İÇİNDEKİLER
- Giriş
- Bilişim Güvenliği Nedir
- Bilişim Güvenliği Neden Önemlidir
- Bilişim Güvenliği Prensipleri
- Bilişim Güvenliği Türleri
- Ağ Güvenliği
- Ağ Güvenliği Nedir
- İçerik Güvenliği
- Çevresel Savunma
- Nac
- Log
- İzleme ve Yönetim
- İnternet Güvenliği
- İnternet Güvenliği Nedir
- İnternet Güvenliği Tehditlerinin Türleri
- İnternet Güvenliği Taktikleri
- Uç Nokta Güvenliği
- Uç Nokta Nedir
- Uç Nokta Güvenliği Nedir
- Yeni Nesil Uç Nokta Güvenliği Nedir
- Uç Nokta Neden Korunmalıdır
- Bulut Güvenliği
- Bulut Güvenliği Nedir
- Bulut Güvenliği Nasıl Çalışır
- Bulut Güvenliğinin Faydaları
- Uygulama Güvenliği
- Uygulama Güvenliği Nedir
- Uygulama Güvenliği Neden Önemlidir
- Uygulama Güvenliği Türleri
- Sonuç
- Kaynakça
GİRİŞ
Günümüzde bilişim sistemleri ve teknoloji büyük bir ivme ile gelişmektedir. Bu gelişmeler insanlara fayda sağlayacak ortamları hazırlarken oluşan güvenlik açıkları ile insanları bir o kadar da zarara uğratabilecek bir ortama ev sahipliği yapmaktadır. Oluşacak bu zararları engelleyebilmek için ise bilişim güvenliği kavramı ortaya çıkmaktadır. Hiç durmadan gelişen bu kavramın ne olduğundan, prensiplerinden ve bu kavramı oluşturan türlerden bahsedeceğiz. Bunlar;
Ağ Güvenliği, İnternet Güvenliği, Uç Nokta Güvenliği, Bulut Güvenliği, ve Uygulama Güvenliğidir. Bilişim Güvenliğini oluşturan ve bizlerin çeşitli noktalarda güvenliğimizi sağlayan bu beş güvenlik türünden temel olarak bahsedeceğiz.
BİLİŞİM GÜVENLİĞİ NEDİR
Bilişim Güvenliği; kişilerin, kurumların vb. kullanıyor oldukları veya kullanmış oldukları verilerin herhangi bir bozulma, saldırıya uğrama, hırsızlık, verilerin değiştirilmesi veya aktarılmasına yönelik yapılmış olan çalışmalara karşı verilerin korunmasına yönelik olarak geliştirilen güvenlik yöntemleridir. (Erginer,O.(2016))
BİLİŞİM GÜVENLİĞİ NEDEN ÖNEMLİDİR
Bilişim Güvenliği konusunda önlem almanın önemini şu şekilde ifade edebiliriz. Geçmiş zamanlarda sistem güvenliklerini tehdit eden saldırganlar tamamen profesyonel kişilerdi. Ancak günümüzde durum bundan ibaret değil, internet üzerinden indirilen bazı programlar sayesinde profesyonel olmayan birçok kişi kolay bir şekilde sistemlere saldırı düzenlemekte ve sahip olunan verilere ulaşmaktadır.
Günümüzde durumun bu noktaya gelmesinin nedeni ise internetin çok hızlı gelişmesi ve verilerin hızlı bir şekilde yayılmasıdır. Bunun yanı sıra artık birçok önemli işlem internet üzerinden gerçekleştiriliyor ve böyle bir durumun olması olayların kontrol edilmesini zorlaştırmaktadır. Bu sebeplerden dolayı bilişim güvenliği günümüzde önemli bir yer kaplamaktadır. (Erginer,O.(2016))
BİLİŞİM GÜVENLİĞİ PRENSİPLERİ
Gizlilik(Confidentiality):
Bu prensip Bilginin yetkisiz kişilerin eline geçmesini engellemeyi amaçlamaktadır. Bilgi hem bilgisayar sistemlerinde, hem disk, disket, cd, dvd ve benzeri saklama ortamlarında hem de ağ üzerinde gönderici ve alıcı arasında taşınırken yetkisiz erişimlerden korunmalıdır.
