Siber Güvenliğin Hedefleri Nasıl Olmalıdır?

Siber Güvenlik Hedefleri

Siber güvenliğin amacı, bilgilerin çalınmasını, izinsiz erişimi veya saldırıya uğramasını önlemektir. Siber güvenlik, üç temel unsurdan en az biriyle ölçülebilir;

  • Verilerin gizliliğini koruyun.
  • Verilerin bütünlüğünü koruyun.
  • Yetkili kullanıcılar için verilerin kullanılabilirliğini sağlayın.

Bu hedefler tüm güvenlik programlarının temeli olan gizliliği, bütünlüğü, kullanılabilirliği unsurlarını oluşturur. Bu unsurlar, bir kurum veya şirketin bünyesinde bilgi güvenliği politikalarını yönlendirmek için tasarlanmış bir güvenlik modelidir. Unsur elemanları, güvenliğin en önemli üç bileşeni olarak kabul edilir.
Bu kriterler, kuruluşların ve şirketlerin çoğunun yeni bir uygulama yüklediklerinde, veritabanı oluşturduğunda veya bazı verilere erişimi verirken yürürlüğe girmesi gerekir. Bunlar hep birlikte çalışan güvenlik politikalarıdır ve bu nedenle bir politikayı gözden kaçırmak yanlış olabilir.

1. Gizlilik

Gizlilik, bilgilerin yetkisiz ifşa edilmesini önler. Başkalarının içeriği hakkında herhangi bir şey öğrenmesini engellerken, onu görmesine izin verilenlere erişim sağlayarak verilerin korunmasını içerir.

Doğru kişilerin ulaşabileceğinden emin olurken temel bilgilerin yanlış insanlara ulaşmasını önler. Veri şifreleme, gizliliği sağlamak için iyi bir örnektir.

Şifreleme

Şifreleme, bilgiyi bir algoritma kullanarak yetkisiz kullanıcılar tarafından okunamaz hale getirmek için dönüştürme yöntemidir. Verilerin dönüşümü için bir gizli anahtar (şifreleme anahtarı) kullanır, böylece dönüştürülen veriler yalnızca başka bir gizli anahtar (şifre çözme anahtarı) kullanılarak okunabilir.

Kredi kartı numaraları gibi hassas verileri kodlayarak ve okunamayan şifre metnine dönüştürerek korur. Bu şifreli veri sadece şifresini çözerek okunabilir. Asimetrik anahtar ve simetrik anahtar iki ana şifreleme türüdür.

Giriş kontrolü

Erişim kontrolü, bir sisteme veya fiziksel veya sanal kaynaklara erişimi sınırlandırmak için kural ve politikaları tanımlar. Kullanıcıların erişim hakkı ve sistemlere, kaynaklara veya bilgilere belirli yetkiler verdiği bir süreçtir.

Geçiş kontrol sistemlerinde, kullanıcılara bir kişinin adı veya bilgisayarın seri numarası gibi erişime izin verilmeden önce kimlik bilgilerini ibraz etmeleri gerekir. Fiziksel sistemlerde, bu kimlik bilgileri birçok biçimde olabilir, ancak aktarılamayan kimlik bilgileri en fazla güvenliği sağlar.

Doğrulama

Doğrulama, kullanıcının kimliğini veya birinin sahip olduğu rolü sağlayan ve onaylayan bir işlemdir.

Birkaç farklı yolla yapılabilir, ancak genellikle aşağıdakiler gibidir ;

  • Kişinin sahip olduğu bir şey (Akıllı kart vb. gibi),
  • Kişinin bildiği bir şey (Bir şifre gibi),
  • Sadece kişide olan bir şey(İris, Parmak İzi Gibi).

Kimlik doğrulama her kuruluşun gereğidir, çünkü yalnızca kimliği doğrulanmış kullanıcıların korunan kaynaklarına erişmesine izin vererek kuruluşların ağlarını ve sistemlerini güvende tutmalarını sağlar.

Bu kaynaklar bilgisayar sistemleri, ağları, veritabanları, web siteleri ve diğer uygulamaları veya hizmetleri içerebilir.

Yetkilendirme

Giriş kontrolü, bir şey yapma izni veren bir güvenlik mekanizmasıdır.

Bir kişi veya sistemin, bilgisayar programları, dosyalar, hizmetler, veriler ve uygulama özellikleri dahil olmak üzere bir erişim kontrolü politikasına dayanarak kaynaklara erişmesine izin verildiğini belirlemek için kullanılır.

Normalde kullanıcı kimliği doğrulaması için kimlik doğrulaması yapılır. Sistem yöneticilerine genellikle tüm sistem ve kullanıcı kaynaklarını kapsayan izin seviyeleri atanır.

Yetkilendirme sırasında sistem, kimliği doğrulanmış bir kullanıcının erişim kurallarını doğrular ve kaynak erişimini verir veya reddeder.

Fiziksel güvenlik

Fiziksel güvenlik, tesisler, ekipman, personel, kaynaklar ve diğer mülkler gibi IT varlıklarının yetkisiz erişimini hasardan korumak için tasarlanmış önlemleri tanımlar.

Bu varlıkları hırsızlık, vandalizm, yangın ve doğal afetler gibi fiziksel tehditlerden korur.

2. Bütünlük 

Bütünlük, verilerin gerçek, doğru ve yetkisiz kullanıcı modifikasyonundan korunmasını sağlamaya yönelik önlemleri ifade eder.

Yedekler

Yedekleme, verilerin düzenli olarak arşivlenmesidir. Orijinal veri veya veri dosyalarının kaybolması yada imha edilmesi durumunda kullanılacak veri veya veri dosyalarının kopyalarını alma işlemidir.

Ayrıca istatistikler veya tarihsel kayıtlar gibi tarihsel amaçlar için kopyalar yapmak veya veri saklama politikasının gerekliliklerini yerine getirmek için kullanılır.

Özellikle Windows ortamında birçok uygulama, .BAK dosya uzantısını kullanarak yedekleme dosyaları üretir.

Checksum’lar

Bir sağlama toplamı, bir dosyanın bütünlüğünü veya veri aktarımını doğrulamak için kullanılan sayısal bir değerdir. Başka bir deyişle, bir dosyanın içeriğini sayısal bir değerle eşleştiren bir fonksiyonun hesaplanmasıdır.

Genellikle aynı olduklarından emin olmak için iki veri kümesini karşılaştırmak için kullanılırlar. Bir sağlama toplamı işlevi dosyanın tüm içeriğine bağlıdır. Farklı bir çıktı değeriyle sonuçlanabilecek girdi dosyasındaki küçük bir değişiklik bile (tek bir bit değiştirme gibi) farklı bir sonuç verir.

Veri Düzeltme Kodları

Verilerdeki küçük değişiklikleri bile kolayca tespit edilebilmek ve otomatik olarak düzeltilebilecek şekilde saklamak için kullanılan bir yöntemdir.

3. Veri Kullanılabilirliği

Veri kullanılabilirliği, bilgilerin yetkili olan kişiler tarafından zamanında erişilebilir ve değiştirilebilir olması unsurdur. Hassas verilere yetkili kişilerce güvenilir ve sürekli erişimin garantisidir.

Veri kullanılabilirliği aracı

  • Fiziksel korumalar

Fiziksel korunma, fiziksel zorluklar durumunda bile bilginin erişilebilir kalması anlamına gelir. Hassas bilgilerin ve kritik bilgi teknolojisinin güvenli alanlara yerleştirilmesini sağlar.

“Siber Güvenliğin Hedefleri Nasıl Olmalıdır?” için 2 yorum

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir