Bilgi Güvenliği Yönetimi Nedir / Detaylı Anlatım

Nonantiy

Moderasyon Ekibi Lider Yardımcısı
28 Haz 2020
1,983
1,079
Kayseri
8BfzfS111434df5fdd155e.md.png

İyi günler Türk Hack Team ailesi.
Bugün sizlerle Bilgi Güvenliğinin ne olduğuna bakıcağız umarım beğenirsiniz.
%C4%B1so-27001-770x400.jpg

Bilgi Güvenliği Nedir?
KhJDZS.gif

Bilgi Güvenliği, bir bilgiye izinsiz erişimi engeleyen bir sistemdir. Bunu biraz daha açalım bir bilgiye izinsiz yapılabilecek bütün işlemleri engeleyen bir sistem düşünmemiz gerekmekte. Biraz Türkiyeden örnek verelim. Türk Standartları Enstitüsü bilgi güvenliği incelerken üç başlığa ayırmaktadır. Bunlar;

Gizlilik: Bilgilerin yetkisiz erişime karşı korunması
Bütünlük: Bilgilerin eksiksiz, tam, tutarlı ve doğru olması
Kullanılabilirlik: Bilgilere yetkililerce ihtiyaç duyulduğunda erişilebilir olması

Yukaridaki söylediğimiz hemen hemen aynı şeyleri burada görmekteyiz. Bunlar zaten bir çok sistemde bulunan 3 temel öğedir.


Bilgiye Karşı Tehtidler
KhJDZS.gif

Bu tehditler ortalama 15 parçaya bölünmektedir. İsterseniz bu parçaları inceliyelim.

Backdoor, Türkçe olarak arka kapı anlamına gelir. Bilgisayar sisteminin kendi güvenliğini veya şifreleme tekniği eş geçip fark edilmesi zor bir alternatif kapı açar bize. Bu sayede bilgisayarın bilgilerine erişimimiz açılır.

Exploit, Türkçe kelime anlamı kötüye kullanmak veya istismar etmektir. Bir yazılım dili ile yazılmış bir yazılımdır. Bir bilgisayar sisteminde çalıştığında bizim dediğimiz işlemleri gerçekleştirir. Bu Exploitlerin birçok çeşiti bulunmaktadır. Birazda onlara bakalım.

Local Exploits

Remote Exploits

Dos-Exploits

Command-Execution-Exploits

SQL-Injection-Exploits

Zero-Day-Exploits

Bunlar temel olan exploit çeşitleridir isterseniz kısa bir şekilde bu çeşitleri inceliyelim.

Local Exploits, bilgisayarın içerisinde .exe gibi bir dosyanın çalışması gerekmektedir.

Remote Exploits, hali hazırda ağ üzerindeki bir güvenlik açığını istismar etmeye yarar.

Dos-Exploits, ilk ortaya çıkan exploitlerden birisidir. Bir sisteme saldırı yaparak yavaşlatır ve durmasına sebeb olur.

Command-Execution-Exploits, saldırganın ulaşabildiği bir program konu enjekte etme sistemine istediğimiz ve o sistemi istismar edebilecek bir kod yüklediğimizde orataya çıkan exploit türüdür.

Diğer exploit türleri çok uzun olduğu için onları maaleseft anlatamıyacağım.


Trojen, Türkçe anlamı ile truva atıdır. Bu sistem bilgisayara atılan zararlı bir yazılımın çalışması ile başlamaktadır. Sisteme görünmeden sistemin içerisinde oynamalar yapabilmektedir.

Ortalama tehtidler bu şekildedir. Birçok tehtid daha bulunuyor fakat onları burada anlatmanın bir gereksinimi bulunmamaktadır.


Tehditlere karşı korunma yöntemleri
KhJDZS.gif

Eğer sistemin içerisinde saklı olan bilgilere erişilmesini istemiyorsak bu anlatıcaklarım sizin için önemli olabillir. ilk başta bu güvenliği sağlamak için bilgisayarın hareketlerini denetlememiz gerekmektedir.

Bilgisayar Erişim Denetimi, bu sistem bilgisayar sistemine erişmek isteyen bir kişinin kimliğini doğrular ve erişimini onaylamaktan geçer. Bu sistemin avantajı onaylanmış kişilere sadece belirli yetkilerin verilmesidir. Yani istenilen yerlere erişim sağlıyabillirler.

Kimlik Doğrulama, bu sistem bir kişinin kimliğini kanıtlamasına denir. Örnek olarak sadece yöneticilere verilen pin şifreleri olabillir. Veya telefonuna gönderilmiş özel kodlarda buna örnek gösterilebillinir.



