İÇİNDEKİLER
1. Giriş
2. Bilgisayar Güvenliği Nedir
3. Güvenlik Tehdidi Nedir
4. Fiziksel Tehditler Nelerdir
5. Fiziksel Olmayan Tehditler Nelerdir
5.1 Fiziksel Olmayan Tehditlerin Yaygın Türleri
6. Bilgisayar Güvenliği Uygulamaları
7. Sonuç
8. Kaynakça
GİRİŞ 🚀🚀
Bilgisayar güvenliği temel olarak bilgisayar sistemlerinin ve bilgilerin zarar, hırsızlık ve yetkisiz kullanıma karşı korunmasıdır. Bilgisayar sisteminizin yetkisiz kullanımını önleme ve algılama işlemidir.
Genellikle insanlar bilgisayar güvenliğini bilgi güvenliği ve siber güvenlik gibi diğer ilgili terimlerle karıştırırlar. Bu terimler arasındaki benzerlik ve farklılıkları tespit etmenin bir yolu, neyin güvende olduğunu sormaktır. Örneğin,
- Bilgi güvenliği, bilgileri yetkisiz erişim, değiştirme ve silme işlemlerinden korur
- Bilgisayar Güvenliği, bağımsız bir makineyi güncel ve yamalanmış tutarak güvenli kılmak anlamına gelir
- Siber güvenlik, bilgisayar ağları üzerinden iletişim kuran bilgisayar sistemlerinin korunması olarak tanımlanır.
Bu kelimeler arasındaki ayrımı anlamak önemlidir, ancak anlamlar ve örtüştükleri veya birbirlerinin değiştirilebilirlik dereceleri konusunda net bir fikir birliği olması gerekmez.
GÜVENLİK TEHDİDİ NEDİR? 🚨🚨
Güvenlik Tehdidi, bilgisayar sistemlerine ve organizasyonuna potansiyel olarak zarar verebilecek bir risk olarak tanımlanmaktadır. Nedeni, hayati veriler içeren bir bilgisayarı çalan biri gibi fiziksel olabilir. Nedeni virüs saldırısı gibi fiziksel olmayan da olabilir. Bu eğitim dizisinde, bir tehdidi bir bilgisayar korsanına bir bilgisayar sistemine yetkisiz erişim sağlamalarına izin verebilecek olası bir saldırı olarak tanımlayacağız. (Guru, 2020 )
FİZİKSEL TEHDİTLER NELERDİR? ⚡⚡
Fiziksel tehdit, bilgisayar sistemlerinde kayıp veya fiziksel hasara neden olabilecek bir olayın potansiyel nedenidir.
Aşağıdaki liste fiziksel tehditleri üç (3) ana kategoriye ayırmaktadır; ✨✨
- Dahili: Tehditler yangın, kararsız güç kaynağı, donanımı barındıran odalarda nem, vb. İçerir.
- Dış: Bu tehditler Yıldırım, sel, deprem vb.
- İnsan: Bu tehditler hırsızlık, altyapının vandalizmi ve / veya donanım, bozulma, kazara veya kasıtlı hataları içerir.
Bilgisayar sistemlerini yukarıda belirtilen fiziksel tehditlerden korumak için, bir kuruluşun fiziksel güvenlik kontrol önlemlerine sahip olması gerekir.
Aşağıdaki listede alınabilecek bazı olası önlemler gösterilmektedir: 🎗🎗
- Dahili: Yangın tehdidi, yangını söndürmek için su kullanmayan otomatik yangın dedektörleri ve söndürücüler kullanılarak önlenebilir. Kararsız güç kaynağı, voltaj kontrolörleri kullanılarak önlenebilir. Bilgisayar odasındaki nemi kontrol etmek için bir klima kullanılabilir.
- Harici: Yıldırımdan korunma sistemleri, bilgisayar sistemlerini bu tür saldırılara karşı korumak için kullanılabilir. Yıldırımdan korunma sistemleri% 100 mükemmel değildir, ancak belli bir dereceye kadar Yıldırımın zarar görme olasılığını azaltırlar. Yüksek alanlarda konut bilgisayar sistemleri, sistemleri sellere karşı korumanın olası yollarından biridir.
