Bilgi Güvenliği Temel Kavramları

30 Haz 2015
293
0

bilgi-guvenligi-tht5f8093ada22343ba.png


tht-banner3dd184e8e6ed23f4.png


▬▬ Erişim ▬▬

Bir öznenin veya nesnenin başka bir özne veya nesneyi kullanma, değiştirme veya etkilemesidir. Yetkisi olan bir kullanıcının sisteme erişmesinde yasal olarak hakkı vardır. Bilgisayar korsanları ise bu sistemlere yasa dışı olarak erişmektedirler. Erişim, kontrolleri sayesinde bu yasal olmayan girişler engellenmeye çalışılır.

▬▬ Varlık ▬▬

Bir işletme veya kuruluşun koruduğu kaynağıdır.​

▬▬ Saldırı ▬▬

Bilgiye veya onu destekleyen sistemlere zarar verebilecek ya da başka bir şekilde tehlikeye girebilecek kasıtlı ya da kasıtsız davranışların bütünü. Saldırılar aktif veya pasif, kasıtlı veya kasıtsız ve doğrudan veya dolaylı olabilir. Bir hacker'ın herhangi bir sisteme kasıtlı olarak girmeye çalışması bir saldırıdır. Bir binada yıldırım düşmesi sonucu ortaya çıkacak yangın istemeden oluşan bir saldırıdır. Bir hacker sisteme kasıtlı olarak girer, sonra o sisteme yazılım yükleyip botnet haline getirir, bu kasıtlı saldırıdır. Botnet haline gelen, saldırganın seçtiği yazılımı çalıştıran, güvenliği ihlal edilmiş bu bilgisayar grubu bağımsız olarak veya saldırganın doğrudan kontrolü altında çalışabilir ve kullanıcı bilgilerini çalma veya DDOS saldırıları düzenleyebilir. Bu ise kasıtlı olmayan saldırı biçimidir.
Doğrudan saldırılar tehdidin kendisinden kaynaklıdır. Dolaylı saldırılar ise güvenliği ihlal edilmiş bir sistemden veya bir tehdidin kontrolü altında çalışan kaynaktan gerçekleşir.

▬▬ Kontrol, koruma veya önlem ▬▬

Güvenlik mekanizmaları, politikaları veya prosedürleri saldırıları başarıyla karşılayabilmeli ve riski azaltabilen, güvenlik açıklarını çözebilen bir yapıda olmalıdır.

▬▬ Güvenlik Açığı ▬▬

Açılan bir sistem veya koruma mekanizmasındaki zayıflıklar veya hatalardır. Bu güvenlik açıklarına örnek olarak yazılım paketindeki bir hata, korumasız bir sistem bağlantı noktası ve kilitsiz bir kapı gösterilebilir.

▬▬ Exploit ▬▬

Sistemi tehlikeye sokmak için kullanılan bir tekniktir. Bu terim bir fiil veya isim olabilir. Exploitlerin özel yazılımlarda kullanıldığı istinai durumlar mevcuttur.

▬▬ Mazur Kalma ▬▬

Bilgi güvenliğinde maruz kalma olayı saldırgan tarafından bilinen bir güvenlik açığı varsa oluşur.

▬▬ Kayıp ▬▬

Bir firmanın bilgileri çalınırsa bu bir kayıptır.

▬▬ Koruma profili veya güvenlik duruşu ▬▬

Kuruluşun varlığı korumak için uyguladığı (veya uygulayamadığı) politika, eğitim ve farkındalık ve teknoloji dahil tüm kontrol ve koruma setidir.

▬▬ Risk ▬▬

İstenmeyen bir şeyin gerçekleşme olasılığıdır.

▬▬ Konular ve nesneler ▬▬

Bir bilgisayar saldırının konusu ve nesnesi olabilir, örneğin, bir saldırı tarafından tehlikeye atıldığında(nesne) ve daha sonra saldırmak için kullanıldığında diğer sistemler konu olur.

▬▬ Tehdit ▬▬

Bir kişi için tehlike arz eden bir nesne, kişi veya diğer varlık kategorisidir. Tehditler her zaman mevcuttur ve amaçsız ya da yönlendirilmemiş olabilir.​



banner3941b9a48d6d397e.gif
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.