Siber güvenlik üç temel bileşeni: CIA
Siber güvenlik üç temel bileşeni, Confidentiality, Integrity, Availability kavramlarından oluşur. Bu kısaca CIA diyebiliriz. Bu üçlü, kısaca aşağıdaki gibi özetleyebiliriz:
BT Notlarım
Siber güvenlik, bilgisayar sistemleri, ağlar, veriler ve kullanıcılar için bir güvenlik sistemidir. Bu sistem, çevrimiçi ve çevrimdışı olarak siber tehditlerden korunmak için tasarlanmıştır. Siber güvenlik, bilgisayar sistemleri ve ağların güvenliğini sağlamak için kullanılan teknolojiler, yazılımlar ve yöntemleri içermektedir. Siber güvenlik aynı zamanda, kurumların ve kişilerin verilerinin, parolaların ve diğer bilgilerin gizliliğini, bütünlüğünü ve kullanılabilirliğini koruma amacını taşır.
Siber güvenlik üç temel bileşeni, Confidentiality, Integrity, Availability kavramlarından oluşur. Bu kısaca CIA diyebiliriz. Bu üçlü, kısaca aşağıdaki gibi özetleyebiliriz:
Exploit, bir sistem veya ağda güvenlik açığını kullanarak yapılan saldırıları ifade eder. Exploitler, sistemlerdeki zayıf noktaları keşfederek, kötü amaçlı yazılım yüklemek, verileri çalmak veya sistemi kontrol etmek gibi işlemleri gerçekleştirmek için kullanılır. Exploit Çeşitleri nelerdir? Başlıca exploit türleri; Buffer Overflow Exploit: Bu tip exploit, bir programın bellekteki buffer’ın boyutunu aşarak oluşan boşluklara yerleştirilen kod ile … Devamını oku
PCI DSS (Payment Card Industry Data Security Standard), ödeme kartları kullanılarak yapılan ödemelerin güvenliğini sağlamak amacıyla oluşturulmuş bir standarttır. Bu standart, ödeme kartı verilerinin güvenliğini sağlamak için özel bir güvenlik taraması da içerir. PCI DSS güvenlik taraması, bir web sitesinin veya bir sistemin ödeme kartı verilerini saklama, işleme veya transfer etme işlemlerine ilişkin güvenlik önlemlerinin … Devamını oku
Dos (Denial of Service) ve DDoS (Distributed Denial of Service) saldırıları, bir bilgisayar sistemine veya ağa yönelik saldırılardır. Dos saldırısı, bir bilgisayar sisteminin veya ağın bir çeşit servisi veya özelliğini kullanılamaz hale getirmeyi amaçlar. Bu, sistem veya ağın performansını düşürür ve kullanıcıların erişimini engeller. DDoS saldırısı ise, birçok bilgisayardan veya ağdan yapılan bir Dos saldırısıdır. … Devamını oku
Sosyal mühendislik saldırıları, bir kişinin ya da bir grup insanın bir başkasının güvenini kötüye kullanarak onların bilgi veya özel bilgilere ulaşmayı amaçlayan taktiklerdir. Bu taktikler, insanların zayıf noktalarını kullanarak onları manipüle etmeyi hedefler. Örneğin, bir sosyal mühendislik saldırısında, bir kişi bir başkasının parolasını öğrenmek için onların doğum gününü, çocuklarının isimlerini veya diğer kişisel bilgilerini kullanarak … Devamını oku
Zararlı yazılım, bilgisayar sistemlerine zarar vermeyi amaçlayan yazılımlardır. Bu tür yazılımlar, çeşitli nedenlerle bilgisayar sistemlerine bulaştırılır ve genellikle kullanıcının bilgisi dışında çalışır. Zararlı yazılımlar, bilgisayar sistemlerinde açığa çıkabilecek güvenlik açıklarını kullanarak, bilgisayarın işlevselliğini bozarak veya verileri silip silerek bilgisayarı kullanılmaz hale getirmeyi hedefler. Zararlı yazılımların çeşitleri arasında virüsler, trojanlar, solucanlar, ransomeware ve diğerleri bulunur. Bu … Devamını oku
Hacker’lar, genellikle güvenlik açıklarını araştıran ve bu açıkları kullanarak sistemleri ve verileri ele geçirmeye çalışan insanlardır. Hacker’ların amaçları ve yöntemleri çeşitlidir ve genellikle kendi hedeflerine göre sınıflandırılırlar. Aşağıda bazı önemli hacker tiplerini sıralayabiliriz: Bu sınıflandırma, hacker’ların amaçlarına ve yöntemlerine göre yapılmıştır ve tüm hacker’lar bu sınıflara tam olarak uymayabilir. Ancak bu sınıflandırma, hacker’ların genel eğilimlerini … Devamını oku
Veri kaybı vektörleri (Data Loss Vectors, DLV), veri kaybının hangi yönlerden meydana geldiğini gösteren bir veri yapısıdır. DLV’ler veri kaybı olasılıklarını ölçmek ve veri kaybı risklerini azaltmak için kullanılır. DLV’ler, veri kaybının hangi yönlerden meydana gelebileceğini ve bu yönlerin veri kaybı olasılığını gösteren bir ölçümdür. Örneğin, bir DLV, veri kaybının bir siber saldırıdan, bir hard … Devamını oku