MWN9LGx8LGF4NWZcMqR5NWVdLTcsynIkynwbzD1c

İnternet Güvenliği Nasıl Sağlanır?

İnternet Güvenliği Nasıl Sağlanır? İnternet güvenliğini sağlamanın yolları ve y…

Ak Blog SEO
4349759590016280108

İnternet Güvenliği Nasıl Sağlanır?

28 Mart 2021 Pazar

Detaylıca İnternet Güvenliği Nasıl Sağlanır? Yöntemleri Nelerdir?

Siber güvenlik kapsamına giren ve her kesimi ilgilendirdiğini düşündüğümüz önemli konulardan olan yeni bir konu ile karşınızdayız. 
İnternet güvenliği, yalnızca Internet, sıkça tarayıcı güvenliği ve World Wide Web ile ilgili değil, aynı zamanda Ağ Güvenliği, uygulama ve işletim sistemleri sistemleri ile bir bütün olarak ilgilidir. 
İnternet Güvenliği Nasıl Sağlanır
İnternet Güvenliği

İnternet güvenliğinin amacı, internet üzerinden saldırılara karşı kullanılacak kurallar ve önlemler oluşturmaktır. İnternet, bilgi alışverişi için güvenli olmayan bir kanalı temsil eder; bu da kimlik avı, çevrimiçi virüsler, truva atları, solucanlar ve daha fazlası gibi yüksek bir saldırı veya dolandırıcılık riskine yol açar.
Veri transferini korumak için Şifreleme ve sıfırdan mühendislik dahil birçok yöntem kullanılmaktadır. Mevcut odak noktası, iyi bilinen ya da yeni tehditlere karşı tehditlere karşı gerçek zamanlı korumaya olduğu kadar önleme sağlamaktır.

İnternet Güvenliği Konu Başlıkları
1 Tehditler
1.1 Kötü amaçlı yazılım
1.2 Hizmet reddi saldırıları
1.3 E-dolandırıcılık
1.4 Uygulama güvenlik açıkları
2 Karşı önlemler
2.1 Ağ katmanı güvenliği
2.2 İnternet Protokolü Güvenliği (IPsec)
2.3 Çok faktörlü kimlik doğrulama
2.4 Güvenlik belirteci
2.5 Elektronik posta güvenliği
2.5.1 Gerekli Bilgiler
2.5.2 Pretty Good Privacy (PGP)
2.5.3 Çok Amaçlı İnternet Posta Eklentileri (MIME)
2.5.4 Mesaj Doğrulama Kodu
2.6 Tarayıcı seçimi
3 İnternet güvenlik ürünleri
3.1 Antivirüs
3.2 Parola yöneticileri
3.3 Güvenlik süitleri

1. Tehditler

1.1 Kötü amaçlı yazılım

Bir internet kullanıcısı bir bilgisayara kötü niyetli yazılım indirmeye zorlanabilir veya bunu yapması için kandırılabilir. Bu tür yazılımlar virüsler, Truva atları, casus yazılımlar ve solucanlar gibi birçok şekle sahiptir.
Kötü amaçlı yazılım, bilgisayarın çalışmasını bozmak, hassas bilgileri toplamak veya özel bilgisayar sistemlerine erişmek için kullanılan herhangi bir yazılımdır. Kötü amaçlı yazılım, zararlı niyeti ve bilgisayar kullanıcısının gereksinimleri dışında davranması ile tanımlanır. Ve eksiklikler sebebiyle kasıtsız zarara sebep olmaz. Kötü amaçlı yazılım terimi bazen hem gerçek kötü amaçlı yazılımlara hem de istemeden zarar veren yazılımlar için kullanılır.
Botnet, botnet yaratıcısı için büyük ölçekli kötü amaçlı eylemler gerçekleştiren ve robot veya bot tarafından devralınan bir zombi bilgisayar ağıdır.
Bilgisayar Virüsleri, bilgisayardaki dosya veya yapılara bulaşarak yapılarını veya etkilerini çoğaltabilen programlardır. Bir virüsün yaygın kullanımı, verileri çalmak için bir bilgisayarı ele geçirmektir.
Bilgisayar solucanları, bilgisayar ağında kendilerini çoğaltabilen ve bunu yaparken kötü amaçlı görevler gerçekleştirebilen programlardır.
Fidye Virüsü bulaştığı bilgisayar sistemine erişimi sınırlayan zararlı bir virüs türüdür, ve bu sınırlamanın kaldırılması için virüsün yaratıcısına fidye talep eder.
Scareware, bazı etik olmayan pazarlama uygulamaları yoluyla tüketicilere satılan, kötü amaçlı yükler içeren, genellikle sınırlı veya hiçbir faydası olmayan bir aldatmaca yazılımdır. Satış yaklaşımı, genellikle şüpheli olmayan bir kullanıcıya yönelik şok, endişe veya tehdit algısına neden olmak için sosyal mühendisliği kullanır.
Casus yazılımlar, bir bilgisayar sistemindeki etkinliği gizlice izleyen ve bu bilgileri kullanıcının izni olmadan başkalarına bildiren programlardır.
Casus yazılımların belirli bir türü Klavye dinleme sistemidir. Klavye dinleme sistemi sık sık keylogging veya klavye yakalama olarak isimlendirilir. Bu virüs türü klavye girdilerini kaydeder.
Bir Truva atı, Trojan olarak da bilinir, zararsız gibi görünerek kullanıcıyı indirmesi için ikna etmeye çalışan kötü amaçlı yazılımlar için kullanılan genel bir terimdir.

