Internet güvenliği, yalnızca Internet, sıkça tarayıcı güvenliği ve World Wide Web ile ilgili değil, aynı zamanda Ağ Güvenliği, uygulama ve işletim sistemleri sistemleri ile bir bütün olarak ilgilidir. Amacı, internet üzerinden saldırılara karşı kullanılacak kurallar ve önlemler oluşturmaktır. İnternet, bilgi alışverişi için temsil eder; bu da kimlik avı, çevrimiçi virüsler, truva atları, solucanlar ve daha fazlası gibi yüksek bir veya dolandırıcılık riskine yol açar.
Veri transferini korumak için Şifreleme ve sıfırdan mühendislik dahil birçok yöntem kullanılmaktadır. Mevcut odak noktası, iyi bilinen ya da yeni tehditlere karşı gerçek zamanlı korumaya olduğu kadar önleme sağlamaktır.
Tehditler
Kötü amaçlı yazılım
Bir internet kullanıcısı bir bilgisayara kötü niyetli yazılım indirmeye zorlanabilir veya bunu yapması için kandırılabilir. Bu tür yazılımlar virüsler, Truva atları, casus yazılımlar ve solucanlar gibi birçok şekle sahiptir.
- Kötü amaçlı yazılım, bilgisayarın çalışmasını bozmak, hassas bilgileri toplamak veya özel bilgisayar sistemlerine erişmek için kullanılan bir yazılımdır. Kötü amaçlı yazılım, zararlı niyeti ve bilgisayar kullanıcısının gereksinimleri dışında davranması ile tanımlanır. Ve eksiklikler sebebiyle kasıtsız zarara sebep olmaz. Kötü amaçlı yazılım terimi bazen hem gerçek kötü amaçlı yazılımlara hem de istemeden zarar veren yazılımlar için kullanılır.
- Botnet, yaratıcısı için büyük ölçekli kötü amaçlı eylemler gerçekleştiren ve robot veya bot tarafından devralınan bir zombi bilgisayar ağıdır.
- Bilgisayar Virüsleri, bilgisayardaki dosya veya yapılara bulaşarak yapılarını veya etkilerini çoğaltabilen programlardır. Bir virüsün yaygın kullanımı, verileri çalmak için bir bilgisayarı ele geçirmektir.
- Bilgisayar solucanları, bilgisayar ağında kendilerini çoğaltabilen ve bunu yaparken kötü amaçlı görevler gerçekleştirebilen programlardır.
- Fidye Virüsü bulaştığı bilgisayar sistemine erişimi sınırlayan zararlı bir virüs türüdür ve bu sınırlamanın kaldırılması için virüsün yaratıcısına fidye talep eder.
- , bazı etik olmayan pazarlama uygulamaları yoluyla tüketicilere satılan, kötü amaçlı yükler içeren, genellikle sınırlı veya hiçbir faydası olmayan bir aldatmaca yazılımdır. Satış yaklaşımı, genellikle şüpheli olmayan bir kullanıcıya yönelik şok, endişe veya tehdit algısına neden olmak için sosyal mühendisliği kullanır.
- Casus yazılımlar, bir bilgisayar sistemindeki etkinliği gizlice izleyen ve bu bilgileri kullanıcının izni olmadan başkalarına bildiren programlardır.
- Casus yazılımların belirli bir türü Klavye dinleme sistemi 'dir. Klavye dinleme sistemi sık sık keylogging veya klavye yakalama olarak isimlendirilir. Bu virüs türü klavye girdilerini kaydeder.
- Bir Truva atı,Trojan olarak da bilinir, zararsız gibi görünerek kullanıcıyı indirmesi için ikna etmeye çalışan kötü amaçlı yazılımlar için kullanılan genel bir terimdir.
Hizmet reddi saldırıları
Hizmet reddi saldırısı (DoS saldırısı) veya dağıtılmış hizmet reddi saldırısı (DDoS saldırısı), ağ üzerindeki bir bilgisayar kaynağını kullanıcılar için kullanılamaz hale getirme girişimidir. DDoS'u anlamanın bir başka yolu da bulut bilişimin temel özellikleri nedeniyle büyüyen bulut bilişim ortamına saldırılar olarak görmektir. Bir DoS saldırısının gerçekleştirilmesi, güdülenmesi ve hedefleri değişmekle birlikte, genellikle bir veya veriml çalışmasını ya da çalışmasını geçici veya süresiz olarak önlemek için ortak çabalardan oluşur. Uluslararası bir iş güvenliği anketine katılan işletmelere göre, katılımcıların %25'i 2007'de, %16,8'i 2010'da bir DoS saldırısı yaşadı. DoS saldırıları genellikle saldırıyı gerçekleştirmek için botlar (veya botnet) kullanır.
E-dolandırıcılık
Kimlik avı, çevrimiçi kullanıcılarıkullanıcı adı, şifre ve kredi kartı bilgileri gibi hassas bilgilerini ele geçirmeyi hedefleyen bir saldırıdır. Kimlik avı, saldırganın e-posta veya web sayfası aracılığıyla güvenilir bir varlık gibi davranmasıyla gerçekleşir. Kurbanlar, sahte e-postalar, anlık mesajlaşma, sosyal medya veya diğer yollar aracılığıyla meşru görünecek şekilde tasarlanmış sahte web sayfalarına yönlendirilir. gibi taktikler, e-postaların yasal gönderenlerden gelmiş gibi görünmesini sağlamak için kullanılır veya uzun karmaşık alt alanlar gerçek web sitesi barındırıcısını gizler. Sigorta grubu , kimlik avının 2016 yılında dünya çapında 10,8 milyar dolarlık zarara yol açtığını açıkladı.
Uygulama güvenlik açıkları
İnternet kaynaklarına erişmek için kullanılan uygulamalar, hataları veya hatalı kimlik doğrulama kontrolleri gibi güvenlik açıkları içerebilir. Bu hataların en şiddetli olanı ağ saldırganlarına bilgisayar üzerinde tam kontrol verebilir. Birçok güvenlik uygulaması bu tür saldırılara karşı yeterli savunmaya sahip değildir.
Çok ve yaygın bir web tarayıcısı uygulama güvenlik açığı olan Kaynaklar Arası Kaynak Paylaşımı (CORS) güvenlik açığı29 Ocak 2020 tarihinde Wayback Machine sitesinde .'dır. Maksimum güvenlik ve gizlilik için, bu açığa karşı yeterli önlemleri aldığınızdan emin olun (WebKit tabanlı tarayıcılar için sağlanan örnek yamalar gibi).
Karşı önlemler
Ağ katmanı güvenliği
TCP / IP protokolleri kriptografik yöntemler ve güvenlik protokolleri ile güvenli hale getirilebilir. Bu protokoller Güvenli Soket Katmanı (SSL), sonraki hali olan Taşıma Katmanı Güvenliği (TLS) ile web trafiği, Pretty Good Privacy (PGP) ile e-posta ve IPsec ile ağ katmanı güvenliği sağlanır.
İnternet Protokolü Güvenliği (IPsec)
IPsec, TCP / IP iletişimini güvenli bir şekilde korumak için tasarlanmıştır. İnternet Mühendisliği Görev Grubu (IETF) tarafından geliştirilen güvenlik uzantılarından oluşur. Şifreleme kullanarak IP katmanında güvenlik ve kimlik doğrulama sağlar. IPsec'in temelini oluşturan iki ana dönüşüm türü, Doğrulama Başlığı (AH) ve Kapsüllenen Güvenlik Yükü'dür. Bu iki protokol, veri bütünlüğü, veri kaynağı kimlik doğrulaması ve yeniden yürütme önleme hizmeti sağlar. Bu protokoller, Internet Protokolü (IP) katmanı için istenen güvenlik hizmetlerini sağlamak üzere tek başına veya beraber kullanılabilir.
IPsec güvenlik mimarisinin ana bileşenleri aşağıdaki işlevler yönüyle açıklanmaktadır:
- Doğrulama Başlığı ve Kapsüllenmiş Güvenlik Yükü için güvenlik protokolleri
- Politika yönetimi ve trafik işleme için Güvenlik Ortaklığı
- İnternet anahtar değişim protokolü (IKE) için elle ve otomatik anahtar yönetimi
- Kimlik doğrulama ve şifreleme için algoritmalar
IP katmanında sağlanan güvenlik hizmetleri; erişim kontrolü, veri kaynağı bütünlüğü, tekrarlara karşı koruma ve gizlilik içerir. Algoritma, bu hizmetlerin uygulamanın diğer bölümlerini etkilemeden birbirinden bağımsız olarak çalışmasını sağlar. IPsec uygulaması, IP trafiğine koruma sağlayan bir ana bilgisayar veya güvenlik ağ geçidi ortamında çalıştırılır.
Çok faktörlü kimlik doğrulama
Çok faktörlü kimlik doğrulama (MFA), bir kullanıcıya yalnızca bir kimlik doğrulama mekanizmasına birkaç ayrı kanıt parçasını başarılı bir şekilde sunduktan sonra erişim izni verilen bir bilgisayar erişim kontrolü yöntemidir - genellikle aşağıdaki kategorilerden en az ikisi: bilgi (sadece ve sadece kullanıcının bildiği bir şey), sahiplik (sadece ve sadece kullanıcının sahip olduğu bir şey) ve devralma (sadece ve sadece kullanıcının olduğu bir şey) Web siteleri ve e-posta gibi İnternet kaynakları çok faktörlü kimlik doğrulama kullanılarak güvence altına alınabilir.
Güvenlik belirteci
Bazı çevrimiçi siteler, kullanıcılara bir her 30-60 saniyede bir rastgele değişen altı basamaklı bir kod kullanma olanağı sunar. Güvenlik belirteci cihaza gömülü olan güncel saati matematiksel hesaplama ve sayıları manipüle etme fonksiyonları barındırır. Böylece, her otuz saniyede bir, çevrimiçi hesaba erişimi doğrulamak için yalnızca belirli bir sayı dizisinin kullanılabileceği anlamına gelir. Kullanıcının oturum açtığı web sitesinin, verilen 30-60 saniye içerisinde kimlik doğrulaması yapabilmesi için bu cihazın seri numarasının, kullanılan hesaplama yönteminin ve gömülü güncel saatin farkında olmalıdır. 30–60 saniye sonra cihaz, web sitesine giriş yapabilen yeni bir rastgele altı haneli sayı sunacaktır.
