Güvenlik

BT Güvenliği nedir?

BT Güvenliği nedir?


BT Güvenliği nedir, BT güvenliği bilginin korunması ve özellikle bilgilerin işlenmesidir. BT güvenliği, verilerin ve sistemlerin yetkisiz üçüncü şahıslar tarafından manipüle edilmesini önlemeyi amaçlamaktadır. Bunun arkasındaki anlam, sosyo-teknik sistemlerin yani şirket / kuruluşların içindeki insanlar ve teknolojinin ve verilerinin zarar ve tehditlere karşı korunmasıdır. Bu sadece bilgi ve veri değil, aynı zamanda fiziksel veri merkezleri veya bulut hizmetleri anlamına da geliyor.


BT Güvenliğinin amacı nedir?


Bilgi, son birkaç yılda gittikçe daha değerli hale geldi. Bu nedenle onu korumak çok daha önemlidir. Bilgi güvenliği, kullanılabilirlik, bütünlük ve gizlilik şeklindeki üç BT koruma hedefi ile tanımlanır. Bunlar muhafaza edilmelidir. Ek olarak eklenecek başka bölümler de var: Orijinallik, hesap verebilirlik, inkar etmeme ve güvenilirlik.


Bilgilerin Gizliliği


BT Güvenliğinin gizliliği, verilere yalnızca belirli yetkili kişiler tarafından erişilebileceği anlamına gelir. Örneğin, içerdiği verilere yalnızca belirli bir grup kişi erişebilir. Başka bir deyişle, erişim koruması tanımlanmalıdır. Bu, erişim haklarının da atanması gerektiği anlamına gelir. Bilginin gizliliğindeki bir diğer merkezi nokta da verilerin taşınmasıdır. Bu her zaman simetrik veya asimetrik olarak şifrelenmelidir. Bu, yetkisiz kişilerin içeriğe erişemeyeceği anlamına gelir.


Bilgi Bütünlüğü


Bilginin bütünlüğü, içerik ve verilerin her zaman eksiksiz ve doğru olduğu görülmelidir. Dolayısıyla sistemler de kendi çıkarları için birlikte çalışmalıdır. Verilerin kullanılabilmesi için, bir satış veya işleme operasyonu yoluyla değiştirilmemesi gerekir. Bu nedenle, yetkililerin mevcut verilere (bir kısmına) sahip olma ihtimalinin olmadığına dikkat etmek de önemlidir. Sadece hata yapmak mümkün olduğundan, bu manipülasyon sanatının önlenebileceği, güvenliğin geliştirilebileceği ve kullanılabileceği kanıtlanmalıdır.


Bilgilerin Kullanılabilirliği


İlgili bilgilerin kullanılabilirliğinin sağlanması, sistemler içindeki veri işlemenin sorunsuz çalışması anlamına gelir. Veriler, istenen zamanda doğru bir şekilde alınabilmelidir. Bu, bilgisayar sistemlerinin arızalara karşı korunması gerektiği anlamına gelir. Bu nedenle, sınırları kontrol etmek için yük testleri de vardır, böylece her durumda iş operasyonları sürdürülür.


Hangi alanlar BT Güvenliği içerir?


Uç Nokta Güvenliği 


Bilgisayarlar, dizüstü bilgisayarlar, tabletler ve cep telefonları gibi tüm gerekli son cihazlar korunmalıdır. Bu, ilgili uygulamaları ve işletim sistemlerini içerir. Uç nokta güvenliği, şirket ağında İnternet’e kadar geçiş yapılan her şeyi korumakla ilgilidir.


İnternet ve Bulut Güvenliği 


Bilginin İnternet’e dağıldığı veya e-posta ile gönderildiği andan itibaren, BT güvenliği yeni bir önem kazanıyor. Sistemlerin, bilgilerin ve verilerin siber saldırıların hedefi olma riski artıyor. O andan itibaren, kullanıcıların veya kullanıcıların ve kullanıcıların verilerinin korunduğu da doğrudur. Çünkü kullanıcılar World Wide Web’de hareket halindeyken dijital kimlikleri aracılığıyla ayak izleri bırakırlar.