Veri Bütünlüğü (Data Integrity):
Bu prensibin amacı veriyi olması gerektiği şekilde tutmak ve korumaktır. Var olan bilginin bozulmasını, değiştirilmesini, yeni veriler eklenmesini, bilginin bir kısmının veya tamamının silinmesini engellemeyi hedefler.
Süreklilik (Availability):
Bilginin her an ulaşılabilir ve kullanılabilir olmasını amaçlayan prensiptir. Bilişim sistemlerinin kendilerinden beklenen işi sürekli bir şekilde tam ve eksiksiz olarak yapmasını amaçlamaktadır. Süreklilik hizmeti, bilişim sistemlerini, kurum içinden ve dışından gelebilecek başarım düşürücü tehditlere karşı korumayı hedefler.
İzlenebilirlik/Kayıt Tuma (Accountability):
Bu prensip sistemde gelişen her türlü olayın daha sonra incelenmesine olanak sağlayacak şekilde kayıt altına alınmasını kapsar. Kullanıcıların sisteme giriş yapmaları, e-posta alıp göndermeleri, çeşitli servislerin ve yazılımların çalıştırılması yahut durdurulması gibi bilgisayar sistemi veya ağ üzerinde meydana gelen her türlü etkinlik olay kapsamına girmektedir.
Kimlik Sınaması (Authentication):
Kimlik sınaması alıcının veya göndericinin yahut kullanıcının iddia ettiği kişi olduğundan emin olunmasıdır. En basit şekli ile bir bilgisayar sistemine giriş yaparken parola girilmesi de kimlik sınamasıdır. Bilgisayar ağları ve bilgisayar sistemleri dışında fiziksel sistemler için de çok önemlidir ve bu yüzden Akıllı Kartlar veya Biyometrik teknolojilere dayalı kimlik sınama sistemleri kullanılamaya başlanmıştır.
Güvenilirlik (Reliability – Consistency):
Sistemin öngörülen ve beklenen davranışı ile elde edilen sonuçlar arasındaki tutarlılık durumudur. Sistemin kendisinden beklenen şeyi eksiksiz ve fazlasız olarak her çalıştırıldığında tutarlı bir şekilde yapması olarak tanımlanabilir.
İnkar Edememe (Non-repudiation):
Bu prensip verinin iletildiği gönderici ve alıcı arasında ortaya çıkabilecek iletişim sorunları ve anlaşmazlıkları en aza indirmeyi amaçlar. İki sistem arasında bir bilgi aktarımı yapılmışsa ne gönderen veriyi gönderdiğini, nede alıcı veriyi aldığını inkar edememelidir. Özellikle gerçek zamanlı işlem gerektiren finansal sistemlerde kullanım alanı bulmaktadır. (Uçar,O.(2008))
BİLİŞİM GÜVENLİĞİ TÜRLERİ
Bilişim Güvenliğinin güvenlik türleri beş ana başlık altında incelenmektedir. Bunlar: Ağ Güvenliği, İnternet Güvenliği, Uç Nokta Güvenliği, Bulut Güvenliği ve Uygulama Güvenliğidir.
