1.3. BİLGİ GÜVENLİĞİ  

Kişisel ya da kurumsal düzeyde bizim için büyük önem teşkil eden her tür bilgiye izin alınmadan ya da yetki verilmeden erişilmesi, bilginin ifşa edilmesi, kullanımı, değiştirilmesi, yok edilmesi gibi tehditlere karşı alınan tüm tedbirlere bilgi güvenliği denir.

Bilgi güvenliğini oluşturan unsurlardan gizlilik, bilginin yetkisiz kişilerin eline geçmemesi için korunmasıdır. Başka bir deyişle gizlilik, bilginin yetkisiz kişilerce görülmesinin engellenmesidir. e-posta hesap bilgisinin bir saldırgan tarafından ele geçirilmesi buna örnek verilebilir. Bütünlük, bilginin yetkisiz kişiler tarafından değiştirilmesi ya da silinmesi gibi tehditlere karşı korunması ya da bozulmamasıdır. Bir web sayfasında yer alan bilgilerin saldırgan tarafından değiştirilmesi, bütünlük ilkesinin bozulmasına örnek verilebilir. Erişilebilirlik ise bilginin yetkili kişilerce ihtiyaç duyulduğunda ulaşılabilir ve kullanıma hazır durumda olmasıdır. Bir web sitesine erişimin saldırı sonucunda engellenmesi erişilebilirlik ilkesinin ihlal edilmesine örnek olarak verilebilir

1.3.1. Bilgi Güvenliğine Yönelik Tehditler

Bir bilişim teknolojisi sistemine sızmak, sistemi zaafiyete uğratmak, sistemlerin işleyişini bozmak ve durdurmak gibi kötü niyetli davranışlar; siber saldırı veya atak olarak adlandırılmaktadır.

Siber ya da siber uzay; temeli bilişim teknolojilerine dayanan, tüm cihaz ve sistemleri kapsayan yapıya verilen genel addır.

Siber Suç: Bilişim teknolojileri kullanılarak gerçekleştirilen her tür yasa dışı işlemdir.

Siber Saldırı: Hedef seçilen şahıs, şirket, kurum, örgüt gibi yapıların bilgi sistemlerine veya iletişim altyapılarına yapılan planlı ve koordineli saldırıdır.

Siber Savaş: Farklı bir ülkenin bilgi sistemlerine veya iletişim altyapılarına yapılan planlı ve koordineli saldırılardır.

Siber Terörizm: Bilişim teknolojilerinin belirli bir politik ve sosyal amaca ulaşabilmek için hükûmetleri, toplumu, bireyleri, kurum ve kuruluşları yıldırma, baskı altında tutma ya da zarar verme amacıyla kullanılmasıdır.

Siber Zorbalık: Bilgi ve iletişim teknolojilerini kullanarak bir birey ya da gruba, özel ya da tüzel bir kişiliğe karşı yapılan teknik ya da ilişkisel tarzda zarar verme davranışlarının tümüdür.

1.3.2. Sayısal Dünyada Kimlik ve Parola Yönetimi

“Parola” bir hizmete erişebilmek için gerekli olan, kullanıcıya özel karakter dizisidir.

“Şifre” ise sanal ortamdaki verilerin gizliliğini sağlamak için veriyi belirli bir algoritma kullanarak dönüştüren yapıdır.

Parolanın kötü niyetli kişiler tarafından ele geçmesi durumunda,

• Elde edilen bilgiler yetkisiz kişiler ile paylaşılabilir ya da şantaj amacıyla kullanabilir.

• Parolası ele geçirilen sistem başka bir bilişim sistemine saldırı amacıyla kullanılabilir.

• Parola sahibinin saygınlığının zarar görmesine yol açabilecek eylemlerde bulunulabilir.

• Ele geçirilen parola ile ekonomik kayba uğrayabilecek işlemler yapılabilir.

• Parola sahibinin yasal yaptırım ile karşı karşıya kalmasına yol açabilir.

Güçlü bir parolanın belirlenmesi için aşağıdaki kurallar uygulanmalıdır.

• Parola, büyük/küçük harfler ile noktalama işaretleri ve özel karakterler içermelidir.

• Parola, -aksi belirtilmedikçe- en az sekiz karakter uzunluğunda olmalıdır.

