Konya Bilim Merkezi BilimUp
 / 

Siber Güvenliği Nasıl Anlamalıyız?

Beyza Gizem Yıldırım
3 dk
1715

Eskiden bir yerden bir yere haber ulaştırmak için at sırtında günlerce yol gidilirmiş. Oysa artık, birkaç “tık” ile okyanusların ötesindeki biriyle yüz yüze görüşebilmek işten bile sayılmıyor. 

Dünya, küreselleşmenin de sınırlarını zorlayarak tüm iletişimin yeraltından geçen kablolarla sağlandığı bir yer haline gelmiştir. Bugün gelinen noktada ise; bindiğimiz otomobilden evimizin sıcaklığına, banka ve sosyal medya hesaplarımıza erişmek kadar hemen hemen her alanda siber ağları kullanmaktayız. Ancak, siber dünyada güvenliğin nasıl sağlanacağı ile ilgili birtakım açmazlar söz konusudur; çünkü, bilgisayarların etiği yoktur. Bu yüzden, web dünyasında suçu ve zararı en aza indirmek için siber güvenliğe ihtiyacımız vardır. 

Temelde siber güvenlik kavramını; bilgisayarların ve verilerin gizliliğini, bütünlüğünü ve kullanılabilirliğini korumak için bir dizi teknikler bütünü olarak ele alabiliriz. 

Gizlilik, yalnızca yetkili kişilerin sisteme ve verilere erişebilmesi anlamına gelir. Örneğin; kredi kartı bilgileriniz ifşa edilirse bu bir veri ihlalidir ve “gizliliğe” yönelik bir saldırı olarak değerlendirilir. 

Bütünlük ise, yalnızca yetkili kişilerin sistemleri kullanma ve değiştirme hakkına sahip olmasıdır. Şifrenizi ele geçiren ve sizi taklit ederek e-postalar gönderen bilgisayar korsanları bir “bütünlük” saldırısıdır. 

Son olarak kullanılabilirlik, yetkililerin her zaman sistemlere ve verilere erişmesi gerektiği anlamına gelir. Bir web sayfasını sahte isteklerle yavaşlatmak veya erişilemez hale getirmek için çökertmek kullanılabilirliği hedef alır. Peki neler yapabiliriz?

Siber güvenlik kapsamında sistemleri, ağları ve verileri korumanın birçok yolu vardır, ancak güvenlik temelde iki soruya indirgenir: Siz kimsiniz ve neye erişiminiz olmalı? Erişim doğru kişilere verilmelidir. Doğru kişiyi ayırt etmek için hepimizin çok iyi bildiği, kimlik doğrulaması adı verilen yöntem kullanılır. Bu yöntem üç soru sorar: Ne biliyorsun, neye sahipsin ve sen nesin? Bilginin doğrulanması bilgisayar ve kullanıcı arasında bir sır olan, kullanıcı adı ve şifreyle sağlanır. Bu yöntem çok yaygın kullanılır, çünkü uygulaması en kolay olandır. 

“12345”, “1985” gibi şifreler insanlar için tahmin edilmesi en kolay şifrelerdir. Hatta bilgisayarlar için kırması daha kolay olan şifreler de vardır. 4 haneli bir şifrenin yalnızca on bin olası sayı kombinasyonu olduğunu biliyor musunuz? Bilgisayar bu on bin kombinasyonu çok hızlı bir biçimde deneyerek şifreyi kırabilir. Buna “kaba kuvvet saldırısı” adı verilir. Bu saldırılardan korunmak için bazı sistemler 3 yanlış parola girişinden sonra şifre girişini durdurur ve belirli bir süre beklemeniz gerekir. Bu yaygın ve makul bir korunma yöntemidir, çünkü saldırganların işini zorlaştırır. Ancak, yine de şifreyi kırmak imkânsız değildir. Şifrelerin uzunluğunu artırmak daha güvenli bir seçenek olabilir fakat 8 haneli şifreler bile kolayca kırılabilir. Bu yüzden birçok web sitesi büyük küçük harflerin, sembollerin ve sayıların bir karışımını kullanmanızı ister, böylece olası şifre kombinasyon sayısı trilyonlarla ifade edilebilecek sayılara ulaşır ve kırmak zor ve maliyetli hale gelir. Şifreleme siber güvenliğin bir kısmıdır; ancak güvenlik duvarları, ağ güvenliği gibi daha pek çok teknik konu vardır. Fakat kendi siber güvenliğimizi sağlamak için yapabileceğimiz basit işlemlerle saldırganlardan korunabiliriz. Bizim tavsiyemiz, parolalarınızı güçlendirin ve iki aşamalı kimlik doğrulamasını açın, istenmeyen e-postalardaki bağlantılara ise asla tıklamayın.

Kaynakça

1. ITU. 2009. Overview of Cybersecurity. Recommendation ITU-T X.1205. Geneva: International Telecommunication Union (ITU).

2. Public Safety Canada. 2014. Terminology Bulletin 281:Emergency Management Vocabulary.  Ottawa:  Translation Bureau, Government of Canada.

3. AE DİRİK - Uludağ University Journal of The Faculty of … - dergipark.org.tr

4. SANCAK Kadir, GÜVENLİK KAVRAMI ETRAFINDAKİ TARTIŞMALAR VE ULUSLARARASI GÜVENLİĞİN DÖNÜŞÜMÜ, KTÜ/ Sosyal Bilimler Enstitüsü DergisiSayı: 6 – 2013, S.123-135

5. Çalık Zuhal, YENİ GÜVENLİK KAVRAMI, Uluslararası Güvenlik Kongresi, Bildiriler Kitabı, Nisan 2014, Kocaeli, S.638-647.

6. D Zissis, D Lekkas - Future Generation computer systems, 2012

7. O DOĞAN, A Hakan - Yönetim Bilişim Sistemleri Dergisi - dergipark.org.tr

Benzer Makaleler
Nanosensörler Kalp Krizini Tespit Edebilir Mi?
Gramofonlar Nasıl Çalışır?
Elektronik Atık Sorunu Çözülebilir Mi?
Arkeolojik Bulguların Yaşı Nasıl Hesaplanıyor?
Tuz Tanesi Boyutunda Fotoğraflar Çeken Kamera
Kan Vermeden Değerlerinizi Ölçmenin Bir Yolu Olsa Nasıl Olurdu?
Web Siteleri Temalarıyla Kullanıcılarını Manipüle Mi Ediyor?
Bilgisayarlar da Bilgisayarlardan Oluşur
Kişisel Veri Gizliliği Nedir ve Neden Önemlidir?
ANASAYFA
RASTGELE
KATEGORİLER
POPÜLER
EN YENİLER