AĞ GÜVENLİĞİ
Ağ Güvenliği Nedir:
Ağ güvenliği genel olarak organizasyonun veri kaynaklarını basit kullanıcı hatalarından ve zarar verici ataklardan korumak demektir, aynı zamanda OSI’nin (Open Source Interconnection) tüm katmanlarında olması gereklidir. Birçok kurum, bir güvenlik duvarı(firewall) aldığında güvenlik sorunlarının çoğunu çözdüğünü sanmakta ve diğer önlemleri önemsememektedir. Oysa güvenlik yönetimi ağ üzerinde çalışan bütün elemanların güvenliğini içerir ve sürekli devam eden bir süreç olarak ele alınmalıdır. (Başak,C.D.(2018))
Bu doğrultuda Ağ Güvenliği’ni (Network Security) 5 alt başlığa ayırabiliriz:
- İçerik Güvenliği (Content Security)
- Çevresel Savunma (Perimeter Defense)
- NAC (Network Access Control)
- Log Yönetimi (SIEM)
- İzleme ve Yönetim
1) İçerik Güvenliği (Content Security):
- E-posta:
Zararlı yazılım içeren mailler saldırganların büyük ya da küçük ölçekteki kurumların ağ altyapılarına sızmasına ve zafiyetleri istismar edebilmesine olanak sağlamaktadır. Oltalama saldırıları olarak da bilinen phishing saldırıları kullanıcıya güvenilir bir kaynaktan gelmiş gibi görünen ancak zararlı yazılımın çalışmasını sağlayacak bir dosya veya parolayı ele geçirmeyi sağlayacak bir link içeren çok yaygın atak türlerinden biridir. Bu tehditlerden dolayı gün içerisinde sıklıkla kullandığınız e-mail adreslerinizin güvenliğinin sağlanması gerekmektedir. (Başak,C.D.(2018))
Bu saldırılardan korunmak için kullanılan bazı teknolojiler:
- Erişim kontrolünün iki-faktörlü kimlik doğrulama(two-factor authentication) ile güçlendirilmesi
- Veri kaybı önleme(Data Loss Prevention)
- Mail şifreleme
- Anti-spam yazılımları
- Web:
Web güvenliğindeki en popüler güvenlik önlemlerinden içerik filtreleme; kullanıcıların e-posta ve web erişimlerinde uygulanır. Amaç, spam, virüs, zararlı yazılım gibi içeriklerin gerek e-posta gerekse web erişimi ile sistemlere zarar vermesini engellemektir. İçerik filtreleme ile kullanıcıların iş amaçlarına uygun olmayan site ve uygulamalara erişmesini engellemek de mümkün hale gelir. (Başak,C.D.(2018))
2) Çevresel Savunma (Perimeter Defense):
- Firewall/VPN (Güvenlik Duvarı / Sanal Özel Ağ):
Firewall’lar, yerel ağınızla dış ağ arasındaki güvenlik kontrol yazılımları/cihazlarıdır. İçerideki/dışarıdaki sistemlere kimlerin girip giremeyeceğine, giren kişilerin hangi bilgisayarları ve hangi servisleri kullanabileceğini firewall üzerindeki kurallar belirler. Adresler arası maskeleme (NAT), adres saklama ve adres yönlendirme işlemlerini yapar.
Günümüz firewall’ları, bu temel işlevlerin dışında birçok yeteneklere de sahiptir. (VPN, SSL, IPS, URL Filtreleme, Web Security, Antivirüs, Anti-Spam)
- IPS (Saldırı Önleme Sistemi (Intrusion Prevention System)):
Kurum ya da kuruluşların sahip oldukları ve tüm dünyaya açık tuttukları mail, dns, database gibi sunucularının benzeri saldırılara maruz kalabilecekleri ihtimali yine Saldırı Tespit Sistemlerini, internet güvenliği alanının vazgeçilmez bir parçası haline getirmiştir.
- IDS (Intrusion Detection System):
IDS in en önemli bileşeni atak veritabanıdır. Söz konusu atak veritabanının içeriği, ne kadar sıklıkla ve doğrulukla güncellendiği ve kimin tarafından oluşturulduğu/güncellendiği en önemli noktadır. Bu sebeple doğru üretici firma ve ekip seçimi çok önemlidir. (Başak,C.D.(2018))
3) NAC (Network Access Control):
NAC teknolojisi ile ağda bulunan her cihazın detayını görerek, oluşabilecek tehditlere karşı otomatik önlemler almak mümkün hale gelir. (Başak,C.D.(2018))
4) Log Yönetimi (SIEM):
Güvenlik Olay Yönetimi ve Korelasyon Sistemi (SIEM) çözümleri sayesinde kurum için anlamlı bilgilerin bulunması kolaylaşır, güvenlik açısından da şüpheli olaylar ortaya çıkarılabilir ve güçlü güvenlik analizleri yapılabilir. (Başak,C.D.(2018))
5) İzleme ve Yönetim:
BT sistemlerinde ve ağ cihazlarında bulunan zafiyetlerin tespiti için kullanılan zafiyet tarama ve yönetim sistemi çözümleri, genellikle sistem üstündeki açık portları tespit edip bunlara yönelik bilinen saldırıları simule ederek sistemdeki zafiyetleri tespit ederler. (Başak,C.D.(2018))
İNTERNET GÜVENLİĞİ
İnternet Güvenliği Nedir:
İnternet üzerinde kullanıcıların bilgisayar sistemlerini, e-posta adreslerini, kişisel bilgilerini ve web sitelerini bilgisayar korsanları tarafından yapılacak saldırılara karşı korumaktır.
