Yaşamımızın bir çok alanında bilgisayar ve ağ teknolojileri olmazsa olmazlar arasında yerini almıştır. Kamu hizmetleri, askeriye, internet bankacılığı, para transferleri, iletişim, ticaret ve daha sayamadığımız bir çok alanda bilişim güvenliği karşımıza çıkmaktadır. Teknolojinin bu kadar ilerlemesiyle internet ağı legal olarak kullanıldığı gibi illegal olarak da kullanım göstermektedir.
Bilişim sistemlerine olan bireysel ve toplumsal bağımlılığımız arttıkça bu konuda ki oluşabilecek her türlü saldırıya karşı duyarlılık ve güvenlik politikası artacaktır. Çünkü illegal diye tabir ettiğimiz saldırılara karşı güvenlik önlemlerimiz, saldırıyı gerçekleştiren kişi seviyesinde olmazsa prestij, zaman, para ve dolaylı olarak bilgi kaybına yol açacaktır.
Bilgisayar Güvenliği Enstitüsü (Computer Security Institute - CSI) ve Federal Araştırma Bürosu (FBI) tarafından her yıl gerçekleştirilen Bilgisayar Suçları ve Güvenlik Araştırması projelerinin raporlarına göre her yıl neredeyse ikiye katlanacak şekilde artmıştır.
Bilişim Güvenliği kapsamlı bir bölüm olmasına rağmen temel olarak dört prensipten meydana gelmektedir.
« Süreklilik (Availability)
« Gizlilik (Confidentiality)
« Veri Bütünlüğü (Data Integrity)
« Güvenlik Boşluğu (Vulnerability)
« Süreklilik (Availability)
Bilişim Sistemleri; yapmakla mükellef olduğu görevleri yerine getirirken bu esnada hedef olarak yüksek performans söz konusudur. Gerçekleştirilen bu performans sayesinde güvenliği sağlanan kişi ya da kurumların memnuniyeti artar böylece daha çok iş olanağı ve teknolojinin daha çabuk ilerlemesine sebep olur. Süreklilik hizmeti; bilişim sistemi içerisinde, içeriden veya dışarıdan gelebilecek her türlü saldırıya karşı korumayı hedefler. Süreklilik hizmeti sayesinde internet kullanıcıları verilerine erişim yetkileri sınırlarında güvenilir bir şekilde ulaşmış olurlar. Bu sayede süreklilik, yalnızca sisteme zarar vermeye çalışan hacker haricinde, sistemin teknik hatalarını ve tekniksel olarak bilinçsiz personeller tarafından hazırlanmış sistemleri ele alır.
« Gizlilik (Confidentiality)
Gizlilik; verilerin yetkisiz kişilerin eline geçmesini engelleyen bir metottur. Bu yol hem kalıcı ortamlarda bulunan verileri (bknz: hard, flash, vs disk, CD, DVD) hem de ağ üzerinde bir göndericiden bir alıcıya gönderilen veriler için söz konusudur. Hackerlar, yetkileri kısıtlı olan her türlü verilere bir çok metotla erişebilirler. Örnek verecek olursak; Sosyal mühendislik, parolaların çalınmasını sağlayacak keylogger, trojan, worm, vs gibi kendi yöntemleriyle kullanıcının gizli bilgilerine erişebilir, gerek veri kaybı gerek zaman gerekse maddi zarara sebep olabilir.
« Veri Bütünlüğü (Data Integrity)
Veri bütünlüğü metodunun amacı; gönderilen verinin tamamı ve güvenilir bir şekilde alıcıya iletilmesi işidir. Bu sayede veri, eksiksiz olarak, değiştirilmemiş, ekleme veya eksiltme olmamış, sırası değiştirilmemiş, bir kısmı veya tamamı tekrar edilmemiş bir şekilde alıcısına ulaşır. Veri bütünlüğü konusunda, verinin gönderici tarafından sınaması yapılabilir, bu sayede bilginin değiştirilip değiştirilmediği bariz bir şekilde belli olur.
Yukarıda bahsettiğimiz metotların yanında ağ güvenliği açısından kimlik sınaması şarttır. Şöyle ki; veri alışverişinde, göndericinin alıcı konusunda kimlik sınaması yapıp doğru kişi olup olmadığı belirlenmelidir. Bununla beraber bilişim sistemleri açık ve net olarak fazlasıyla tehditlere maruz kalabilir.
Örneğin internet kullanıcısının sistemi bilinçsizce ve yeterli beceriye, bilgiye sahip olmadan kullanması sonucu kötü niyetli olmayan tehditler görülür. Aksine sisteme zarar verme amacıyla, sisteme yönelik yapılan saldırı ve tehditler de kötü niyetli davranışları gösterir. Bu konuda genel olarak sistemin zafiyetlerinden yararlanılır.
« Güvenlik Boşluğu (Vulnerability)
Güvenlik boşluğu yani Vulnerability diye adlandırdığımız bu terim, sistem üzerindeki yazılım ve donanımdan kaynaklanan veya sistemdeki açık noktalar, zayıf kalmış yönlerin bütününe verilmiş bir addır. Bu güvenlik boşluğu sayesinde saldırıyı gerçekleştiren hacker, sistem ağına yetkisiz olarak sınırsız yetki ile erişebilir. Yazılım veya donanımdan kaynaklanan bu güvenlik boşlukları, sistem yöneticisi veya başka bir güvenlik grubu tarafından geliştirilen yama program yardımıyla kapanabilir.
Güvenlik Boşluğu oluşturabilecek tehditler;
» Anti virüs yazılımının eksikliği sonucu oluşan virüsler
» Sistem Ağı üzerindeki zafiyetleri kullanarak sızan hackerlar ve bu sayede ulaşılabilen gizli bilgiler
» İşletim sistemindeki yanlış bir parametre ve sistemin çalışmasına engel olması
» Erişim denetim mekanizmalarının yetersizliği
» İllegal olarak yazılmış bilgisayar programları
» Güvenliği sağlayacak kişi veya grubun olmayışı
» Güvenlik duvarlarının yetersiz olması
vs. şeklinde sıralayabiliriz.
Bu tehditler, tedbir yardımı ile azaltılabilir. Şöyle ki alınan her tedbir; güvenlik boşluğunun oluşturduğu zafiyetleri ortadan kaldırır ve hackerın bunu kendi lehine kullanması olasılığını azaltır. Bilişim güvenliğinin sağlanması üç temel açıdan oluşur. Bunlar;
» Yönetsel Önlemler
» Teknolojik Uygulamalar
» Eğitim ve Farkındalıktır.
Bilişim Güvenliği ve Bilişim Suçlarına Karşı Mücadele Derneği
Volkan BİLGİÇ
ZAMAN
Hiç yorum yok:
Yorum Gönder
Yorumlama biçimi kutucuğundan Adı/Url 'yi seçerek, isminizi ve dilerseniz mail veya site adresinizi yazıp yorumunuzu gönderin. Yorumunuz Editör onayından geçerse yayınlanacaktır. Küfür, Hakaret, İftira ve SİYASİ içerikli yorumlar ve Adı Soyadı belirtilmeyen yorumlar yayınlanmıyacaktır. Surgucum