akıllı teknoloji & akıllı yönetim PDF Ücretsiz indirin
Kriptografinin kullanım alanları gibi teknikleri de farklılık gösterir. Genellikle ihtiyaç duyulan güvenlik seviyesine uygun bir yöntem seçilir. Telsiz haberleşmesinde kullanılan kriptografi yöntemi sayesinde yalnızca aynı ağda olan ve şifreyi bilen kişilerin haberleşmesi mümkündür. Böylece farklı kişilerin ağa erişmesini engellenmesine yardımcı olur. Sağlık, teknoloji, askeriye gibi alanlarda kurumların geliştirdiği yeni ürünlerin taslakları genellikle özel olarak şifrelenen metinlerde saklanır. Kriptografinin tarihine bakıldığında M.Ö 4000’li yıllarda rahipler tarafından kullanıldığı görülmüştür. Ancak o dönemdeki kullanımı basit şifreleme tekniklerine dayandığından günümüz teknolojisi ile çözülebilmiştir. Hepsi farklı şekillerde çalışan, aşağıdakiler gibi birçok farklı dijital kimlik doğrulama yöntemi vardır.
Black hat (siyah şapka) teriminin kullanılmaya başlanması 1950’li yıllara dayanır. Western filmlerindeki kötü adamların siyah şapka takmasından esinlenerek kullanılmaya başlanan bir terimdir. Dijital çağda ise bilgisayar ağlarına kendi çıkarları için kötü niyetle sızan kişilere verilen addır. • Veritabanlarına sızmak için SQL injection yöntemi kullanılabilir. Veritabanının açıklarından faydalanılarak çeşitli sorgular gönderilir.
- Küçük firmaların daha hızlı olmasını ve büyük şirketlerle rekabet edebilmesini sağlayan teknoloji büyük şirketlerin teknik maliyetlerini ciddi anlamda azaltır.
- Yapay zekanın farklı kullanım alanları olmakla birlikte her geçen gün daha da yaygınlaşmaktadır.
Çeşitli anketlerden toplanan verilere göre spama erişen çoğu kişi bunu yanlışlıkla yapmaktadır. Virüslerin bulaştığı bazı tarayıcılar, kullanıcının niyeti olmadan spamları anında açar. Ayrıca, teklife gerçekten ilgi duyan veya hizmetten çıkmak için spama erişen çok sayıda insan vardır. • Gerçek zamanlı trafik monitörü özelliği ile ağa giren ve çıkan trafiği izlemek için kullanılabilir. Trafiği gerçek zamanlı olarak izleyecek ve İnternet Protokolü (IP) ağlarında potansiyel olarak kötü amaçlı paketler veya tehditler keşfettiğinde kullanıcılara uyarılar verecektir.
’’ öğrenmek başta ağ yöneticileri olmak üzere kullanıcıların DoS, DDoS, CGI gibi saldırıları, arabellek taşmalarını ve gizli bağlantı noktası taramalarını tespit etmesine olanak tanır. Sanallaştırma, bilgisayar sistemlerinin donanımdan soyutlanmış bir katmanda sanal sürümlerini çalıştırmayı sağlayan bir işlemdir. Sanallaştırma günümüzün kurumsal BT mimarisinde standart bir süreçtir. Bulut bilişim etkinliğini yönlendirir ve neredeyse ihtiyaç duyulan her ölçekte bilgi işlem kaynakları satın almayı mümkün kılar. ’’ bilmek kurumların geliştirilmiş kaynak verimliliği, daha kolay iş akışı yönetimi, minimum kesinti süresi ve daha hızlı uygulama sağlama gibi önemli avantajlardan yararlanmasını sağlar. Kriptografi, çeşitli kodlar yardımıyla bilgiyi ya da iletişim kanalını korumak için tasarlanmış yöntemlerdir. Sorusu terimi oluşturan kelimeler üzerinden kolayca yanıtlanabilir. Bilişim alanında kriptografi, genellikle mesajları şifrelemek için algoritmalardan yararlanılarak oluşturulan bilgi ve iletişim güvenliği uygulamalarına ifade eder. Kriptografik algoritmalar, kriptografik anahtarlar, dijital imzalar ve kimlik doğrulama gibi gizliliğin önemli olduğu çok sayıda uygulamada kullanılır. Kimlik avı saldırıları, hedeflenen kullanıcıların profiline göre tasarlanır. Kötü amaçlı web siteleri, kullanıcıların kafasını karıştırmak için bilinen URL’lerde ince değişiklikler kullanır.
Veriler, finansal tablolardan, IoT sensörlerinden toplanan verilere kadar sayısız kaynaktan gelebilir. Tahmine dayalı analitik gibi teknolojiler sayesinde işletmeler potansiyel olarak büyük değer elde edebilir. Büyük veri zorlukları arasında verilerin yakalanması, uygun depolama, analiz ve organizasyon, görselleştirme ve paylaşım yer alır. İşletmeler, büyük veri teknolojisini kullanarak bu zorluklarla yüzleşebilir ve daha bilinçli kararlar almak için araçlar kullanabilir. Ağ yöneticileri için ağın sürekli ve etkili bir şekilde izlenmesi siber güvenlik açısından en önemli adımlardan biridir.