İnternet Güvenliği Tehditlerinin Türleri:
- Kötü Amaçlı Yazılım
- Bilgisayar Solucanı
- Spam
- Kimlik avı
- Botnet (McAfee, (2020))
İnternet Güvenliği Taktikleri:
İnternet güvenliği, verileri düzgün bir şekilde korumak için çeşitli ürün ve teknolojilerin bir kombinasyonunu gerektirir. Ağınızın güvenliğini sağlamak için uygun önlemleri alırken çeşitli türlerde internet güvenliği stratejilerini dikkate almak önemlidir. Bu taktikler şunları içerebilir:
- Tarayıcı Seçimi:
Her tarayıcının kendi güvenlik önlemleri vardır, ancak bazılarının bilgisayar korsanlarının ve siber suçluların istismar etmesini ve istila etmesini sağlayan ciddi kusurları olabilir. Bilgisayarınızın veya ağınızın güvenliğini aşma riskini azaltmak için güvenli bir tarayıcı kullandığınızdan emin olun.
- Çok Faktörlü Kimlik Doğrulama (MFA):
MFA, bir kimlik doğrulama mekanizmasına birkaç ayrı kanıt gerektirerek bilgisayar erişimini kontrol etme yöntemidir.
- E-posta Güvenliği:
E-posta virüsler, solucanlar, Truva atları ve diğer istenmeyen programlar için bir fırsat dalgası oluşturur. E-posta mesajları, e-posta imzalama, e-posta mesajının gövdesini şifreleme ve posta sunucuları arasındaki iletişimi şifreleme gibi şifreleme kullanılarak da korunabilir.
- Güvenlik Duvarları:
Güvenlik duvarları, ağa erişime izin vererek veya erişimi reddederek cihazları koruyan filtreler olarak işlev görür. (McAfee, (2020))
UÇ NOKTA GÜVENLİĞİ
Uç Nokta Nedir:
Basit güvenlik koşullarında bir uç nokta, ağınıza bağlanma olanağına sahip herhangi bir aygıt olabilir. Yaygın örnekler arasında masaüstü bilgisayarlar, dizüstü bilgisayarlar, akıllı telefonlar, tabletler, yazıcılar ve satış noktası (POS) terminalleri vb. (Yaman,B.(2018))
Uç Nokta Güvenliği Nedir:
Temel anlamda, uç nokta cihazlarının tehlikeye girmesini engellemek ya da olumsuz etkileri sınırlandırmak ve etkilendiklerinde düzeltmek için koruyucu önlemler olarak adlandırabiliriz. Çoğu insan antivirüsten bahsedildiğinde uç nokta güvenliğinin kastedildiğini düşünür, ancak bundan çok daha fazlası vardır. (Yaman,B.(2018))
“Next Generation” Yeni Nesil Uç Nokta Güvenliği Nedir:
Bulut, yeni nesil uç nokta güvenliğinde büyük rol oynar. Hızla gelişen ve sıklıkla değişen tehdit ortamı ile en son tehdit istihbaratıyla aynı hızla ve sıklıkla güncellenen koruma sağlanır. Bunun yanında Makine öğrenmesi ve yapay zeka gibi teknikler aktif olarak kullanılır.
