2. Bilgi güvenliği, bir varlık türü olarak bilginin izinsiz veya yetkisiz bir biçimde
erişim, kullanım, değiştirilme, ifşa edilme, ortadan kaldırılma, el değiştirme ve
hasar verilmesini önlemek olarak tanımlanır . “gizlilik”, “bütünlük” ve
“erişilebilirlik” olarak isimlendirilen üç temel unsurdan meydana gelir. Bu üç
temel güvenlik öğesinden herhangi biri zarar görürse güvenlik zaafiyeti oluşur.
7. Bilgi güvenliği belirtilen 3 ana unsur haricinde daha birçok unsurdan oluşur.
Bilgi güvenliğini oluşturan en temel unsurlar
8. SIBER GÜVENLIK
• SIBER GÜVENLIK NEDIR ?
• SIBER GÜVENLIK BILGI GÜVENLIĞININ BIR ALT KÜMESIDIR. SISTEMLERI, AĞLARI VE
PROGRAMLARI DIJITAL SALDIRILARDAN KORUMA PRATIĞIDIR. BU SALDIRILAR GENELLIKLE
HASSAS BILGILERE ERIŞMEYE, ONLARI DEĞIŞTIRMEYE VEYA YOK ETMEYE YÖNELIKTIR.
• KURUMLAR AÇISINDAN SIBER GÜVENLIK, IŞLE ILGILI KRITIK ÖNEME SAHIP OPERASYON
VE BILGI GÜVENLIĞI SAYESINDE GIZLI VERILERIN KORUNMASINI SAĞLAMAK DEMEKTIR.
• HÜKÜMETLER AÇISINDAN ISE VATANDAŞLARIN, KURUMLARIN, KRITIK ALTYAPININ VE
DEVLETE AIT BILGISAYAR SISTEMLERININ SALDIRILARA YA DA VERILERIN ÇALINMASINA
KARŞI KORUNMASI ANLAMINA GELIR.
• TANIMLAR FARKLI OLSA DA, SIBER GÜVENLIK BIREYLERIN, KURUMLARIN VE
HÜKÜMETLERIN BILGI IŞLEM HEDEFLERINE GÜVENLI, ÖZEL VE GÜVENILIR BIR ŞEKILDE
ULAŞMALARINA OLANAK VEREN ORTAK ETKINLIKLERI VE KAYNAKLARI IFADE EDER.
14. AĞ GÜVENLIĞI
• AĞ GÜVENLIĞI, AĞLARIN VE PROGRAMLARIN KORSANLIK VE YETKISIZ ERIŞIME KARŞI
BÜTÜNLÜĞÜNÜ KORUMAK IÇIN AĞ GÜVENLIĞI ÖNLEMLERININ PLANLANMASI VE
UYGULANMASI ILE ILGILENEN BILGI / SIBER GÜVENLIK ALT KÜMESIDIR.
• AĞ GÜVENLIĞI (NETWORK SECURITY) 6 ALT BAŞLIĞA AYRILIR:
• İÇERIK GÜVENLIĞI (CONTENT SECURITY)
• E-POSTA
• WEB
• ÇEVRESEL SAVUNMA (PERIMETER DEFENSE)
• FIREWALL/VPN (GÜVENLIK DUVARI / SANAL ÖZEL AĞ)
• IPS (SALDIRI ÖNLEME SISTEMI (INTRUSION PREVENTION SYSTEM))
• UTM (BIRLEŞTIRILMIŞ TEHDIT YÖNETIMI (UNIFIED THREAT MANAGEMENT))
• NAC (NETWORK ACCESS CONTROL)
• WIRELESS (KABLOSUZ)
• İZLEME (MONITORING)
• NBA/NAD
• ADLI (FORENSICS)
• YÖNETILIR SERVISLER (MANAGED SERVICES)
• İZLEME (MONITORING)
• YÖNETIM (MANAGEMENT)
15. • İÇERİK GÜVENLİĞİ (CONTENT SECURITY ) ; İÇERIK GÜVENLIĞI CROSS SITE SCRIPTING (XSS)SALDIRI TIPLERI BAŞTA
OLMAK ÜZERE BELIRLI SALDIRILARI VE SALDIRI TÜRLERINI TESPIT ETMEYE VE ENGELLEMEYE YARDIMCI OLAN EK BIR GÜVENLIK
KATMANIDIR. CSP TARAYICIYA BELIRLI ALANDAN JAVASCRIPT KAYNAKLARI YÜKLENMESINI VE DE SITEMIZDE ÇALIŞAN INLINE
JAVASCRIPT’I ENGELLEMEMIZE YARDIMCI OLUR. BU SAYEDE XSS, SQL INJEKSIYONU TARZI SALDIRILAR ALGILANIP, AZALTIMAYA
YARDIMCI OLUR.