Kullanıcı Güvenliği


Ne yaptıklarını bilmedikleri için, şirketinizdeki kullanıcılar bile büyük bir risk olabilir. Farkındalığın olduğu BT departmanı buna karşı koymak için çok dikkatli olmalıdır. İster özel akıllı telefondaki bir uygulama yoluyla, ister dizüstü bilgisayardaki güncellemeler yoluyla, risk var. Bir e-posta eki çok büyükse, hemen özel e-posta adresinize yönlendirilmemelidir. BT departmanı, şirketteki her çalışanın BT güvenliği konusuna en büyük önemi vermesi için kullanıcı bilinci oluşturmalıdır.

BT Güvenliği nedir
Kullanıcı Güvenliği


Verilerin üzerinde bir siber saldırının etkisi nedir?


BT güvenliğinin bu üç alanından biri ihlal edilirse, bunun etkilenen şirketler ve işletmeler için ciddi sonuçları olabilir. Siber saldırılar, bilgisayar korsanlarının dahili bilgiler veya kişisel veriler gibi gizli bilgilere erişmesine izin verir. Bunun sonucu endüstriyel casusluk, kredi kartı verilerinin kötüye kullanılması veya kişisel kimliklerin çalınması olabilir. Otomatikleştirilmiş makineler artık düzgün çalışmadığından, manipüle edilmiş veriler üretimin kesintiye uğramasına neden olabilir.



Siber Saldırı Yöntemleri: Hangi saldırılar var?


Siber suç sürekli değişiyor ve güvenlik açıklarını tespit etmek ve kullanmak için yeni yöntemler geliştiriliyor. Genel olarak, BT Güvenliği asimetriktir: Bir şirketin işletim prosedürlerine önemli ölçüde zarar vermek için, bir siber suçlu tek bir zayıflıktan başarıyla yararlanmalıdır. Öte yandan şirketler, BT güvenliklerini korumak için kapsamlı koruma sağlamalıdır.


Gelişmiş Kalıcı Tehditler (APT’ler)


Gelişmiş Kalıcı Tehditler (APT), “gelişmiş ve kalıcı tehdit” anlamına gelir. Bilgisayar korsanları, bir sisteme sızmak için çok fazla zaman, çaba ve kaynak kullanır. Önce dahili süreçleri gözetlemek için bir bilgisayara sızarlar ve oradan tüm ağı sabote ederler. Bu, siber suçlulara bir ağa kalıcı erişim sağlar ve oradan tüm sisteme saldırmak için daha fazla kötü amaçlı yazılım yayabilirler.


Kötü amaçlı yazılım (Malware)


Kötü amaçlı yazılım, virüslü sistemlere zarar verebilecek her tür kötü amaçlı program olabilir. Bunlara solucanlar, virüsler, Truva atları ve fidye yazılımı programları dahildir. Özellikle WannaCry, Petya ve Ryuk, son yıllarda kötü amaçlı yazılımların, BT Güvenliği yetersizse şirketleri kapanmanın ve hatta iflasın eşiğine getirebileceğini kanıtladı. 


E-dolandırıcılık (Phishing)


Kimlik avı, elektronik olarak gerçekleştirilen bir dolandırıcılık girişimidir ve alıcıya sahte bir e-postanın gönderildiği ve genellikle bunu ilk başta tanımayan bir alıcıya gönderilir. Profesyonel görünümlü bir e-posta biçimindeki bu siber saldırı yöntemi, genellikle alıcıyı gizli verileri ifşa etmesi için kandırmak için tasarlanmıştır. 


DDoS Saldırıları


DDoS, Dağıtılmış Hizmet Reddi anlamına gelir. Bir DDoS saldırısında, botlar kurbanın sunucusuna çok sayıda istekte neden olur. Sonuç olarak, etkilenen sunucular aşırı yüklendiğinden bazı hizmetler felç olur. 

Yazımızı beğendiyseniz benzer yazılar için tıklayın.

İlginizi çekebilir.>> Ransomware Virüsü Fidye Yazılımı Nedir

                          >> WordPress Malware Redirect Hack Nasıl Tespit Edilir

                          >>  HTTP ve HTTPS Web Siteniz İçin Ne Olmalı 

 

BU İÇERİĞE EMOJİYLE TEPKİ VER!
+1
1
+1
0
+1
1
+1
0
+1
0
+1
0
+1
0

İlgili Makaleler

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu
error: Sayfa yazılarının kopyalanmasına izin verilmiyor. Teşekkürler