Siber Güvenlik: Nedir ve nasıl yapılır?

Bu makale boyunca şunları öğrenin: Seguridad cibernética dünya çapında bilgisayar sistemlerinin teknolojik omurgası haline geldi.

siber güvenlik-1

Siber dünyanın korunması

Siber güvenlik: Bilgileri koruma

Bilgisayar güvenliği, siber güvenlik veya kısaca siber güvenlik, bilgisayar, cep telefonu veya bulut olarak adlandırılan teknolojilerin çalışması için verilerin ve hayati programların korunmasından oluşur.

Genel olarak, siber güvenlik, bir bilgisayar sisteminde bulunan temel bilgileri (yazılım, bilgisayar ağları, dosyalar vb.), sistemlere ve kullanıcılara zarar veren kötü amaçlı yazılım saldırılarına karşı savunmaktan sorumludur.

"Bilgi güvenliğinden" farklıdır çünkü bilgisayar ortamında depolanan verilere odaklanırken, bilgi güvenliğinden bahsetmek için her bireyin gizliliğine atıfta bulunmamız gerekir.

Bilgi işlem altyapısına veya bilgisine yönelik riskleri en aza indirmek için siber güvenlik, korunmalarını garanti altına almak için kısıtlamalar veya protokoller gibi yönergeler oluşturulmasına izin verir.

Bu teknolojinin temel amacı, bilgi işlem altyapısını korumak, ekipmanın düzgün çalışmasını sağlamak ve bilgisayar sistemlerini etkileyen herhangi bir olasılığı (arızalar, elektrik kesintileri, sabotaj, vb.) öngörmektir.

Altyapının korunması ise, siber güvenliğin merkezi bir unsuru olarak öne çıkan, kullanılan bilgilerde kullanıcıların güvenli ve zafiyetsiz bir şekilde kullanmasını sağlıyor.

Bulut hakkında bilgi edinmek ve nasıl güvence altına alınacağını öğrenmek istiyorsanız aşağıdaki bağlantıya gidin ve uzman olun: Bulutta güvenlik Nedir ve nasıl çalışır? Ve dahası.

siber güvenlik-2

tehditler

Verileri etkileyen risk faktörleri, yalnızca ekipmanın faaliyetlerinden veya yönettikleri programlardan kaynaklanmaz.

Bilgisayarın ötesinde başka tehditler de var, bazıları öngörülemez. Bu durumlarda bilginin paylaşıldığı bilgisayar ağlarının yapılandırılması en iyi koruma seçeneğidir.

Tehditlerin nedenleri

Kullanıcılar

Genellikle, kullanıcıların katılmaması gereken faaliyetlerdeki eylemleri sınırlamayan uygunsuz yetkilere sahip olmaları nedeniyle cihazlarda meydana gelen güvenlik açıklarının ana nedenidir.

kötü amaçlı programlar

Bu dosyalar, kullanıcı veya kuruluşun izni olmadan bilgisayarlara yasa dışı olarak girmek, saklanan bilgilere erişmek ve bunları değiştirmek amacıyla geliştirilmiştir.

Kötü amaçlı programlara kötü amaçlı yazılım denir, en iyi bilinenleri şunlardır: diğerleri arasında yazılım veya bilgisayar virüsleri, mantık bombası, Truva atları, casus yazılımlar.

programlama hataları

Programlama hataları, daha çok cracker olarak bilinen güvenlik sistemlerini ihlal etmekten sorumlu kişiler tarafından programların manipüle edilmesinden kaynaklanır.

Temel amaç olarak, crackerlar bilgisayarların istedikleri gibi davranmasını sağlayarak hem cihaza hem de kullanıcılara zarar verir.