• Son yıllarda sayıları artan hacktivistler ise dünya görüşlerini geniş bir kitle ile paylaşmak için hack yolunu kullanılırlar. Genellikle yüksek ziyaret sayısına sahip siteleri ele geçirerek mesajlarını paylaşırlar. • Beyaz şapkalı hacker (White hat hacker)’lar etik hacker’lar olarak da bilinir. Çalışmalarını yasal olarak yürütürler ve sistemlerin zayıflıklarını tespit ederek güçlendirilmesine yardımcı olurlar. • Yüklediğiniz uygulama ve eklentilerin hangi izinleri istediğine dikkat etmelisiniz. Güvenliğinizi riske atabilecek düzeyde erişim isteyen programlar yerine alternatiflerine yönelebilirsiniz. • Brute Force saldırısında özel yazılımlar kullanılır ve şifreniz tahmin edilmeye çalışılır. İlk olarak “şifre”, “12345” gibi en çok kullanılan şifreler denenir.
Parmak izi olarak da tanımlanan bu bilgilerin yanı sıra portların taranması ve sistemdeki açıkların tespit edilmesi gereklidir. Web siteleri, dünyadaki hemen her işletme veya organizasyonun kritik bir parçasıdır. KOBİ’lerdenen küresel markalara kadar neredeyse herkes, marka bilinci oluşturmanın bir parçası olarak bir web sitesi kullanır. Web mostbet güvenilir mi aynı zamanda bir saldırganın şirketlerden yararlanabileceği güvenli olmayan ağ geçitlerinden biridir. Çoğu web sitesi güçlü teknik ekipler tarafından desteklenmediğinden, ‘’Nikto nedir? ’’ gibi kuruluşunuzu korumak için tasarlanan araçlar hakkında bilgi sahibi olmak, web sitesi ve web uygulaması güvenliğini artırmanıza yardımcı olabilir. Local exploit, Linux sistemindeki bir kullanıcının belirli bir eylem dizisini gerçekleştirerek kök ayrıcalıkları kazanmasına izin veren bir güvenlik açığıdır. Exploit, genellikle ayrıcalıklı bir uygulama, root erişimi olan bir komutu çalıştırmadan önce kullanıcı üzerinde yeterli kontrollerin yapılmaması sonucunda meydana gelir. File inclusion, web’deki her gelişmiş sunucu komut dosyası dilinin bir parçasıdır. Ayrıca web uygulamalarının dosya sisteminden dosyaları okumasına, indirme işlevi sağlamasına, yapılandırma dosyalarını ayrıştırmasına ve diğer benzer görevleri yapmasına izin verir. Doğru uygulanmadığı takdirde saldırganlar bunlardan yararlanabilir. ’’ öğrenerek file inclusion kod hataları hakkında daha fazla bilgi sahibi olabilirsiniz.
Bir parolanın etkin bir güvenlik mekanizması olması için ayrıntılarının gizli tutulması gerekir. Aksi takdirde, yetkisiz kullanıcılar dosyalara erişim sağlayabilir. Parolalar, dikkatli bir şekilde oluşturulduğunda çevrimiçi güvenliği artırır. Parolaların gücünü ve etkinliğini en üst düzeye çıkarmak için kuruluşlar genellikle parola politikaları oluşturur. Bu ilkeler, kullanıcıların güçlü parolalar oluşturmasına ve oturum açma kimlik bilgilerini yönetmek için en iyi uygulamaları benimsemesine yardımcı olmak için tasarlanır. Nmap internete bağlı bir sistemde çalışan servisleri üst düzeyde algılayabilen veya teşhis edebilen bir araç olarak tanımlanabilir. Genellikle ağ yöneticileri tarafından kendi ağ sistemlerindeki olası güvenlik açıklarını belirlemek için kullanılır. Bir ağ yöneticisiyseniz, genellikle hedef ana bilgisayarları kontrol etmeniz, boş ve dolu bağlantı noktalarını belirlemeniz ve düzenli bir güvenlik açığı taraması yapmanız gerekir. Nmap, tek bir ana bilgisayarı veya birden fazla hedef ana bilgisayarı izlemeniz gerekip gerekmediğini tüm bu yardımcı programları sunar. Ağları taramak için TCP connect() taraması, FTP sıçrama taraması, TCP ters kimlik taraması vb. C, C++, Python ve Lua’da yazılan Nmap, Linux ile çalışmak üzere tasarlansa da Windows, Mac ve BSD’de çalışacak şekilde geliştirilmiştir. Ancak pek çok rakibinin aksine güvenlik duvarı, sistem ayarlama araçları, parola yöneticisi veya ebeveyn denetimleri gibi ek özellikler sunmaz.
Bunun için genellikle en çok kullanılan şifreler ve kişisel bilgiler içeren denemeler yapılır. Çalışanların mail adresleri üzerinden ise kurumların ağlarına sızmak kolaylaşır. Bu durumun önüne geçmek için güçlü ve benzersiz şifreler kullanmak son derece önemlidir. Etkili bir OPSEC programı, gizli veya hassas verilerin kasıtlı ya da kasıtsız ifşa edilmesini önlemek için önemlidir. Bu açıdan kuruluşların gelecekteki faaliyetlerinin ve niyetlerinin ayrıntılarının kamuya açıklanmasını önlemesini sağlar. Bu tür bilgiler sızdırılırsa, saldırganlar büyük hasara neden olabilir. Örneğin, çalışanlar birden fazla çevrimiçi hizmette oturum açma kimlik bilgilerini yeniden kullanırsa, saldırganlar daha geniş siber saldırılar düzenleyebilir.