Elektronik posta güvenliği
Gerekli Bilgiler
E-posta mesajları, mesajın oluşturulması, iletilmesi ve depolanması adımlarından oluşan bir dizi işlemdir. Kullanıcı iletiyi oluşturup gönderdiğinde, ileti standart olan RFC 2822 formatına dönüştürülür ve mesaj iletilir. E-posta programı (MUA) olarak adlandırılan posta istemcisi, posta sunucusunda çalışan bir [./Https://en.wikipedia.org/wiki/Message%20transfer%20agent posta aktarım aracısına] (MTA) ağ bağlantısı kullanarak bağlanır. Posta istemcisi, gönderenin kimliğini sunucuya gönderir. Ardından, posta sunucusu komutlarını kullanarak istemci, alıcıların adres listesini posta sunucusuna gönderir. İstemci daha sonra iletiyi gönderir. Posta sunucusu iletiyi alıp işledikten sonra şu adımlar gerçekleşir: alıcı sunucu kimlik doğrulaması, bağlantı kurulumu ve ileti aktarımı. Alan Adı Sistemi (DNS) hizmetini kullanarak gönderenin posta sunucusu, alıcıların posta sunucularını belirler. Daha sonra sunucu, alıcı posta sunucularına bağlantı açar ve mesajı gönderir. Alıcıların sunucuları gönderen sunucu ile gönderen arasındakine benzer bir işlem ile alıcılara iletilir.
Pretty Good Privacy (PGP)
Pretty Good Privacy, Üçlü DES veya gibi bir şifreleme algoritması kullanarak iletilecek iletileri veya depolanacak veri dosyalarını şifreleyerek gizlilik sağlar. E-posta mesajları, aşağıdaki gibi çeşitli şekillerde şifreleme kullanılarak korunabilir:
- E-postanın bütünlüğünü sağlamak ve gönderenin kimliğini onaylamak için bir e-posta mesajı imzalamak.
- Gizliliğini sağlamak için bir e-posta iletisinin gövdesini şifrelemek.
- Hem e-posta gövdesi hem de e-posta üstbilgisinin gizliliğini korumak için posta sunucuları arasındaki iletişimi şifreleme.
İlk iki yöntem, mesaj imzalama ve mesaj gövdesi şifreleme, genellikle beraber kullanılır; ancak, posta sunucuları arasındaki veri iletiminin şifrelenmesi genellikle yalnızca iki sunucunun birbirleri arasında düzenli olarak gönderilen e-postaları güvenli hale getirmek istediğinde kullanılır. Örneğin, kuruluşlar Internet üzerindeki posta sunucuları arasındaki iletişimi şifrelemek için bir Sanal özel ağ (VPN) kurabilirler. Yalnızca bir ileti gövdesini şifreleyebilen yöntemlerin aksine, VPN göndericiler, alıcılar ve e-posta konuları gibi e-posta üstbilgisi bilgileri de dahil olmak üzere tüm iletileri şifreleyebilir. Bazı durumlarda kuruluşların e-posta üstbilgilerini koruması gerekebilir. Bunun yanında, VPN çözümü tek başına, bir mesaj imzalama mekanizması sağlayamadığı gibi, göndericiden alıcıya tüm yol boyunca e-posta iletileri için güvenlik sağlayamaz.
Çok Amaçlı İnternet Posta Eklentileri (MIME)
MIME, çok amaçlı internet posta eklentileri, gönderenin sitesindeki ASCII formatında olmayan verileri Ağ Sanal Terminali (NVT) ASCII verilerine dönüştürür ve Internet üzerinden gönderilecek istemcinin SMTP sunucusuna iletir. Alıcının tarafındaki SMTP sunucusu NVT ASCII verilerini alır ve orijinal (ASCII formatında olmayan) verilere geri dönüştürülmesi için MIME'a iletir.
Mesaj Doğrulama Kodu
Mesaj doğrulama kodu (MAC), bir mesajı dijital olarak imzalamak için gizli bir [./Https://en.wikipedia.org/wiki/Key%20(cryptography) anahtar] kullanan bir şifreleme yöntemidir. Bu yöntem, gönderen tarafından paylaşılan ortak gizli anahtar kullanılarak alıcı tarafından şifresi çözülebilen bir MAC değeri verir. MAC hem mesajın veri bütünlüğünü hem de gönderen bilgisinin gerçekliğini korur.
Tarayıcı seçimi
Web tarayıcısı istatistikleri, bir web tarayıcısının açıklarının bulunmasının miktarını etkileme eğilimindedir. Örneğin, eskiden web tarayıcısı pazar payının çoğuna sahip olan Internet Explorer 6, son derece güvensiz kabul edilir, çünkü eski popülaritesi nedeniyle güvenlik açıkları daha fazla bulunmaktadır.
