemiş, ekleme veya eksiltme olmamış, sırası değiştirilmemiş, bir kısmı veya tamamı tekrar edilmemiş bir şekilde alıcısına ulaşır. Veri bütünlüğü konusunda, verinin gönderici tarafından sınaması yapılabilir, bu sayede bilginin değiştirilip değiştirilmediği bariz bir şekilde belli olur.

Yukarıda bahsettiğimiz metotların yanında ağ güvenliği açısından kimlik sınaması şarttır. Şöyle ki; veri alışverişinde, göndericinin alıcı konusunda kimlik sınaması yapıp doğru kişi olup olmadığı belirlenmelidir. Bununla beraber bilişim sistemleri açık ve net olarak fazlasıyla tehditlere maruz kalabilir.

Örneğin internet kullanıcısının sistemi bilinçsizce ve yeterli beceriye, bilgiye sahip olmadan kullanması sonucu kötü niyetli olmayan tehditler görülür. Aksine sisteme zarar verme amacıyla, sisteme yönelik yapılan saldırı ve tehditler de kötü niyetli davranışları gösterir. Bu konuda genel olarak sistemin zafiyetlerinden yararlanılır.

« Güvenlik Boşluğu (Vulnerability)

Güvenlik boşluğu yani Vulnerability diye adlandırdığımız bu terim, sistem üzerindeki yazılım ve donanımdan kaynaklanan veya sistemdeki açık noktalar, zayıf kalmış yönlerin bütününe verilmiş bir addır. Bu güvenlik boşluğu sayesinde saldırıyı gerçekleştiren hacker, sistem ağına yetkisiz olarak sınırsız yetki ile erişebilir. Yazılım veya donanımdan kaynaklanan bu güvenlik boşlukları, sistem yöneticisi veya başka bir güvenlik grubu tarafından geliştirilen yama program yardımıyla kapanabilir.

Güvenlik Boşluğu oluşturabilecek tehditler;

» Anti virüs yazılımının eksikliği sonucu oluşan virüsler

» Sistem Ağı üzerindeki zafiyetleri kullanarak sızan hackerlar ve bu sayede ulaşılabilen gizli bilgiler

» İşletim sistemindeki yanlış bir parametre ve sistemin çalışmasına engel olması

» Erişim denetim mekanizmalarının yetersizliği

» İllegal olarak yazılmış bilgisayar programları

» Güvenliği sağlayacak kişi veya grubun olmayışı

» Güvenlik duvarlarının yetersiz olması

vs. şeklinde sıralayabiliriz.

Bu tehditler, tedbir yardımı ile azaltılabilir. Şöyle ki alınan her tedbir; güvenlik boşluğunun oluşturduğu zafiyetleri ortadan kaldırır ve hackerın bunu kendi lehine kullanması olasılığını azaltır. Bilişim güvenliğinin sağlanması üç temel açıdan oluşur. Bunlar;

» Yönetsel Önlemler

» Teknolojik Uygulamalar

» Eğitim ve Farkındalıktır.

Bilişim Güvenliği ve Bilişim Suçlarına Karşı Mücadele Derneği

(Volkan BİLGİ/ZAMAN )



Arkadaşına Gönder   Yazdır   Önceki sayfa   Sayfa başına git  
  Toplam yorum 0   Onay bekleyen 0  


Yorumunuz editörlerimiz tarafından incelendikten sonra yayınlanacaktır.
 

Bu haber henüz yorumlanmamış...

  Bu kategorideki diğer haberler


LAHANA TURŞUSU VİAGRA'YA RAKİP

CEPTELEFONUNU TUVALETE DÜŞÜRÜNCE!

EVLİLİK KRİZ TANIMIYOR
»  İŞTE MÜTHİŞ SAVUNMA
»  İÇİNDE 1 MİLYON DOLAR BULUNAN YATAĞI ÇÖPE ATTI
»  SAVAŞ JETLERİNDEN HIZLI UÇAN KUŞ
»  GOOGLE'DAN BULDUĞU BİLGİLERE 28 YIL HAPİS İSTENDİ
»  "AŞIK OLDUM" DEDİ OĞLUNUN ARKADAŞIYLA KAÇTI
»  "EZAN SUSSUN - BAYRAK İNSİN!" KAVGASI
»  "SATANİST YAKLAŞIMLARI VAR" RAPORU VERDİLER
»  MİLLETVEKİLİNDEN ORGANİK SİGARA ÖNERİSİ!
»  HATAY ZEYTİNYAĞI, DÜNYA'YA AÇILDI
»  ASKER'E İŞSİZ GİDENLERE MÜJDE
»  AİLE İÇİ ŞİDDET'E AVRUPA CEZASI
»  ÖLÜ BOMBACIYA MÜEBBET HAPİS
»  BİZ KAZANDIKÇA, AKP OYLARIMIZI YAKIYOR
»  ÖLÜSÜNE DE, DİRİSİNE DE DOKUNMAYIN
»  BU İLAÇ PİYASADAN TOPLANIYOR
»  "YENİ BİR KURTULUŞ SAVAŞI YAPAMAYIZ"
»  İTFAİYECİ SEÇMELERİ, KOMANDO KAMPLARINI ARATMADI
»  ERKEN BOŞALMA SORUNU YAŞAYANLAR İÇİN ÖNEMLİ HABER
»  SAYLAN'IN DÜŞLERİ GERÇEKLEŞİYOR
»  BÜYÜK FACİA TEĞET GEÇMİŞ
»  VALİ EMİR VERDİ,POLİS KUŞATTI
 
  ÇOK OKUNANLAR
  YAZARLAR

 
EMİN VAROL
 
GAZETEC? ACI S?YLER !

 
Ercan Deva
 
Hatalar Zinciri ve Ortak Akıl

 
MURAT ŞAHİN
 
Matematik Ucuzlugu

 
Cahit Saraçoğlu
 
100 Milyar Liralık Destek Alacaklar
  ÇOK YORUMLANANLAR
  ANKET
Cumhurbaşkanlığı Seçimerinde Kim Kazanır?
Recep Tayyip Erdoğan
Kemal Kılıçdaroğlu
Muharrem İnce
Diğer
 Sonuçları göster   
 
 
RSS

Add to Google
Medya Spot'ta yayınlanan her türlü yazı ve haber kaynak belirtilmeden kullanılamaz.  Sayfalarımızda kaynak belirtilerek yayınlanan haberler ilgili kaynağa aittir ve bu haberlerin kopyalanması durumunda, tüm sorumluluk kopyalayan kişi / kuruma ait olacaktır. Başka kaynak veya gazeteden alıntı yazarlar ve site yazarlarına ait yazılardan dolayı Medya Spot sorumlu tutulamaz.