Bu teknikler yeni tip zararlıların bulunmasında ve normalin dışındaki davranışların tespitinde oldukça yarar sağlamaktadır. Uç nokta güvenliği için bulut tabanlı bir yaklaşımla, manuel güncellemeler gerektirmeden en yeni tehdit istihbaratına sürekli ve anlık erişim sağlanır. (Yaman,B.(2018))
Uç Noktalar Neden Korunmalıdır:
Ağlara her geçen gün daha fazla cihaz bağlanmaktadır. Bir kullanıcı iş için ortalama üç cihaz kullanmaktadır, her bir cihaz verilerin ve sistemin ele geçirilmesi için saldırganlar tarafında kullanılabilecek olası giriş noktasıdır. (Yaman,B.(2018))
BULUT GÜVENLİĞİ
Bulut Güvenliği Nedir:
Bulut güvenliği, bulut bilgi işlem platformları aracılığıyla çevrimiçi olarak depolanan verilerin hırsızlık, sızıntı ve silinmeye karşı korunmasıdır. Bulut güvenliği sağlama yöntemleri arasında güvenlik duvarları, sızma testi, gizleme, belirteç oluşturma, sanal özel ağlar (VPN) ve genel internet bağlantılarından kaçınma yer alır. Bulut güvenliği, bir tür siber güvenliktir . (Frankenfield,J.(2020))
Bulut Güvenliği Nasıl Çalışır:
Bulut güvenliği, çok çeşitli araçları ve uygulamaları kapsar, bu nedenle nasıl çalıştığı hakkında tek bir açıklama yoktur. Bulut güvenliğinin en önemli işlevi, bulutta depolanan verilere yalnızca yetkili kullanıcıların erişmesini sağlamaktır. İşletmeler bunu başarmak için bir dizi araç ve strateji kullanır:
- Mikro Bölümleme:
Bu güvenlik tekniği, veri merkezini bireysel iş yükü seviyesine kadar farklı güvenlik bölümlerine ayırır. Bu, BT’nin esnek güvenlik politikaları tanımlamasına olanak tanır ve saldırganların neden olabileceği hasarı en aza indirir.
- Yeni Nesil Güvenlik Duvarları:
Geleneksel güvenlik duvarından daha akıllı ve daha etkili olan yeni nesil güvenlik duvarı, gelişmiş tehditleri önlemek için uygulamaya duyarlı filtreleme kullanır.
- Veri Şifreleme:
Bu işlem verileri şifreler, böylece bir anahtarın şifresini çözmek ve yanlış ellere düşmesini önlemek için gereklidir.
- Tehdit İstihbaratı, İzleme ve Önleme:
Bu yetenekler, kötü amaçlı yazılımları ve diğer tehditleri tanımlamak ve engellemek için tüm trafiği tarar. (vmware (2020))
Bulut Güvenliğinin Faydaları:
- Saldırılara karşı koruma
- Veri güvenliği
- Geliştirilmiş kullanılabilirlik
- Artan güvenilirlik
- Mevzuata uygunluk (vmware (2020))
UYGULAMA GÜVENLİĞİ
Uygulama Güvenliği Nedir:
Uygulama güvenliği, uygulama içindeki verilerin ve kodun çalınmasını veya çalınmasını önlemeyi amaçlayan uygulama düzeyinde güvenlik önlemlerini açıklar. Uygulama geliştirme ve tasarımı sırasında meydana gelen güvenlik hususlarını kapsar, ancak aynı zamanda uygulamaları dağıtıldıktan sonra korumak için sistemleri ve yaklaşımları da içerir. (vmware (2020))
Uygulama Güvenliği Neden Önemlidir:
Uygulama güvenliği önemlidir, çünkü günümüz uygulamaları genellikle çeşitli ağlar üzerinden kullanılabilir ve buluta bağlanır, böylece güvenlik tehditleri ve ihlallerine karşı güvenlik açıkları artar. Yalnızca ağ düzeyinde değil aynı zamanda uygulamaların kendisinde de güvenlik sağlama yönünde artan baskı ve teşvik vardır. Bunun bir nedeni, bilgisayar korsanlarının geçmişte olduğundan daha fazla saldırı ile uygulamaların peşinden gitmeleridir. Uygulama güvenlik testi, uygulama düzeyindeki zayıflıkları ortaya çıkararak bu saldırıların önlenmesine yardımcı olabilir. (vmware (2020))
Uygulama Güvenlik Türleri:
- Kimlik Doğrulama
- Yetkilendirme
- Şifreleme
- Günlüğe Kaydetme
- Uygulama Güvenlik Testi (vmware (2020))
SONUÇ
Bilişim teknolojilerinin gelişmesi, internetin yaygınlaşması ile beraber güvenlik açıklarının da çok hızlı bir şekilde artmasına sebep olmuştur. Bununla birlikte bazı tehditler ortaya çıkmıştır. Bu güvenlik tehditlerini ve bu güvenlik tehditlerine karşı alınan önlemleri beş başlık altında açıklamış olduk.