İnternet güvenlik ürünleri
Antivirüs
Virüsten koruma yazılımı ve Internet güvenlik programları, programlanabilir bir aygıtı kötü amaçlı yazılımları algılayıp ortadan kaldırarak saldırılara karşı koruyabilir. Antivirüs yazılımı internetin ilk yıllarında ağırlıklı olarak shareware'di, [] fakat günümüzde[] bütün platformlar için internet üzerinde seçilebilecek pek çok ücretsiz antivirüs yazılımı bulunmaktadır.
Parola yöneticileri
, kullanıcının parolaları depolamasına ve düzenlemesine yardımcı olan uygulamalardır. Parola yöneticileri parolaları şifrelenmiş olarak saklar ve kullanıcının bir ana parola oluşturmasını gerektirir. Bu parola kullanıcıya tüm parola veritabanlarına erişim sağlayan tek, ideal olarak çok güçlü bir parola olmalıdır.
Güvenlik süitleri
Sözde güvenlik süitleri ilk olarak 2003 yılında (McAfee ) satışa sunuldu ve bir dizi güvenlik duvarı, antivirüs, anti-spyware ve daha fazlasını içeriyordu. Ayrıca hırsızlığa karşı koruma, taşınabilir bellek güvenlik kontrolü, özel internet taraması, bulut , bir dosya parçalayıcı ya da açılır pencerelerin yanıtlanması gibi güvenlikle ilgili kararlar sunmaktaydılar ve bunların bazıları ücretsizdir.
Tarihçe
1972'de Mısırlı mühendis uzaktan PIN doğrulama sistemi için ABD patent 3.938.091 bir patent aldı. Bu patent, telekomünikasyon şebekeleri üzerinden uzak bir yere şifrelenmiş veri olarak iletilecek kişisel kimlik bilgilerini girerken telefon bağlantısı güvenliğini sağlamak için şifreleme teknikleri kullandı. Bu, İnternet güvenliği ve e-ticaretin öncüsü oldu.
Ayrıca bakınız
- (in the US)
- (book)
- (Security)
Kaynakça
- ^ Preston Gralla (1999). How the Internet Works (İngilizce). ISBN .
- ^ Man Young Rhee (2003). Internet Security (İngilizce). John Wiley & Sons. ISBN .
- ^ Yan (2016). "Software-Defined Networking (SDN) and Distributed Denial of Service (DDoS) Attacks in Cloud Computing Environments: A Survey, Some Research Issues, and Challenges". IEEE Communications Surveys and Tutorials. 18 (1). ss. 602-622.
- ^ "Information Sy-infographic". University of Alabama at Birmingham Business Program. 8 Ağustos 2018 tarihinde
|arşiv-url=
kullanmak için|url=
gerekiyor () arşivlendi. - ^ . Virusscanner MAC (Felemenkçe). 5 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Ocak 2018.
- ^ Peter Stavroulakis; Mark Stamp (23 Şubat 2010). Handbook of Information and Communication Security (İngilizce). Springer Science & Business Media. ISBN . 23 Mart 2019 tarihinde kaynağından . Erişim tarihi: 13 Eylül 2020.
- ^ van der Merwe (2005). "Characteristics and Responsibilities Involved in a Phishing Attack". Proceedings of the 4th International Symposium on Information and Communication Technologies. Trinity College Dublin. ss. 249-254. 23 Mart 2019 tarihinde kaynağından . Erişim tarihi: 4 Ocak 2018.
- ^ . RSA. 22 Şubat 2017. 20 Ekim 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Ekim 2018.
- ^ "Improving Web Application Security: Threats and Countermeasures". msdn.microsoft.com. 17 Nisan 2016 tarihinde kaynağından . Erişim tarihi: 5 Nisan 2016.
- ^ "Justice Department charges Russian spies and criminal hackers in Yahoo intrusion". Washington Post. 26 Haziran 2018 tarihinde kaynağından . Erişim tarihi: 15 Mart 2017.
- ^ "Two-factor authentication: What you need to know (FAQ) – CNET". CNET. 12 Şubat 2020 tarihinde kaynağından . Erişim tarihi: 31 Ekim 2015.
- ^ . iphonebackupextractor.com. 15 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Haziran 2016.
- ^ . SearchSecurity.com. Eylül 2005. 21 Şubat 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 14 Şubat 2014.
- ^ . NASA. 3 Haziran 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 14 Şubat 2014.
- ^ . The Norwegian Institute of Technology ppv.org. 10 Nisan 1996. 30 Ocak 1997 tarihinde kaynağından arşivlendi. Erişim tarihi: 14 Şubat 2014.
- ^ "What Is a Message Authentication Code?". Wisegeek.com. 6 Mayıs 2013 tarihinde kaynağından . Erişim tarihi: 20 Nisan 2013.
- ^ . W3Schools.com. 9 Ağustos 2011 tarihinde kaynağından arşivlendi. Erişim tarihi: 10 Ağustos 2011.
- ^ . PCWorld.com. 15 Ekim 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Kasım 2010.
- ^ . 26 Ağustos 2008. 6 Kasım 2010 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Kasım 2010.