1.2 Hizmet reddi saldırıları

Hizmet reddi saldırısı (DoS saldırısı) veya dağıtılmış hizmet reddi saldırısı (DDoS saldırısı), ağ üzerindeki bir bilgisayar kaynağını kullanıcılar için kullanılamaz hale getirme girişimidir. DDoS'u anlamanın bir başka yolu da bulut bilişimin temel özellikleri nedeniyle büyüyen bulut bilişim ortamına saldırılar olarak görmektir.[3] Bir DoS saldırısının gerçekleştirilmesi, güdülenmesi ve hedefleri değişmekle birlikte, genellikle bir Internet sitesinin veya İnternet hizmetinin verimli çalışmasını ya da çalışmasını geçici veya süresiz olarak önlemek için ortak çabalardan oluşur. Uluslararası bir iş güvenliği anketine katılan işletmelere göre, katılımcıların %25'i 2007'de, %16,8'i 2010'da bir DoS saldırısı yaşadı. DoS saldırıları genellikle saldırıyı gerçekleştirmek için botlar (veya botnet) kullanır.

1.3 E-dolandırıcılık

Kimlik avı, çevrimiçi kullanıcılarıkullanıcı adı, şifre ve kredi kartı bilgileri gibi hassas bilgilerini ele geçirmeyi hedefleyen bir saldırıdır. Kimlik avı, saldırganın e-posta veya web sayfası aracılığıyla güvenilir bir varlık gibi davranmasıyla gerçekleşir. Kurbanlar, sahte e-postalar, anlık mesajlaşma, sosyal medya veya diğer yollar aracılığıyla meşru görünecek şekilde tasarlanmış sahte web sayfalarına yönlendirilir. 
E-posta sahteciliği gibi taktikler, e-postaların yasal gönderenlerden gelmiş gibi görünmesini sağlamak için kullanılır veya uzun karmaşık alt alanlar gerçek web sitesi barındırıcısını gizler. 
Sigorta grubu RSA, kimlik avının 2016 yılında dünya çapında 10,8 milyar dolarlık zarara yol açtığını açıkladı.

1.4 Uygulama güvenlik açıkları

İnternet kaynaklarına erişmek için kullanılan uygulamalar, bellek güvenliği hataları veya hatalı kimlik doğrulama kontrolleri gibi güvenlik açıkları içerebilir. 
Bu hataların en şiddetli olanı ağ saldırganlarına bilgisayar üzerinde tam kontrol verebilir. Birçok güvenlik uygulaması bu tür saldırılara karşı yeterli savunmaya sahip değildir.
Çok ve yaygın bir web tarayıcısı uygulama güvenlik açığı olan Kaynaklar Arası Kaynak Paylaşımı (CORS) güvenlik açığı 29 Ocak 2020 tarihinde Wayback Machine sitesinde arşivlendi.'dır. Maksimum güvenlik ve gizlilik için, bu açığa karşı yeterli önlemleri aldığınızdan emin olun (WebKit tabanlı tarayıcılar için sağlanan örnek yamalar gibi).