Bazen programların üretimleri sırasında ortaya çıkan kusurları olabilir, bu da cihazların güvenliğini tehlikeye atar. Bu arızaları önlemek için şirketler zaman zaman işletim sistemleri ve depolanan uygulamalar için güncellemeler yayınlar.

siber güvenlik-3

davetsiz misafirler

Bilgisayar sistemlerinin güvenliğini ihlal etmeye kendini adamış, saklanan bilgilere herhangi bir yetkilendirme olmaksızın erişmeyi başarmış kişilerdir. En iyi bilinenler bilgisayar korsanları ve krakerlerdir.

Öte yandan, sosyal mühendislik, İnternet veya cep telefonları aracılığıyla kullanıcıları gizli bilgilerine erişmeleri için gerekli verileri sağlamaları için kandıran kişiler tarafından kullanılır.

Uğursuz

Kaza, depolama cihazlarında saklanan ve siber güvenlik tarafından korunan verilerin kısmen veya tamamen kaybolmasına neden olan tesadüfi bir olaydır.

Teknik personel

Teknik personel dediğimizde bilgisayarların siber güvenliğini sağlamak için çalışan kişileri kastediyoruz. Teknik personel, iş anlaşmazlığı, casusluk veya işten çıkarma gibi çeşitli nedenlerle sistemi sabote edebilir.

Tehdit türleri

Tehditler farklı şekillerde gruplandırılabilse de, şu anda üç ana saldırı türü vardır: kökenine göre, etkisine göre, kullanılan araçlara göre.

Kaynaktan gelen tehditler

Bilgisayar Güvenliği Enstitüsü'ne (CSI) göre, depolama cihazlarına yapılan saldırıların %60 ila %80'i içeriden, yani kendilerinden geliyor.

İçeriden gelen tehditler daha büyük tehlike oluşturur çünkü bir kuruluşun yaklaşan büyük projeleri gibi kritik bilgilerinin konumlarını belirleyen verilere doğrudan erişebilirler.

Yukarıdakilere, izinsiz giriş önleme sistemlerinin iç tehditlere değil, dış tehditlere tepki vermek için tasarlandığını eklemeliyiz.

Dış tehditler, bir saldırgan veri elde etmek ve çalmak için ağın çalışma şeklini değiştirmeye karar verdiğinde ortaya çıkar. Bu genellikle harici bir sistem bağlantısı kurarken olur.

Etkisi nedeniyle tehditler

Sistemde meydana gelen bozulma veya hasar derecesine göre gruplandırılan tehditlere etkisine göre tehdit diyoruz. Bilgilerin çalınması veya yok edilmesi, sistemin işleyişinin değiştirilmesi veya dolandırıcılık bu tür saldırılara örnektir.

Kullanılan ortam tarafından tehditler

Tehditleri, saldırganın onları üretme şekline göre sınıflandırabiliriz. Bu kategoriye kötü amaçlı yazılım, Kimlik Avı (kullanıcıları aldatmaya çalışan teknikler), sosyal mühendislik ve hizmet reddi saldırılarını yerleştiririz.

Geleceğin bilgisayar tehdidi

Günümüzde teknolojik evrim, semantik web'in geniş bir şekilde gelişmesine izin vermiş ve böylece siber saldırganların ilgisini çekmiştir.

Web 3.0 ile birlikte, yapay zekanın bilgi edinimini modernize etmek için bir araç olarak kullanılması sayesinde, cihazlar Web sayfalarının anlamını anlayabilmiştir.

Modern saldırganların çabalarını sanal içeriği değiştirmeye odaklamalarının nedeni yukarıda söylenenlerdir. Bu saldırılardan kaçınmak için şüpheli ekleri indirmekten, güvenilir bilgisayarlar kullanmaktan vb. kaçının.

Risk analizi

Risk analizi, bilgisayar sistemlerinin sürekli olarak doğrulanmasından ve güvenlik açıklarını belirlemek için gerekli kontrollere sahip olmalarının sağlanmasından oluşur.

Ayrıca bir risk analizi, bir tehdidin ortaya çıkma olasılığının yanı sıra sistem üzerinde oluşturacağı etkinin hesaplanmasını da içerir.