• Parola, başkaları tarafından tahmin edilebilecek ardışık harfler ya da sayılar içermemelidir.

• Her parola için bir kullanım ömrü belirleyerek belirli aralıklar ile yeni parola oluşturulması gerekir.

Parolanın güvenliği açısından, aşağıdaki kurallara dikkat edilmelidir:

• Parolanın başkalarıyla paylaşılmaması son derece önemlidir.

• Parolalar, basılı ya da elektronik olarak hiçbir yerde saklanmamalıdır.

• Başta e-posta adresinin parolası olmak üzere farklı bilişim sistemleri ve hizmetler için aynı parolanın kullanılmaması gerekir.

1.3.3. Kişisel Bilgisayarlarda ve Ağ Ortamında Bilgi Güvenliği

Zararlı programlar,

• İşletim sisteminin ya da diğer programların çalışmasına engel olabilir.

• Sistemdeki dosyaları silebilir, değiştirebilir ya da yeni dosyalar ekleyebilir.

• Bilişim sisteminde bulunan verilerin ele geçirilmesine neden olabilir.

• Güvenlik açıkları oluşturabilir.

• Başka bilişim sistemlerine saldırı amacıyla kullanılabilir.

• Bilişim sisteminin, sahibinin izni dışında kullanımına neden olabilir.

• Sistem kaynaklarının izinsiz kullanımına neden olabilir.

Virüsler, bulaştıkları bilgisayar sisteminde çalışarak sisteme ya da programlara zarar vermek amacıyla oluşturur. Virüsler bilgisayara e-posta, bellekler, İnternet üzerinden bulaşabilir. Bilgisayarın yavaşlaması, programların çalışmaması, dosyaların silinmesi, bozulması ya da yeni dosyaların eklenmesi virüs belirtisi olabilir.

Bilgisayar Solucanları; kendi kendine çoğalan ve çalışabilen, bulaşmak için ağ bağlantılarını kullanan kötü niyetli programlardır. Sistem için gerekli olan dosyaları bozarak bilgisayarı büyük ölçüde yavaşlatabilir ya da programların çökmesine yol açabilir. Ayrıca sistem üzerinde arka kapı olarak adlandırılan ve saldırganların sisteme istedikleri zaman erişmelerini sağlayan güvenlik açıkları oluşturabilir.

Truva Atları, kötü niyetli programların çalışması için kullanıcının izin vermesi ya da kendi isteği ile kurması gerektiği için bunlara Truva Atı denmektedir. Truva Atları saldırganların bilişim sistemi üzerinde tam yetki ile istediklerini yapmalarına izin verir. Sisteme bulaşan bir Truva Atı ilk olarak güvenlik yazılımlarını devre dışı bırakarak saldırganların bilişim sisteminin tüm kaynaklarına, programlarına ve dosyalarına erişmesine olanak sağlar. Güvensiz sitelerden indirilen dosyalar, tanınmayan kişilerden gelen e-postalar ya da taşınabilir bellekler aracılığı ile yayılabilir.

Casus Yazılımlar, İnternet’ten indirilerek bilgisayara bulaşan ve gerçekte başka bir amaç ile kullanılsa bile arka planda kullanıcıya ait bilgileri de elde etmeye çalışan programlardır. Bunlar, sürekli reklam amaçlı pencerelerin açılması ya da İnternet tarayıcıya yeni araçların eklenmesine neden olabilir

 Zararlı Programlara Karşı Alınacak Tedbirler

• Bilgisayara antivirüs ve İnternet güvenlik programları kurularak bu programların sürekli güncel tutulmaları sağlanmalıdır.

• Tanınmayan/güvenilmeyen e-postalar ve ekleri kesinlikle açılmamalıdır.

• Ekinde şüpheli bir dosya olan e-postalar açılmamalıdır. Örneğin resim.jpg.exe isimli dosya bir resim dosyası gibi görünse de uzantısı exe olduğu için uygulama dosyasıdır.

• Zararlı içerik barındıran ya da tanınmayan web sitelerinden uzak durulmalıdır.

• Lisanssız ya da kırılmış programlar kullanılmamalıdır.

• Güvenilmeyen İnternet kaynaklarından dosya indirilmemelidir.

bilgi güvenliği sunusunu indirmek için tıklayın