- ^ (PDF). scsccbkk.org. 25 Ocak 2016 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 17 Haziran 2016.
- ^ . PC World.com. 27 Ekim 2010 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Kasım 2010.
- ^ . 8 Ekim 2015. 8 Nisan 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Nisan 2020.
- ^ "The Economic Impacts of NIST's Data Encryption Standard (DES) Program" (PDF). National Institute of Standards and Technology. . Ekim 2001. 30 Ağustos 2017 tarihinde kaynağından (PDF). Erişim tarihi: 21 Ağustos 2019.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Internet guvenligi yalnizca Internet sikca tarayici guvenligi ve World Wide Web ile ilgili degil ayni zamanda Ag Guvenligi uygulama ve isletim sistemleri sistemleri ile bir butun olarak ilgilidir Amaci internet uzerinden saldirilara karsi kullanilacak kurallar ve onlemler olusturmaktir Internet bilgi alisverisi icin temsil eder bu da kimlik avi cevrimici virusler truva atlari solucanlar ve daha fazlasi gibi yuksek bir veya dolandiricilik riskine yol acar Microsoft Aile Guvenligi ana sayfasinin ekran goruntusu Veri transferini korumak icin Sifreleme ve sifirdan muhendislik dahil bircok yontem kullanilmaktadir Mevcut odak noktasi iyi bilinen ya da yeni tehditlere karsi gercek zamanli korumaya oldugu kadar onleme saglamaktir TehditlerKotu amacli yazilim Bir internet kullanicisi bir bilgisayara kotu niyetli yazilim indirmeye zorlanabilir veya bunu yapmasi icin kandirilabilir Bu tur yazilimlar virusler Truva atlari casus yazilimlar ve solucanlar gibi bircok sekle sahiptir Kotu amacli yazilim bilgisayarin calismasini bozmak hassas bilgileri toplamak veya ozel bilgisayar sistemlerine erismek icin kullanilan bir yazilimdir Kotu amacli yazilim zararli niyeti ve bilgisayar kullanicisinin gereksinimleri disinda davranmasi ile tanimlanir Ve eksiklikler sebebiyle kasitsiz zarara sebep olmaz Kotu amacli yazilim terimi bazen hem gercek kotu amacli yazilimlara hem de istemeden zarar veren yazilimlar icin kullanilir Botnet yaraticisi icin buyuk olcekli kotu amacli eylemler gerceklestiren ve robot veya bot tarafindan devralinan bir zombi bilgisayar agidir Bilgisayar Virusleri bilgisayardaki dosya veya yapilara bulasarak yapilarini veya etkilerini cogaltabilen programlardir Bir virusun yaygin kullanimi verileri calmak icin bir bilgisayari ele gecirmektir Bilgisayar solucanlari bilgisayar aginda kendilerini cogaltabilen ve bunu yaparken kotu amacli gorevler gerceklestirebilen programlardir Fidye Virusu bulastigi bilgisayar sistemine erisimi sinirlayan zararli bir virus turudur ve bu sinirlamanin kaldirilmasi icin virusun yaraticisina fidye talep eder bazi etik olmayan pazarlama uygulamalari yoluyla tuketicilere satilan kotu amacli yukler iceren genellikle sinirli veya hicbir faydasi olmayan bir aldatmaca yazilimdir Satis yaklasimi genellikle supheli olmayan bir kullaniciya yonelik sok endise veya tehdit algisina neden olmak icin sosyal muhendisligi kullanir Casus yazilimlar bir bilgisayar sistemindeki etkinligi gizlice izleyen ve bu bilgileri kullanicinin izni olmadan baskalarina bildiren programlardir Casus yazilimlarin belirli bir turu Klavye dinleme sistemi dir Klavye dinleme sistemi sik sik keylogging veya klavye yakalama olarak isimlendirilir Bu virus turu klavye girdilerini kaydeder Bir Truva ati Trojan olarak da bilinir zararsiz gibi gorunerek kullaniciyi indirmesi icin ikna etmeye calisan kotu amacli yazilimlar icin kullanilan genel bir terimdir Hizmet reddi saldirilari Hizmet reddi saldirisi DoS saldirisi veya dagitilmis hizmet reddi saldirisi DDoS saldirisi ag uzerindeki bir bilgisayar kaynagini kullanicilar icin kullanilamaz hale getirme girisimidir DDoS u anlamanin bir baska yolu da bulut bilisimin temel ozellikleri nedeniyle buyuyen bulut bilisim ortamina saldirilar olarak gormektir Bir DoS saldirisinin gerceklestirilmesi gudulenmesi ve hedefleri degismekle birlikte genellikle bir veya veriml calismasini ya da calismasini gecici veya suresiz olarak onlemek icin ortak cabalardan olusur Uluslararasi bir is guvenligi anketine katilan isletmelere gore katilimcilarin 25 i 2007 de 16 8 i 2010 da bir DoS saldirisi yasadi DoS saldirilari genellikle