İdeal olarak, riskleri ele almak için seçilen kontroller, veri güvenliğini desteklemek için birlikte çalışmalıdır.

Tespit edilen riskler, hesaplamalar, uygulanan kontroller ve sonuçlar, tehdidi ortadan kaldırmak için izlenen sürecin doğrulanmasını sağlayan Risk Matrisi adı verilen bir belgeye kaydedilir.

İş etki analizi

Her sistemin değerinin ve içerdiği bilgilerin belirlenmesinden oluşur. Bu değerler, ekiplerin işletme üzerindeki etkisine bağlı olarak atanır.

Değerler şunlardır: gizlilik, bütünlük ve kullanılabilirlik. Bir sistemin güvenilir olarak kabul edilebilmesi için bir düşük değere (örneğin düşük bütünlük) ve diğer ikisinin yüksek (yüksek gizlilik ve kullanılabilirlik) veya üçünün de yüksek değere sahip olması gerekir.

Güvenlik Politikası

Güvenlik politikaları, kuruluşların bu politikalara uyumunu sağlayan kontrol mekanizmaları oluşturmanın yanı sıra, kullanıcıların ve şirketlerin bilgiye erişim haklarını yönetir.

Kuruluşların hizmetlerini düzenleyen standartları olmalıdır. Ayrıca, herhangi bir tehdide zamanında tepki vermek için iyi geliştirilmiş planlara sahip olmaları tavsiye edilir.

Bir güvenlik politikası geliştirmek için, sistemi derinlemesine bilen ve yöneticiler ile çalışanlar arasında iletişimi sağlayan BT yöneticilerine ihtiyacımız var.

siber güvenlik teknikleri

Zorluk düzeyi yüksek parolalar uygulamak, ağı izlemek, bilgileri şifrelemek, bilgilerin güvenliğini sağlamak için önerilen eylemlerden bazılarıdır.

Kurum içinde veri erişim izinlerinin sınırlı olması ve bu tür bilgilere erişimin kullanıcıların işlememesi gereken kısıtlamalar olması önemlidir.

yedek

Belirli bir olaydan zarar görmesi durumunda kullanılmak üzere bir bilgisayar aygıtında bulunan orijinal bilgilerin kopyalanmasından oluşur.

Yedekleme, orijinal verileri barındıran sistem dışındaki sistemlerdeki bilgilerin korunmasına izin verecek şekilde sabit ve güvenli olmalıdır.

Siber güvenlik uygulayan kuruluşlar, bilgi işlem altyapılarının güvenliğini sağlamak için çevrimiçi sistemleri, yazılımları veya USB'ler gibi harici depolama cihazlarını kullanabilir.

koruyucu teknolojiler

Yukarıda belirtildiği gibi, kötü amaçlı yazılım, bilgisayar sistemlerinde kasıtlı olarak hasara neden olan kötü amaçlı yazılımdır.

Cihazlara giren virüsler, hasarlı programı açarak yürütülür, Truva atları bilgisayarın uzaktan kontrol edilmesini sağlar, belirli koşullar sağlandığında mantık bombası harekete geçer ve casus yazılımlar hassas bilgileri dağıtır.

Bilgisayarların bu kötü amaçlı kod tarafından zarar görmesini önlemek için kuruluşlar koruyucu kötü amaçlı yazılımdan koruma teknolojileri kullanır.

Günümüzde, virüsten koruma yazılımı olmayan bilgisayarlar bulmak çok nadirdir, başarıları yalnızca virüsleri değil, diğer kötü amaçlı yazılım türlerini de algılama ve ortadan kaldırma yeteneklerinde yatmaktadır.

Cihazlarımızı korumanın bir başka yolu da kurulu yazılımların sürekli izlenmesi ve internete erişimin kontrolüdür.

Bir web sunucusu oluşturmak istiyorsanız ve onu korumak istiyorsanız, öncelikle istediğiniz fonksiyona en uygun olanı seçmeli, aşağıdaki linke tıklayıp tüm bu detayları öğrenmelisiniz: Bir web sunucusunun özellikleri: türleri ve çok daha fazlası.