2. Karşı önlemler

2.1 Ağ katmanı güvenliği

TCP / IP protokolleri kriptografik yöntemler ve güvenlik protokolleri ile güvenli hale getirilebilir. Bu protokoller Güvenli Soket Katmanı (SSL), sonraki hali olan Taşıma Katmanı Güvenliği (TLS) ile web trafiği, Pretty Good Privacy (PGP) ile e-posta ve IPsec ile ağ katmanı güvenliği sağlanır.

2.2 İnternet Protokolü Güvenliği (IPsec)

IPsec, TCP / IP iletişimini güvenli bir şekilde korumak için tasarlanmıştır. İnternet Mühendisliği Görev Grubu (IETF) tarafından geliştirilen güvenlik uzantılarından oluşur. Şifreleme kullanarak IP katmanında güvenlik ve kimlik doğrulama sağlar. IPsec'in temelini oluşturan iki ana dönüşüm türü, Doğrulama Başlığı (AH) ve Kapsüllenen Güvenlik Yükü'dür. Bu iki protokol, veri bütünlüğü, veri kaynağı kimlik doğrulaması ve yeniden yürütme önleme hizmeti sağlar. Bu protokoller, Internet Protokolü (IP) katmanı için istenen güvenlik hizmetlerini sağlamak üzere tek başına veya beraber kullanılabilir.
IPsec güvenlik mimarisinin ana bileşenleri aşağıdaki işlevler yönüyle açıklanmaktadır:
  • Doğrulama Başlığı ve Kapsüllenmiş Güvenlik Yükü için güvenlik protokolleri
  • Politika yönetimi ve trafik işleme için Güvenlik Ortaklığı
  • İnternet anahtar değişim protokolü (IKE) için elle ve otomatik anahtar yönetimi
  • Kimlik doğrulama ve şifreleme için algoritmalar
  • IP katmanında sağlanan güvenlik hizmetleri; erişim kontrolü, veri kaynağı bütünlüğü, tekrarlara karşı koruma ve gizlilik içerir. Algoritma, bu hizmetlerin uygulamanın diğer bölümlerini etkilemeden birbirinden bağımsız olarak çalışmasını sağlar. IPsec uygulaması, IP trafiğine koruma sağlayan bir ana bilgisayar veya güvenlik ağ geçidi ortamında çalıştırılır.

2.3 Çok faktörlü kimlik doğrulama

Çok faktörlü kimlik doğrulama (MFA), bir kullanıcıya yalnızca bir kimlik doğrulama mekanizmasına birkaç ayrı kanıt parçasını başarılı bir şekilde sunduktan sonra erişim izni verilen bir bilgisayar erişim kontrolü yöntemidir - genellikle aşağıdaki kategorilerden en az ikisi: bilgi (sadece ve sadece kullanıcının bildiği bir şey), sahiplik (sadece ve sadece kullanıcının sahip olduğu bir şey), ve devralma (sadece ve sadece kullanıcının olduğu bir şey) Web siteleri ve e-posta gibi İnternet kaynakları çok faktörlü kimlik doğrulama kullanılarak güvence altına alınabilir.

2.4 Güvenlik belirteci

Bazı çevrimiçi siteler, kullanıcılara bir güvenlik belirtecinde her 30-60 saniyede bir rastgele değişen altı basamaklı bir kod kullanma olanağı sunar. 
Güvenlik belirteci cihaza gömülü olan güncel saati matematiksel hesaplama ve sayıları manipüle etme fonksiyonları barındırır. Böylece, her otuz saniyede bir, çevrimiçi hesaba erişimi doğrulamak için yalnızca belirli bir sayı dizisinin kullanılabileceği anlamına gelir. 
Kullanıcının oturum açtığı web sitesinin, verilen 30-60 saniye içerisinde kimlik doğrulaması yapabilmesi için bu cihazın seri numarasının, kullanılan hesaplama yönteminin ve gömülü güncel saatin farkında olmalıdır. 30–60 saniye sonra cihaz, web sitesine giriş yapabilen yeni bir rastgele altı haneli sayı sunacaktır.