- İnsanlar: Hırsızlık gibi tehditler, kilitli kapılar ve bilgisayar odalarına sınırlı erişim sayesinde önlenebilir. (Guru, 2020 )
FİZİKSEL OLMAYAN TEHDİTLER NELERDİR? 🚧🚧
Fiziksel olmayan bir tehdit aşağıdakilere yol açabilecek bir olayın potansiyel nedenidir; 🎯🎯
- Sistem verilerinin kaybı veya bozulması
- Bilgisayar sistemlerine dayanan ticari işlemleri bozabilir
- Hassas bilgi kaybı
- Bilgisayar sistemlerindeki faaliyetlerin yasadışı izlenmesi
- Siber Güvenlik İhlalleri
- Diğerleri
Fiziksel olmayan tehditler mantıksal tehditler olarak da bilinir. Aşağıdaki liste, fiziksel olmayan tehditlerin yaygın türleridir; 🔥🔥
- Virus
- Trojans
- Worms
- Spyware
- Key loggers
- Adware
- Denial of Service Attacks
- Distributed Denial of Service Attacks
- Unauthorized access to computer systems resources such as data
- Phishing
- Other Computer Security Risks
VirüsBilgisayar virüsü, kullanıcının bilgisi olmadan kullanıcının bilgisayarına yüklenen kötü amaçlı bir programdır. Kendini çoğaltır ve kullanıcının bilgisayarındaki dosya ve programlara bulaşır. Bir virüsün nihai amacı, kurbanın bilgisayarının hiçbir zaman düzgün veya hiç çalışamamasını sağlamaktır. |
|
Computer WormBilgisayar solucanı, insan etkileşimi olmadan kendini bir bilgisayardan diğerine kopyalayabilen bir yazılım programıdır. Buradaki potansiyel risk, bilgisayarınızın sabit disk alanını kullanmasıdır çünkü bir solucan büyük hacimde ve büyük bir hızla çoğalabilir. |
|
PhishingGüvenilir bir kişi veya iş olarak gizlenen kimlik avcıları, sahte finansal veya kişisel bilgileri hileli e-posta veya anlık mesajlar aracılığıyla çalmaya çalışır. Kimlik avı yapmak ne yazık ki çok kolay. Bunun meşru posta olduğunu düşünüyor ve kişisel bilgilerinizi girebilirsiniz. |
|
BotnetBotnet, bir bilgisayar virüsü kullanan bir bilgisayar korsanı tarafından ele geçirilen, internete bağlı bir bilgisayar grubudur. Tek bir bilgisayara “zombi bilgisayarı” denir. Bu tehdidin sonucu, kurbanın bilgisayarıdır; bu bot, kötü amaçlı etkinlikler ve DDoS gibi daha büyük çaplı bir saldırı için kullanılacaktır. |
|
RootkitRootkit, aktif olarak varlığını gizlerken bir bilgisayara sürekli ayrıcalıklı erişim sağlamak için tasarlanmış bir bilgisayar programıdır. Bir rootkit kurulduktan sonra, rootkit’in kontrolörü dosyaları uzaktan çalıştırabilir ve ana makinedeki sistem yapılandırmalarını değiştirebilir. |
|
KeyloggerTuş vuruşu kaydedicisi olarak da bilinen tuş kaydediciler, bir kullanıcının bilgisayarındaki gerçek zamanlı etkinliğini izleyebilir. Kullanıcı klavyesi tarafından yapılan tüm tuş vuruşlarının kaydını tutar. Keylogger aynı zamanda kullanıcıların kullanıcı adı ve şifre gibi giriş bilgilerini çalmak için çok güçlü bir tehdittir. |
(Archana, 2019)
Bilgisayar sistemlerini yukarıda belirtilen tehditlerden korumak için, bir kuruluşun mantıksal güvenlik önlemleri alması gerekir. Aşağıdaki liste, siber güvenlik tehditlerini korumak için alınabilecek bazı önlemleri göstermektedir
Bir kuruluş, Virüslere, Truva atlarına, solucanlara vb. Karşı koruma sağlamak için bir virüsten koruma yazılımı kullanabilir. Anti-virüs yazılımına ek olarak, bir kuruluş ayrıca harici depolama cihazlarının kullanımı ve yetkisiz programları kullanıcının bilgisayarına indirmesi muhtemel olan web sitesini ziyaret etme konusunda kontrol önlemlerine sahip olabilir.
Bilgisayar sistemi kaynaklarına yetkisiz erişim, kimlik doğrulama yöntemleri kullanılarak engellenebilir. 🔐🔐
- Kimlik doğrulama yöntemleri
- Kullanıcı kimlikleri
- Güçlü parolalar
- Akıllı kartlar veya biyometrik vb.