Bilgisayar sistemlerinin fiziksel güvenliği

Ağların fiziksel güvenliği, temel sistem kaynaklarına ve verilerine yönelik tehditleri önlemek için geliştirilen engelleri ifade eder.

Genel olarak şirketler, ekipmanlarının fiziksel güvenliğini bir kenara bırakarak, programların veya sanal medyanın neden olduğu saldırıları önlemeye odaklanır.

Saldırgan, bir alana doğrudan girmek ve istediği bilgileri veya cihazı çıkarmak için fiziksel korumadaki zayıflıklardan yararlanabilir.

Unutulmamalıdır ki sadece insanlar fiziksel hasara neden olamaz. Yangınlar, depremler veya sel, sistemleri fiziksel olarak tehlikeye atan faktörlerin örnekleridir.

Bilgisayarlara kimlerin erişebileceğini kontrol etmek için bir seçenek, kullanıcının odaların veya ofislerin kapılarına erişmesine izin verecek veya vermeyecek bilgileri içeren bir sisteme bağlı bir akıllı kart okuyucu yerleştirmek olacaktır.

Kart okuyucu kullanmak mümkün değilse, bölgede kalan bir güvenlik görevlisinin yerini tespit etmek, güvenlik görevlisi rolünü bir ölçüde doldurabilir.

Alarm sistemleri hırsızlık durumunda uyarmak için geliştirilmiştir, hatta olay tespit edildikten hemen sonra polisle iletişim kuran modern sistemler bile vardır.

Doğa olaylarına gelince, her kuruluşta yangın durumunda zamanında müdahale edilmesini sağlayan yangın söndürme sistemleri ve yangın söndürücüler bulunmalıdır.

Şirketler, BT alanındakiler de dahil olmak üzere çalışanlarına sivil güvenlik eğitimi vermekten sorumludur. Her birimden en az bir veya iki kişi, iddialarla ilgilenmek için gerekli temel bilgiye sahip olmalıdır.

Sanitizasyon veya Temizleme

Temizleme, gizli bilgileri geri alınamayacak şekilde silmek için mantıklı bir prosedürdür.

Fiziksel bir süreç olarak, depolanan verileri kalıcı olarak ortadan kaldırarak desteklerin veya ekipmanın imha edilmesi amaçlanır.

Tasfiye edilecek bilgilerin kağıt üzerinde bulunması durumunda yakma veya parçalama yoluyla tahliye gerçekleştirilir.

güvenilir donanım

Bilgisayar yapısının bir parçası olan herhangi bir fiziksel cihaza donanım diyoruz. Güvenilir donanım, ayrıcalıklı bilgilerin güvenli bir şekilde kullanılmasını kolaylaştırabilen donanımdır.

Donanıma doğrudan, yani fiziksel yapısını veya dahili öğelerini etkileyerek ve manipüle ederek saldırılabilir. Benzer şekilde, gizli kanallardan dolaylı olarak zarar görebilirler.

Donanımın gerçekten güvenilir olması için yazılımın onu doğru kullanması gerekir. Şu anda bu cihazlar, fiziksel saldırılara direnecek ve yetkisiz değişiklikleri tespit edecek şekilde tasarlanmıştır.

Siber güvenlik: Bilgi toplama

Bilgilerin toplanması, ilgili verilerin sınıflandırılması ve analizi için gereklidir. Bilginin gözetimine özel olarak ayrılmış sistemler ve onu içeren sistemler vardır.

Birincisi, uzun süreli depolamadan sorumlu olan Bilgi Yönetim Sistemi olarak adlandırılan, kullanılan verilerin iletişimini kolaylaştırır.

İkinci sistem ise, oluşabilecek beklenmedik durumları denetlemek ve o anda bildirmekle görevli Etkinlik Yönetim sistemidir.