2.5 Elektronik posta güvenliği

2.5.1 Gerekli Bilgiler

E-posta mesajları, mesajın oluşturulması, iletilmesi ve depolanması adımlarından oluşan bir dizi işlemdir. Kullanıcı iletiyi oluşturup gönderdiğinde, ileti standart olan RFC 2822 formatına dönüştürülür ve mesaj iletilir. E-posta programı (MUA) olarak adlandırılan posta istemcisi, posta sunucusunda çalışan bir [en.wikipedia.org/wiki/Message%20transfer%20agent posta aktarım aracısına] (MTA) ağ bağlantısı kullanarak bağlanır. Posta istemcisi, gönderenin kimliğini sunucuya gönderir. Ardından, posta sunucusu komutlarını kullanarak istemci, alıcıların adres listesini posta sunucusuna gönderir. İstemci daha sonra iletiyi gönderir. 
Posta sunucusu iletiyi alıp işledikten sonra şu adımlar gerçekleşir: 
Alıcı sunucu kimlik doğrulaması, bağlantı kurulumu ve ileti aktarımı. Alan Adı Sistemi (DNS) hizmetini kullanarak gönderenin posta sunucusu, alıcıların posta sunucularını belirler. Daha sonra sunucu, alıcı posta sunucularına bağlantı açar ve mesajı gönderir. Alıcıların sunucuları gönderen sunucu ile gönderen arasındakine benzer bir işlem ile alıcılara iletilir.

2.5.2 Pretty Good Privacy (PGP)

Pretty Good Privacy, Üçlü DES veya CAST-128 gibi bir şifreleme algoritması kullanarak iletilecek iletileri veya depolanacak veri dosyalarını şifreleyerek gizlilik sağlar.
E-posta mesajları, aşağıdaki gibi çeşitli şekillerde şifreleme kullanılarak korunabilir:
  1. E-postanın bütünlüğünü sağlamak ve gönderenin kimliğini onaylamak için bir e-posta mesajı imzalamak.
  2. Gizliliğini sağlamak için bir e-posta iletisinin gövdesini şifrelemek.
  3. Hem e-posta gövdesi hem de e-posta üstbilgisinin gizliliğini korumak için posta sunucuları arasındaki iletişimi şifreleme.
İlk iki yöntem, mesaj imzalama ve mesaj gövdesi şifreleme, genellikle beraber kullanılır; ancak, posta sunucuları arasındaki veri iletiminin şifrelenmesi genellikle yalnızca iki sunucunun birbirleri arasında düzenli olarak gönderilen e-postaları güvenli hale getirmek istediğinde kullanılır. 
Örneğin, kuruluşlar Internet üzerindeki posta sunucuları arasındaki iletişimi şifrelemek için bir Sanal özel ağ (VPN) kurabilirler. Yalnızca bir ileti gövdesini şifreleyebilen yöntemlerin aksine, VPN göndericiler, alıcılar ve e-posta konuları gibi e-posta üstbilgisi bilgileri de dahil olmak üzere tüm iletileri şifreleyebilir. 
Bazı durumlarda kuruluşların e-posta üstbilgilerini koruması gerekebilir. Bunun yanında, VPN çözümü tek başına, bir mesaj imzalama mekanizması sağlayamadığı gibi, göndericiden alıcıya tüm yol boyunca e-posta iletileri için güvenlik sağlayamaz.

2.5.3 Çok Amaçlı İnternet Posta Eklentileri (MIME)

MIME, çok amaçlı internet posta eklentileri, gönderenin sitesindeki ASCII formatında olmayan verileri Ağ Sanal Terminali (NVT) ASCII verilerine dönüştürür ve Internet üzerinden gönderilecek istemcinin SMTP sunucusuna iletir. Alıcının tarafındaki SMTP sunucusu NVT ASCII verilerini alır ve orijinal (ASCII formatında olmayan) verilere geri dönüştürülmesi için MIME'a iletir.

2.5.4 Mesaj Doğrulama Kodu

Mesaj doğrulama kodu (MAC), bir mesajı dijital olarak imzalamak için gizli bir [en.wikipedia.org/wiki/Key%20(cryptography) anahtar] kullanan bir şifreleme yöntemidir. Bu yöntem, gönderen tarafından paylaşılan ortak gizli anahtar kullanılarak alıcı tarafından şifresi çözülebilen bir MAC değeri verir. MAC hem mesajın veri bütünlüğünü hem de gönderen bilgisinin gerçekliğini korur.