Umarım bu bilgiler işinize yarar iyi günler dilerim sağlıcakla kalın -Nonantiy
jyo2qm.png

 

'The Wolf

Kıdemli Üye
22 Nis 2021
4,043
2,565
Tanrı dağı
8BfzfS111434df5fdd155e.md.png

İyi günler Türk Hack Team ailesi.
Bugün sizlerle Bilgi Güvenliğinin ne olduğuna bakıcağız umarım beğenirsiniz.
%C4%B1so-27001-770x400.jpg

Bilgi Güvenliği Nedir?
KhJDZS.gif

Bilgi Güvenliği, bir bilgiye izinsiz erişimi engeleyen bir sistemdir. Bunu biraz daha açalım bir bilgiye izinsiz yapılabilecek bütün işlemleri engeleyen bir sistem düşünmemiz gerekmekte. Biraz Türkiyeden örnek verelim. Türk Standartları Enstitüsü bilgi güvenliği incelerken üç başlığa ayırmaktadır. Bunlar;

Gizlilik: Bilgilerin yetkisiz erişime karşı korunması
Bütünlük: Bilgilerin eksiksiz, tam, tutarlı ve doğru olması
Kullanılabilirlik: Bilgilere yetkililerce ihtiyaç duyulduğunda erişilebilir olması

Yukaridaki söylediğimiz hemen hemen aynı şeyleri burada görmekteyiz. Bunlar zaten bir çok sistemde bulunan 3 temel öğedir.


Bilgiye Karşı Tehtidler
KhJDZS.gif

Bu tehditler ortalama 15 parçaya bölünmektedir. İsterseniz bu parçaları inceliyelim.

Backdoor, Türkçe olarak arka kapı anlamına gelir. Bilgisayar sisteminin kendi güvenliğini veya şifreleme tekniği eş geçip fark edilmesi zor bir alternatif kapı açar bize. Bu sayede bilgisayarın bilgilerine erişimimiz açılır.

Exploit, Türkçe kelime anlamı kötüye kullanmak veya istismar etmektir. Bir yazılım dili ile yazılmış bir yazılımdır. Bir bilgisayar sisteminde çalıştığında bizim dediğimiz işlemleri gerçekleştirir. Bu Exploitlerin birçok çeşiti bulunmaktadır. Birazda onlara bakalım.

Local Exploits

Remote Exploits

Dos-Exploits

Command-Execution-Exploits

SQL-Injection-Exploits

Zero-Day-Exploits

Bunlar temel olan exploit çeşitleridir isterseniz kısa bir şekilde bu çeşitleri inceliyelim.

Local Exploits, bilgisayarın içerisinde .exe gibi bir dosyanın çalışması gerekmektedir.

Remote Exploits, hali hazırda ağ üzerindeki bir güvenlik açığını istismar etmeye yarar.

Dos-Exploits, ilk ortaya çıkan exploitlerden birisidir. Bir sisteme saldırı yaparak yavaşlatır ve durmasına sebeb olur.

Command-Execution-Exploits, saldırganın ulaşabildiği bir program konu enjekte etme sistemine istediğimiz ve o sistemi istismar edebilecek bir kod yüklediğimizde orataya çıkan exploit türüdür.

Diğer exploit türleri çok uzun olduğu için onları maaleseft anlatamıyacağım.


Trojen, Türkçe anlamı ile truva atıdır. Bu sistem bilgisayara atılan zararlı bir yazılımın çalışması ile başlamaktadır. Sisteme görünmeden sistemin içerisinde oynamalar yapabilmektedir.

Ortalama tehtidler bu şekildedir. Birçok tehtid daha bulunuyor fakat onları burada anlatmanın bir gereksinimi bulunmamaktadır.


Tehditlere karşı korunma yöntemleri
KhJDZS.gif

Eğer sistemin içerisinde saklı olan bilgilere erişilmesini istemiyorsak bu anlatıcaklarım sizin için önemli olabillir. ilk başta bu güvenliği sağlamak için bilgisayarın hareketlerini denetlememiz gerekmektedir.

Bilgisayar Erişim Denetimi, bu sistem bilgisayar sistemine erişmek isteyen bir kişinin kimliğini doğrular ve erişimini onaylamaktan geçer. Bu sistemin avantajı onaylanmış kişilere sadece belirli yetkilerin verilmesidir. Yani istenilen yerlere erişim sağlıyabillirler.

Kimlik Doğrulama, bu sistem bir kişinin kimliğini kanıtlamasına denir. Örnek olarak sadece yöneticilere verilen pin şifreleri olabillir. Veya telefonuna gönderilmiş özel kodlarda buna örnek gösterilebillinir.



Umarım bu bilgiler işinize yarar iyi günler dilerim sağlıcakla kalın -Nonantiy
jyo2qm.png

Elinize Sağlık Hocam.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.