• E-POSTA GÜVENLİĞİ :
•
•
•
16. • WEB GÜVENLIĞI :
• ÇEVRESEL SAVUNMA (PERIMETER DEFENSE)
• FIREWALL/VPN (GÜVENLIK DUVARI / SANAL ÖZEL AĞ):
•
•
17. IPS (Saldırı Önleme Sistemi (Intrusion Prevention System)):
Saldırı Önleme Sistemleri, Güvenlik açıgı ihlallerini tespit etmek ve önlemek için ağ trafiği
akışlarını inceleyen bir ağ güvenliği teknolojisidir. Genelde firewall larla birlikte agda bulunan
trafigi tehlikeli içeriği olumsuz ,güvenilir trafiği olumlu olarak ayırt ederek analiz katmanı olarak
işlev görür .Ağga bulunan trafiği analiz ve zararlı trafiği önleme için kullanıldıgından ag trafigini
yavaşlatmaması için gerekli önlemlerin alınmsası gereklidir.
UTM (Birleştirilmiş Tehdit Yönetimi (Unified Threat Management)) : Tek bir güvenlik çözümünü
ve genellikle ağdaki bir noktada birden çok güvenlik işlevi sunan tek bir cihazı ifade eder. UTM
cihazı genellikle şu özelliklere sahiptir: Antivirüs, casus yazılım önleme, anti-spam, ağ güvenlik
duvarı, giriş algılama ve önleme, içerik filtreleme ve sızma önleme. Bazı birimler uzaktan
yönlendirme, ağ adresi çevirisi (NAT) ve sanal özel ağ (VPN) desteği gibi hizmetler de sunar.
18. •NAC (Network Access Control) : Erişim denetimi ile yetkili olmayan kullanıcıların ağ üzerinde
bulunmaları engellenir. NAC 802.1x protokolü kullanılarak ağa dahil olmak isteyen kullanıcı
bilgisayarlarının MAC adresleri kullanılarak yapılır . NAC yetki ve izin denetimlerini kimlik ve
erişim yönetimi olarak adlandırılan identity and access management (IAM) bileşeni üzerinden
yapar.
- Ağda hangi cihaz var, ağa kim dâhil gibi bilgilere bakarak ağı yönetir.
- Ağa dâhil etmediği misafir (quest) kullanıcıların erişimini kontrol etmek için kimlik
doğrulama sunar ve ağdan ayrı bir yerde tutar.
- NAC kurum içinde her alan için farklı güvenlik kuralı oluşturabilir. Kurumda riskli, tehlikeli
cihazları kontrol altına alır ve ağa zarar gelmesini engeller.
- Güvenlik politikalarına uyumu kullanıcı tipi, cihaz tipi ve işletim sistemi bazında denetler.
Wireless (Kablosuz): Kablosuz ağlarda yapılması önerilen bazı tavsiyeler ;
- Kablosuz Ağınız İçin Güçlü Bir Parola Kullanın!
- Güçlü Bir Ağ Şifrelemesi Kullanın : WEP, WPA, WPA2 . WPA2 + AES
- İşte ya da Evde Değilseniz ve Tatile Çıktıysanız Kablosuz Ağı Kapatın
- Güncel Cihaz Yazılımları Kullanın ( firmware update olmalı )
- SSID yayını mümkünse MAC filtreleme yapılmalı
19. •İZLEME VE YÖNETİM : BT sistemlerinde ve ağ cihazlarında bulunan zafiyetlerin tespiti için
kullanılan zafiyet tarama ve yönetim sistemi çözümleri, genellikle sistem üstündeki açık portları
tespit edip bunlara yönelik bilinen saldırıları simule ederek sistemdeki zafiyetleri tespit ederler.