Son olarak, yukarıda bahsedilen iki sistemin birleşimi olan bilgi ve olay yönetim sistemini buluyoruz.

Resmi kuruluşlar

Meksika

Meksika'da, sistem güvenliğine yönelik tehditlere veya saldırılara hızlı yanıt verme ile karakterize edilen bilgi teknolojisi alanına ait bir grup profesyonel var. Grup UNAM-CERT olarak bilinir.

AB

11 Ocak 2013'te açılışı yapılan, merkezi Lahey'de bulunan Avrupa Siber Suç Merkezi (EC3), siber suçları ortadan kaldırmak için Avrupa çapında polis güçleriyle güçlerini birleştiren bir siber güvenlik kuruluşudur.

İspanya

Ekonomik İşler ve Dijital Dönüşüm Bakanlığı'na bağlı Ulusal Siber Güvenlik Enstitüsü (INCIBE), siber güvenlikten sorumlu ana kişidir.

Enstitü, kamu ve özel şirketlerin yanı sıra İspanyol kamu idaresine danışmanlık yapmaktadır. Ayrıca hizmetlerini akademik ve araştırma kurumlarına ve özel vatandaşlara da sunarlar.

Almanya

Şubat 2011'de Alman İçişleri Bakanlığı, sanal alanda atıfta bulunulan Alman çıkarlarını optimize etmek amacıyla Ulusal Siber Savunma Merkezi'ni açmaya karar verdi.

Merkez, su veya elektrik tedarik sistemleri gibi yerel altyapısına yönelik bilgisayar tehditlerini önlemeye ve ortadan kaldırmaya çalışıyor.

Amerika Birleşik Devletleri

Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Amerika Birleşik Devletleri sistemlerinin siber güvenliğinden sorumlu kuruluş olarak listelenmiştir.

Mart 2015'te Senato, devlet ile bilişim şirketleri arasında bilgi aktarımı yoluyla siber güvenliğin yenilenmesi ve iyileştirilmesi amacıyla geliştirilen Siber Güvenlik Bilgi Kanunu'nu onayladı.

Bu yasa, federal kurumların büyük ve küçük şirketlerden gelen tehdit verilerine erişmesine izin verir. Bu kanunun yürürlüğe girmesiyle birlikte siber saldırılar durumunda şirketlerin devlet kurumlarına kişisel bilgilerini vermeleri zorunlu hale getirildi.

Siber Güvenlik Açıklarının Tespiti ve Bildirimi Yasası adlı yeni bir yasa tasarısı, siber güvenliğe özgü yeni hükümler getirmek amacıyla yakın zamanda Senato'ya ulaştı.

Bu son yasa tasarısı ile CISA, bir tehdit tespit edildiğinde ulusal kritik altyapılar hakkındaki bilgilere erişmek için onay alacaktı.

Siber güvenlik kariyer fırsatları

Teknolojinin ilerlemesi nedeniyle, siber güvenlik alanıyla ilgili profesyonel fırsatlara olan talep giderek artmaktadır.

Saldırı veya tehditlerin sürekli olarak ihlal etmeye çalıştığı bilgisayar sistemlerinde bulunan bilgilerin korunması konusunda uzmanlaşmakla ilgilenen birçok kişi var.

En yaygın siber güvenlik kariyer fırsatlarından bazıları şunlardır:

Ağ güvenliği yöneticileri

  • Güvenlik sistemi yöneticileri
  • güvenlik mimarları
  • Güvenlik danışmanları ve risk analizi
  • Bilgi güvenliği uzmanları
  • Siber güvenlik enstrümantasyon ve kontrol mühendisleri
  • Bilgisayar güvenliği uzmanları
  • Siber Güvenlik Teknisyenleri

Yetkin bir profesyonel, bilgisayar dilini mükemmel bir şekilde ele almalıdır, sırayla, beklenmedik durum ve önleme teknikleri veya planları geliştirme yeteneğine sahip olmaları önemlidir.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Actualidad Blogu
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.