saldiriyi gerceklestirmek icin botlar veya botnet kullanir E dolandiricilik Kimlik avi cevrimici kullanicilarikullanici adi sifre ve kredi karti bilgileri gibi hassas bilgilerini ele gecirmeyi hedefleyen bir saldiridir Kimlik avi saldirganin e posta veya web sayfasi araciligiyla guvenilir bir varlik gibi davranmasiyla gerceklesir Kurbanlar sahte e postalar anlik mesajlasma sosyal medya veya diger yollar araciligiyla mesru gorunecek sekilde tasarlanmis sahte web sayfalarina yonlendirilir gibi taktikler e postalarin yasal gonderenlerden gelmis gibi gorunmesini saglamak icin kullanilir veya uzun karmasik alt alanlar gercek web sitesi barindiricisini gizler Sigorta grubu kimlik avinin 2016 yilinda dunya capinda 10 8 milyar dolarlik zarara yol actigini acikladi Uygulama guvenlik aciklari Internet kaynaklarina erismek icin kullanilan uygulamalar hatalari veya hatali kimlik dogrulama kontrolleri gibi guvenlik aciklari icerebilir Bu hatalarin en siddetli olani ag saldirganlarina bilgisayar uzerinde tam kontrol verebilir Bircok guvenlik uygulamasi bu tur saldirilara karsi yeterli savunmaya sahip degildir Cok ve yaygin bir web tarayicisi uygulama guvenlik acigi olan Kaynaklar Arasi Kaynak Paylasimi CORS guvenlik acigi29 Ocak 2020 tarihinde Wayback Machine sitesinde dir Maksimum guvenlik ve gizlilik icin bu aciga karsi yeterli onlemleri aldiginizdan emin olun WebKit tabanli tarayicilar icin saglanan ornek yamalar gibi Karsi onlemlerAg katmani guvenligi TCP IP protokolleri kriptografik yontemler ve guvenlik protokolleri ile guvenli hale getirilebilir Bu protokoller Guvenli Soket Katmani SSL sonraki hali olan Tasima Katmani Guvenligi TLS ile web trafigi Pretty Good Privacy PGP ile e posta ve IPsec ile ag katmani guvenligi saglanir Internet Protokolu Guvenligi IPsec IPsec TCP IP iletisimini guvenli bir sekilde korumak icin tasarlanmistir Internet Muhendisligi Gorev Grubu IETF tarafindan gelistirilen guvenlik uzantilarindan olusur Sifreleme kullanarak IP katmaninda guvenlik ve kimlik dogrulama saglar IPsec in temelini olusturan iki ana donusum turu Dogrulama Basligi AH ve Kapsullenen Guvenlik Yuku dur Bu iki protokol veri butunlugu veri kaynagi kimlik dogrulamasi ve yeniden yurutme onleme hizmeti saglar Bu protokoller Internet Protokolu IP katmani icin istenen guvenlik hizmetlerini saglamak uzere tek basina veya beraber kullanilabilir IPsec guvenlik mimarisinin ana bilesenleri asagidaki islevler yonuyle aciklanmaktadir Dogrulama Basligi ve Kapsullenmis Guvenlik Yuku icin guvenlik protokolleri Politika yonetimi ve trafik isleme icin Guvenlik Ortakligi Internet anahtar degisim protokolu IKE icin elle ve otomatik anahtar yonetimi Kimlik dogrulama ve sifreleme icin algoritmalar IP katmaninda saglanan guvenlik hizmetleri erisim kontrolu veri kaynagi butunlugu tekrarlara karsi koruma ve gizlilik icerir Algoritma bu hizmetlerin uygulamanin diger bolumlerini etkilemeden birbirinden bagimsiz olarak calismasini saglar IPsec uygulamasi IP trafigine koruma saglayan bir ana bilgisayar veya guvenlik ag gecidi ortaminda calistirilir Cok faktorlu kimlik dogrulama Cok faktorlu kimlik dogrulama MFA bir kullaniciya yalnizca bir kimlik dogrulama mekanizmasina birkac ayri kanit parcasini basarili bir sekilde sunduktan sonra erisim izni verilen bir bilgisayar erisim kontrolu yontemidir genellikle asagidaki kategorilerden en az ikisi bilgi sadece ve sadece kullanicinin bildigi bir sey sahiplik sadece ve sadece kullanicinin sahip oldugu bir sey ve devralma sadece ve sadece kullanicinin oldugu bir sey Web siteleri ve e posta gibi Internet kaynaklari cok faktorlu kimlik dogrulama kullanilarak guvence altina alinabilir Guvenlik belirteci Bazi cevrimici siteler kullanicilara bir her 30 60 saniyede bir rastgele degisen alti basamakli bir kod kullanma olanagi sunar Guvenlik belirteci cihaza gomulu olan guncel saati matematiksel hesaplama ve sayilari manipule etme fonksiyonlari barindirir Boylece her otuz saniyede bir cevrimici hesaba erisimi dogrulamak icin yalnizca belirli bir sayi dizisinin kullanilabilecegi anlamina gelir Kullanicinin oturum actigi web sitesinin verilen 30 60 saniye icerisinde kimlik dogrulamasi yapabilmesi icin bu cihazin