Her geçen gün hızla gelişen bilişim teknolojilerinin, gelişirken oluşturdukları güvenlik açıkları bilişim güvenliği kavramının da kendisiyle aynı hızla gelişmesine sebep olmuştur. Bilişim güvenliği, kötü niyetli kişilere karşı kişiler, kurumlar, şirketler ve ülkeler için günümüz dünyasında çok önemli ve kilit nokta oluşturmaktadır. Güvenlik için bu önlemleri kullanmayanların bilişim dünyasında açık bir tehdit olarak yer alması kaçınılmazdır. Bu sebeple tüm kullanıcıların bilişim güvenliği konusunda önlem almaları önemli kılınmıştır.
KAYNAKÇA
Erginer, O. (2016, Mayıs 11). Kötü Amaçlı Yazılım web sitesi:
https://www.kotuamacliyazilim.com/435-2/ adresinden alındı
Uçar, O. (2008, Aralık 20 ). Certified Ethical Hacker web sitesi:
https://www.cybermagonline.com/guvenlik-agda-baslar adresinden alındı
Başak, C.D. (2018, Ağustos 29). CyberMag web sitesi:
https://www.cybermagonline.com/guvenlik-agda-baslar adresinden alındı
McAfee, (2020). McAfee web sitesi:
https://www.mcafee.com/enterprise/en-us/security-awareness/cybersecurity/what-is-internet-security.html adresinden alındı
Yaman, B.(2018, Kasım 19). EntropiBT web sitesi:
https://www.entropibt.com.tr/2018/11/19/uc-nokta-guvenligi-nedir/ adresinden alındı
Frankenfield, J.(2020, Mayıs 7). Investopedia web sitesi:
https://www.investopedia.com/terms/c/cloud-security.asp adresinden alındı
Vmware (2020). vmware web sitesi:
https://www.vmware.com/topics/glossary/content/cloud-security adresinden alındı
Photo by Clément H on Unsplash
Bu eser Creative Commons Atıf 4.0 Uluslararası Lisansı ile lisanslanmıştır.
İstanbul’un Kadıköy ilçesinde dünyaya geldim.İlk ve orta öğrenimimi Beykoz ilçesinin Hacı Numan Okulunda tamamladıktan sonra lise öğrenimimi Barbaros Hayrettin Paşa Teknik Lisesi Bilişim Teknolojileri Bölümü – Veri Tabanı Alanında tamamladım. 2016 yılında lisans öğrenimime Trakya Üniversitesi – Bilgisayar ve Öğretim Teknolojileri Öğretmenliği Bölümünde başladım. 2018 yılında yatay geçiş ile Marmara Üniversitesi Atatürk Eğitim Fakültesi – Bilgisayar ve Öğretim Teknolojileri Öğretmenliği Bölümüne geçiş yaptım. Yatay geçişle aynı anda Anadolu Üniversitesi Açıköğretim Fakültesi Web Tasarım ve Kodlama bölümünde de öğrenime başladım. Marmara Üniversitesinde aldığım iki yıllık eğitim ile birlikte özel olarak kendimi eğitim, eğitim psikolojisi ve alanım üzerinde geliştirmeye çalıştım ve halen daha geliştirmeye çalışmaktayım. Bu süreçte bölümüm için gerekli olan kabiliyetimi ve bölüme olan sevgimi daha çok artırdığımı düşünüyorum. Bu sayede de 4. Sınıf öğrencisi olarak eğitimime devam ettiğim okulumdan mezun olduktan sonra meslek hayatıma Bilişim teknolojileri ve Yazılım dersi öğretmeni olarak devam etme kararı aldım. Kısa süreli de olsa yaptığımız okul deneyimi ve öğretmenlik uygulaması bu kararı almamda etkili oldu. Ayrıca öğrencilik hayatımla birlikte de sosyal hayatımda lisanslı olarak düzenli bir şekilde spor hayatımı devam ettirmekteyim.