Şeklinde olabilir.
Saldırı tespit / önleme sistemleri, hizmet reddi saldırılarına karşı koruma sağlamak için kullanılabilir. Hizmet reddi saldırılarını önlemek için uygulanabilecek başka önlemler de vardır.
BİLGİSAYAR GÜVENLİĞİ UYGULAMALARI 🔏🔏
Bilgisayar güvenliği tehditleri bu günlerde amansız bir şekilde yaratıcı hale geliyor. Bu karmaşık ve büyüyen bilgisayar güvenlik tehditlerine karşı korunmak ve çevrimiçi güvende kalmak için kişinin bilgi ve kaynaklarla donatmasına çok ihtiyaç vardır. Uygulayabileceğiniz bazı önleyici adımlar şunlardır:
- Bilgisayarınızı fiziksel olarak şu yollarla koruyun: ⛳⛳
- Güvenilir, saygın güvenlik ve virüsten koruma yazılımı yükleme
- Güvenlik duvarı etkinleştirme, çünkü bir güvenlik duvarı internet ve yerel alan ağınız arasında bir güvenlik görevlisi görevi görür
- Cihazlarınızı çevreleyen en son yazılım ve haberlerden haberdar olun ve yazılım güncellemelerini hazır olur olmaz gerçekleştirin
- Kaynağı bilmediğiniz sürece e-posta eklerini tıklamaktan kaçının
- Benzersiz sayı, harf ve büyük / küçük harf kombinasyonunu kullanarak şifreleri düzenli olarak değiştirin
- İnterneti dikkatli kullanın ve sörf yaparken pop-up’ları, arabayla indirmeyi göz ardı edin
- Bilgisayar güvenliğinin temel yönlerini araştırmak ve kendinizi siber tehditleri geliştirmek için eğitmek için zaman ayırın
- Günlük tam sistem taramaları yapın ve bilgisayarınızda bir şey olması durumunda verilerinizin geri alınabilmesini sağlamak için periyodik bir sistem yedekleme programı oluşturun.
Tehdit, normal iş operasyonlarının kesintiye uğramasıyla veri kaybına / bozulmasına yol açabilecek herhangi bir faaliyettir. Fiziksel ve fiziksel olmayan tehditler var olmakla birlikte fiziksel tehditler bilgisayar sistemlerinin donanım ve altyapısına zarar verir. Örnekler arasında hırsızlık, doğal afetlere kadar vandalizm sayılabilir. Fiziksel olmayan tehditler bilgisayar sistemlerindeki yazılım ve verileri hedef alır.
Bu eser Creative Commons Atıf 4.0 Uluslararası Lisansı ile lisanslanmıştır.
Yazılım ile ilgileniyorum genellikle Front End alanın HTML5, CSS3, Bootstrap, SASS(SCSS), JavaScript, Gatsby JS, React JS ile Mobil olarak React Native ile Back End alanında ise NodeJS, GraphQL Database olarakta MongoDB, MySQL, PostgreSQL gibi teknolojiler ile kendimi geliştirmeye çalışıyorum.
Kodluyoruz Akademi Front End Bootcamp ve Mustafa Akgül Özgür Yazılım Front End Kampından edindiğim tecrübeler ile belirttiğim alanlar da irili ufaklı projeler geliştirdim geliştirmeye de devam ediyorum. Ayrıca bu gibi yazılım kamp mecraları bana sadece teknik olarak bilgi/tecrübe katmanın ötesinde onlarca farklı düşünce yapısına sahip dost kazandırdı diyebilirim.
Yayınlamış olduğum projelerimide Github hesabımdan inceleyebilirsiniz. https://github.com/FurkanCakici (Paylaşmaya Devam Ediyorum..)
Yazılım ile ilgilendiğim kısmı bu kadar onun haricinde Temel Dağcılık ile ilgileniyorum dağcılık faaliyetlerinide Marmara Üniversitesi bünyesinde bulunan Dağcılık ve Doğa Sporları Kulübü (MUDADOSK) ile kulüp olarak gerçekleştiriyoruz.
Yine bir nevi doğa meşkalesi olan kampçılık ile ilgileniyorum aynı şekilde Marmara Üniversitesin de bulunan MarmaraRail Kulubü ile birlikte gerek şehir dışı gerek yerel bölgede kamp faaliyetlerine katılmaya çalışıyorum.
Kariyerime de yazılım sektöründe devam etmeyi planlıyorum. 👍