seri numarasinin kullanilan hesaplama yonteminin ve gomulu guncel saatin farkinda olmalidir 30 60 saniye sonra cihaz web sitesine giris yapabilen yeni bir rastgele alti haneli sayi sunacaktir Elektronik posta guvenligi Gerekli Bilgiler E posta mesajlari mesajin olusturulmasi iletilmesi ve depolanmasi adimlarindan olusan bir dizi islemdir Kullanici iletiyi olusturup gonderdiginde ileti standart olan RFC 2822 formatina donusturulur ve mesaj iletilir E posta programi MUA olarak adlandirilan posta istemcisi posta sunucusunda calisan bir Https en wikipedia org wiki Message 20transfer 20agent posta aktarim aracisina MTA ag baglantisi kullanarak baglanir Posta istemcisi gonderenin kimligini sunucuya gonderir Ardindan posta sunucusu komutlarini kullanarak istemci alicilarin adres listesini posta sunucusuna gonderir Istemci daha sonra iletiyi gonderir Posta sunucusu iletiyi alip isledikten sonra su adimlar gerceklesir alici sunucu kimlik dogrulamasi baglanti kurulumu ve ileti aktarimi Alan Adi Sistemi DNS hizmetini kullanarak gonderenin posta sunucusu alicilarin posta sunucularini belirler Daha sonra sunucu alici posta sunucularina baglanti acar ve mesaji gonderir Alicilarin sunuculari gonderen sunucu ile gonderen arasindakine benzer bir islem ile alicilara iletilir Pretty Good Privacy PGP Pretty Good Privacy Uclu DES veya gibi bir sifreleme algoritmasi kullanarak iletilecek iletileri veya depolanacak veri dosyalarini sifreleyerek gizlilik saglar E posta mesajlari asagidaki gibi cesitli sekillerde sifreleme kullanilarak korunabilir E postanin butunlugunu saglamak ve gonderenin kimligini onaylamak icin bir e posta mesaji imzalamak Gizliligini saglamak icin bir e posta iletisinin govdesini sifrelemek Hem e posta govdesi hem de e posta ustbilgisinin gizliligini korumak icin posta sunuculari arasindaki iletisimi sifreleme Ilk iki yontem mesaj imzalama ve mesaj govdesi sifreleme genellikle beraber kullanilir ancak posta sunuculari arasindaki veri iletiminin sifrelenmesi genellikle yalnizca iki sunucunun birbirleri arasinda duzenli olarak gonderilen e postalari guvenli hale getirmek istediginde kullanilir Ornegin kuruluslar Internet uzerindeki posta sunuculari arasindaki iletisimi sifrelemek icin bir Sanal ozel ag VPN kurabilirler Yalnizca bir ileti govdesini sifreleyebilen yontemlerin aksine VPN gondericiler alicilar ve e posta konulari gibi e posta ustbilgisi bilgileri de dahil olmak uzere tum iletileri sifreleyebilir Bazi durumlarda kuruluslarin e posta ustbilgilerini korumasi gerekebilir Bunun yaninda VPN cozumu tek basina bir mesaj imzalama mekanizmasi saglayamadigi gibi gondericiden aliciya tum yol boyunca e posta iletileri icin guvenlik saglayamaz Cok Amacli Internet Posta Eklentileri MIME MIME cok amacli internet posta eklentileri gonderenin sitesindeki ASCII formatinda olmayan verileri Ag Sanal Terminali NVT ASCII verilerine donusturur ve Internet uzerinden gonderilecek istemcinin SMTP sunucusuna iletir Alicinin tarafindaki SMTP sunucusu NVT ASCII verilerini alir ve orijinal ASCII formatinda olmayan verilere geri donusturulmesi icin MIME a iletir Mesaj Dogrulama Kodu Mesaj dogrulama kodu MAC bir mesaji dijital olarak imzalamak icin gizli bir Https en wikipedia org wiki Key 20 cryptography anahtar kullanan bir sifreleme yontemidir Bu yontem gonderen tarafindan paylasilan ortak gizli anahtar kullanilarak alici tarafindan sifresi cozulebilen bir MAC degeri verir MAC hem mesajin veri butunlugunu hem de gonderen bilgisinin gercekligini korur Tarayici secimi Web tarayicisi istatistikleri bir web tarayicisinin aciklarinin bulunmasinin miktarini etkileme egilimindedir Ornegin eskiden web tarayicisi pazar payinin coguna sahip olan Internet Explorer 6 son derece guvensiz kabul edilir cunku eski popularitesi nedeniyle guvenlik aciklari daha fazla bulunmaktadir Internet guvenlik urunleriAntivirus Virusten koruma yazilimi ve Internet guvenlik programlari programlanabilir bir aygiti kotu amacli yazilimlari algilayip ortadan kaldirarak saldirilara karsi koruyabilir Antivirus yazilimi internetin ilk yillarinda agirlikli olarak shareware di ne zaman fakat gunumuzde ne zaman butun platformlar icin internet uzerinde