Kurumların birçoğu sızma ve diğer güvenlik testlerini hizmet alarak gerçekleştirse de, zafiyet
tespitinde iç kaynakların kullanımı da önemli role sahiptir.
•Log Yöetimi (SIEM) : Log yönetimi, ISO 27001, SOX, 5651 Sayılı Yasa, PCI DSS gibi
düzenlemelere uyum sağlamak için gerekli kritik noktalardan biridir. Tutulan kayıtların çeşidine
bağlı olarak, kullanıcıların hangi sistemlere ne zaman eriştikleri, sistemlerin doluluk oranları,
performans değerleri, veritabanlarında erişilen tablolar, yapılan değişiklikler gibi birçok bilginin
toplanması ve kaydedilmesi mümkündür. Bununla beraber, toplanan logların ilişkilendirilmesi,
arşivlenmesi, raporlanması gerekmektedir. Güvenlik Olay Yönetimi ve Korelasyon Sistemi (SIEM)
çözümleri sayesinde kurum için anlamlı bilgilerin bulunması kolaylaşır, güvenlik açısından da
şüpheli olaylar ortaya çıkarılabilir ve güçlü güvenlik analizleri yapılabilir.
20. Hiçbir zaman %100 başarıyla siber saldırılara ve kişisel bilgi hırsızlığına engel olabilecek bir
yöntem ortaya konulamamıştır.Yani %100 güvenlik yoktur .Alabilecegimiz bazı basit
önlemler daha güvenli bir ortam oluşturmamıza yardımcı olacaktır bunlardan bazıları ;
- Hiç bir yazılımı crackli , illegal yollardan kullanılmamalı ( Neden bize ücretsiz tam sürüm
yazılım kullandırtıyorlar ?)
- Güncel sürüm Antivürüs programları kullanmak
- İnternete baglanan tüm cihazların (Cep Telefonu /Notebook …işletim sistemleri / yazılımları
güncel olmalı
- Modem arayüzü giriş bilgilerini fabrika ayarları değerlerinde kullanmamalı, kesinlikle
değiştirmeliyiz. ( Default kullanıcı adı ve şifre )
- Hesaplarımızda ne olursa olsun basit şifreler kullanmamalıyız. Şifrelerimiz sık sık olmasa bile
3–6 ay arasında değiştirmeye dikkat etmeliyiz. (Yanlış şifre kullanımları : password1
123456 , qwerty123 , 123456789, ahmet1989,ahmet7734….)
- Mümkünse her platformda ayrı şifre kullanılmalı
- Verilerimizi düzenli olarak yedeklemeli, yedeklerimizi de yine ayrı parolalar ile yönetmeliyiz.
21. - Kaynagı belirsiz yazılımları telefonlarınıza veya bilgisayarlarınıza kurmamalıyız
- Bilgisayar mobil cihazların açılışında mutlaka parola konulmalı
- Bilgisayar ekran koruycusu devreye girdiginde parola korumalı olmalı
- Gereksiz yere harddiskinizde bulunan dosyaları paylaşıma açmayın , paylaşıma açılacak
dosyalar mutlaka parola korumalı olarak erişime açılmalı
- E-posta kullanımında nereden geldigi belirsiz e-mailleri açmayın , Pishing saldırılarına karşı
dikkatli davranılmalı e-posta içerisinde link varsa bu linke tıklanmadan önce adres
dogrulugu yapılmalı
- Finansal (bankacılık ),e-devlet… işlem yapıyorsanız mutlaka ilgili dogru adreste ve https ile
başlayan adres oldugu teyit edilmeli
- Erişim denetiminde ve E-posta erişiminde en iyi yöntemlerden biride iki faktörlü kimlik
doğrulamasıdır (2FA) Bu dogrulama yöntemi geçerli sistemlerde açık olmalı