2.6 Tarayıcı seçimi

Web tarayıcısı istatistikleri, bir web tarayıcısının açıklarının bulunmasının miktarını etkileme eğilimindedir. 
Örneğin, eskiden web tarayıcısı pazar payının çoğuna sahip olan Internet Explorer 6, son derece güvensiz kabul edilir, çünkü eski popülaritesi nedeniyle güvenlik açıkları daha fazla bulunmaktadır.

3. İnternet güvenlik ürünleri

3.1 Antivirüs

Virüsten koruma yazılımı ve Internet güvenlik programları, programlanabilir bir aygıtı kötü amaçlı yazılımları algılayıp ortadan kaldırarak saldırılara karşı koruyabilir. Antivirüs yazılımı internetin ilk yıllarında ağırlıklı olarak shareware'di, [ne zaman?] fakat günümüzde[ne zaman?] bütün platformlar için internet üzerinde seçilebilecek pek çok ücretsiz antivirüs yazılımı bulunmaktadır.

3.2 Parola yöneticileri

Parola yöneticisi, kullanıcının parolaları depolamasına ve düzenlemesine yardımcı olan uygulamalardır. 
Parola yöneticileri parolaları şifrelenmiş olarak saklar ve kullanıcının bir ana parola oluşturmasını gerektirir. 
Bu parola kullanıcıya tüm parola veri tabanlarına erişim sağlayan tek, ideal olarak çok güçlü bir parola olmalıdır.

3.3 Güvenlik süitleri

Sözde güvenlik süitleri ilk olarak 2003 yılında ( McAfee ) satışa sunuldu ve bir dizi güvenlik duvarı, antivirüs, anti-spyware ve daha fazlasını içeriyordu. Ayrıca hırsızlığa karşı koruma, taşınabilir bellek güvenlik kontrolü, özel internet taraması, bulut anti-spam, bir dosya parçalayıcı ya da açılır pencerelerin yanıtlanması gibi güvenlikle ilgili kararlar sunmaktaydılar ve bunların bazıları ücretsizdir.

--
Ak Blog SEO - Google SEO Eğitimleri Dokümanları
  1. DİKKAT
    Fidye Virüsü bulaştığı bilgisayar sistemine erişimi sınırlayan zararlı bir virüs türüdür, ve bu sınırlamanın kaldırılması için virüsün yaratıcısına fidye talep eder.

    YanıtlaSil
  2. Eskiden web tarayıcısı pazar payının çoğuna sahip olan Internet Explorer 6, son derece güvensiz kabul edilir, çünkü eski popülaritesi nedeniyle güvenlik açıkları daha fazla bulunmaktadır.

    YanıtlaSil
  3. İnternet güvenliğinin amacı, internet üzerinden saldırılara karşı kullanılacak kurallar ve önlemler oluşturmaktır.
    İnternet, bilgi alışverişi için güvenli olmayan bir kanalı temsil eder; bu da kimlik avı, çevrimiçi virüsler, truva atları, solucanlar ve daha fazlası gibi yüksek bir saldırı veya dolandırıcılık riskine yol açar.

    YanıtlaSil
Konu hakkında sormak istediklerinizi yazabilirsiniz.
AK Blog SEO

Read. Think. Exercise (Oku. Düşün. Uygula.)

SEO | SEO | Hukuk | İngilizce Kursu |
Siz hayal edin. Biz Hayata geçirelim.
Akblog.NET
Whatsapp İletişim Formu×
Bilgileriniz
İstek Bilgileriniz
iletişime geç

Merhaba!

Webekle@gmail.com adresine e-posta gönderin veya aşağıdaki temsilcilerimizden biriyle WhatsApp ile iletişime geçin.

Yönetim Ekibi Yönetici ile iletişim geçin.
+905050251428
Destek Ekibi Eva ile iletişime geçin.
+905050251428
Doğrudan arayabilirsiniz +905050251428
Destek Saatleri 09:30 - 17:30
Merhaba! Nasıl Yardımcı Olabiliriz?
×
Nasıl Yardımcı olabilirim?