secilebilecek pek cok ucretsiz antivirus yazilimi bulunmaktadir Parola yoneticileri kullanicinin parolalari depolamasina ve duzenlemesine yardimci olan uygulamalardir Parola yoneticileri parolalari sifrelenmis olarak saklar ve kullanicinin bir ana parola olusturmasini gerektirir Bu parola kullaniciya tum parola veritabanlarina erisim saglayan tek ideal olarak cok guclu bir parola olmalidir Guvenlik suitleri Sozde guvenlik suitleri ilk olarak 2003 yilinda McAfee satisa sunuldu ve bir dizi guvenlik duvari antivirus anti spyware ve daha fazlasini iceriyordu Ayrica hirsizliga karsi koruma tasinabilir bellek guvenlik kontrolu ozel internet taramasi bulut bir dosya parcalayici ya da acilir pencerelerin yanitlanmasi gibi guvenlikle ilgili kararlar sunmaktaydilar ve bunlarin bazilari ucretsizdir Tarihce1972 de Misirli muhendis uzaktan PIN dogrulama sistemi icin ABD patent 3 938 091 bir patent aldi Bu patent telekomunikasyon sebekeleri uzerinden uzak bir yere sifrelenmis veri olarak iletilecek kisisel kimlik bilgilerini girerken telefon baglantisi guvenligini saglamak icin sifreleme teknikleri kullandi Bu Internet guvenligi ve e ticaretin oncusu oldu Ayrica bakiniz in the US book Security Kaynakca Preston Gralla 1999 How the Internet Works Ingilizce ISBN 978 0 7897 2132 7 Man Young Rhee 2003 Internet Security Ingilizce John Wiley amp Sons ISBN 0 470 85285 2 Yan 2016 Software Defined Networking SDN and Distributed Denial of Service DDoS Attacks in Cloud Computing Environments A Survey Some Research Issues and Challenges IEEE Communications Surveys and Tutorials 18 1 ss 602 622 Information Sy infographic University of Alabama at Birmingham Business Program 8 Agustos 2018 tarihinde arsiv url kullanmak icin url gerekiyor yardim arsivlendi Eksik ya da bos url yardim Virusscanner MAC Felemenkce 5 Ocak 2018 tarihinde kaynagindan arsivlendi Erisim tarihi 4 Ocak 2018 Peter Stavroulakis Mark Stamp 23 Subat 2010 Handbook of Information and Communication Security Ingilizce Springer Science amp Business Media ISBN 9783642041174 23 Mart 2019 tarihinde kaynagindan Erisim tarihi 13 Eylul 2020 van der Merwe 2005 Characteristics and Responsibilities Involved in a Phishing Attack Proceedings of the 4th International Symposium on Information and Communication Technologies Trinity College Dublin ss 249 254 23 Mart 2019 tarihinde kaynagindan Erisim tarihi 4 Ocak 2018 RSA 22 Subat 2017 20 Ekim 2018 tarihinde kaynagindan arsivlendi Erisim tarihi 20 Ekim 2018 Improving Web Application Security Threats and Countermeasures msdn microsoft com 17 Nisan 2016 tarihinde kaynagindan Erisim tarihi 5 Nisan 2016 Justice Department charges Russian spies and criminal hackers in Yahoo intrusion Washington Post 26 Haziran 2018 tarihinde kaynagindan Erisim tarihi 15 Mart 2017 Two factor authentication What you need to know FAQ CNET CNET 12 Subat 2020 tarihinde kaynagindan Erisim tarihi 31 Ekim 2015 iphonebackupextractor com 15 Ocak 2018 tarihinde kaynagindan arsivlendi Erisim tarihi 8 Haziran 2016 SearchSecurity com Eylul 2005 21 Subat 2014 tarihinde kaynagindan arsivlendi Erisim tarihi 14 Subat 2014 NASA 3 Haziran 2013 tarihinde kaynagindan arsivlendi Erisim tarihi 14 Subat 2014 The Norwegian Institute of Technology ppv org 10 Nisan 1996 30 Ocak 1997 tarihinde kaynagindan arsivlendi Erisim tarihi 14 Subat 2014 What Is a Message Authentication Code Wisegeek com 6 Mayis 2013 tarihinde kaynagindan Erisim tarihi 20 Nisan 2013 W3Schools com 9 Agustos 2011 tarihinde kaynagindan arsivlendi Erisim tarihi 10 Agustos 2011 PCWorld com 15 Ekim 2012 tarihinde kaynagindan arsivlendi Erisim tarihi 9 Kasim 2010 26 Agustos 2008 6 Kasim 2010 tarihinde kaynagindan arsivlendi Erisim tarihi 9 Kasim 2010 PDF scsccbkk org 25 Ocak 2016 tarihinde kaynagindan PDF arsivlendi Erisim tarihi 17 Haziran 2016 PC World com 27 Ekim 2010 tarihinde kaynagindan arsivlendi Erisim tarihi 9 Kasim 2010 8 Ekim 2015 8 Nisan 2020 tarihinde kaynagindan arsivlendi Erisim tarihi 19 Nisan 2020 The Economic Impacts of NIST s Data Encryption Standard DES Program PDF National Institute of Standards and Technology Ekim 2001 30 Agustos 2017 tarihinde kaynagindan PDF Erisim tarihi 21 Agustos 2019