İnternet güvenliği
Makale serilerinden |
İnternet güvenlik protokolleri |
---|
Anahtar yönetimi |
Uygulama katmanı |
Domain Name System |
|
İnternet Katmanı |
Internet güvenliği, yalnızca Internet, sıkça tarayıcı güvenliği ve World Wide Web ile ilgili değil, aynı zamanda Ağ Güvenliği, uygulama ve işletim sistemleri sistemleri ile bir bütün olarak ilgilidir. Amacı, internet üzerinden saldırılara karşı kullanılacak kurallar ve önlemler oluşturmaktır.[1] İnternet, bilgi alışverişi için güvenli olmayan bir kanalı temsil eder; bu da kimlik avı,[2] çevrimiçi virüsler, truva atları, solucanlar ve daha fazlası gibi yüksek bir saldırı veya dolandırıcılık riskine yol açar.
Veri transferini korumak için Şifreleme ve sıfırdan mühendislik dahil birçok yöntem kullanılmaktadır. Mevcut odak noktası, iyi bilinen ya da yeni tehditlere karşı gerçek zamanlı korumaya olduğu kadar önleme sağlamaktır.
Tehditler
Kötü amaçlı yazılım
Bir internet kullanıcısı bir bilgisayara kötü niyetli yazılım indirmeye zorlanabilir veya bunu yapması için kandırılabilir. Bu tür yazılımlar virüsler, Truva atları, casus yazılımlar ve solucanlar gibi birçok şekle sahiptir.
- Kötü amaçlı yazılım, bilgisayarın çalışmasını bozmak, hassas bilgileri toplamak veya özel bilgisayar sistemlerine erişmek için kullanılan bir yazılımdır. Kötü amaçlı yazılım, zararlı niyeti ve bilgisayar kullanıcısının gereksinimleri dışında davranması ile tanımlanır. Ve eksiklikler sebebiyle kasıtsız zarara sebep olmaz. Kötü amaçlı yazılım terimi bazen hem gerçek kötü amaçlı yazılımlara hem de istemeden zarar veren yazılımlar için kullanılır.
- Botnet, yaratıcısı için büyük ölçekli kötü amaçlı eylemler gerçekleştiren ve robot veya bot tarafından devralınan bir zombi bilgisayar ağıdır.
- Bilgisayar Virüsleri, bilgisayardaki dosya veya yapılara bulaşarak yapılarını veya etkilerini çoğaltabilen programlardır. Bir virüsün yaygın kullanımı, verileri çalmak için bir bilgisayarı ele geçirmektir.
- Bilgisayar solucanları, bilgisayar ağında kendilerini çoğaltabilen ve bunu yaparken kötü amaçlı görevler gerçekleştirebilen programlardır.
- Fidye Virüsü bulaştığı bilgisayar sistemine erişimi sınırlayan zararlı bir virüs türüdür ve bu sınırlamanın kaldırılması için virüsün yaratıcısına fidye talep eder.
- Scareware, bazı etik olmayan pazarlama uygulamaları yoluyla tüketicilere satılan, kötü amaçlı yükler içeren, genellikle sınırlı veya hiçbir faydası olmayan bir aldatmaca yazılımdır. Satış yaklaşımı, genellikle şüpheli olmayan bir kullanıcıya yönelik şok, endişe veya tehdit algısına neden olmak için sosyal mühendisliği kullanır.
- Casus yazılımlar, bir bilgisayar sistemindeki etkinliği gizlice izleyen ve bu bilgileri kullanıcının izni olmadan başkalarına bildiren programlardır.
- Casus yazılımların belirli bir türü Klavye dinleme sistemi 'dir. Klavye dinleme sistemi sık sık keylogging veya klavye yakalama olarak isimlendirilir. Bu virüs türü klavye girdilerini kaydeder.
- Bir Truva atı,Trojan olarak da bilinir, zararsız gibi görünerek kullanıcıyı indirmesi için ikna etmeye çalışan kötü amaçlı yazılımlar için kullanılan genel bir terimdir.
Hizmet reddi saldırıları
Hizmet reddi saldırısı (DoS saldırısı) veya dağıtılmış hizmet reddi saldırısı (DDoS saldırısı), ağ üzerindeki bir bilgisayar kaynağını kullanıcılar için kullanılamaz hale getirme girişimidir. DDoS'u anlamanın bir başka yolu da bulut bilişimin temel özellikleri nedeniyle büyüyen bulut bilişim ortamına saldırılar olarak görmektir.[3] Bir DoS saldırısının gerçekleştirilmesi, güdülenmesi ve hedefleri değişmekle birlikte, genellikle bir Internet sitesinin veya İnternet hizmetinin veriml çalışmasını ya da çalışmasını geçici veya süresiz olarak önlemek için ortak çabalardan oluşur. Uluslararası bir iş güvenliği anketine katılan işletmelere göre, katılımcıların %25'i 2007'de, %16,8'i 2010'da bir DoS saldırısı yaşadı.[4] DoS saldırıları genellikle saldırıyı gerçekleştirmek için botlar (veya botnet) kullanır.
E-dolandırıcılık
Kimlik avı, çevrimiçi kullanıcılarıkullanıcı adı, şifre ve kredi kartı bilgileri gibi hassas bilgilerini ele geçirmeyi hedefleyen bir saldırıdır.[5] Kimlik avı, saldırganın e-posta veya web sayfası aracılığıyla güvenilir bir varlık gibi davranmasıyla gerçekleşir. Kurbanlar, sahte e-postalar, anlık mesajlaşma, sosyal medya veya diğer yollar aracılığıyla meşru görünecek şekilde tasarlanmış sahte web sayfalarına yönlendirilir. E-posta sahteciliği gibi taktikler, e-postaların yasal gönderenlerden gelmiş gibi görünmesini sağlamak için kullanılır veya uzun karmaşık alt alanlar gerçek web sitesi barındırıcısını gizler.[6][7] Sigorta grubu RSA, kimlik avının 2016 yılında dünya çapında 10,8 milyar dolarlık zarara yol açtığını açıkladı.[8]
Uygulama güvenlik açıkları
İnternet kaynaklarına erişmek için kullanılan uygulamalar, bellek güvenliği hataları veya hatalı kimlik doğrulama kontrolleri gibi güvenlik açıkları içerebilir. Bu hataların en şiddetli olanı ağ saldırganlarına bilgisayar üzerinde tam kontrol verebilir. Birçok güvenlik uygulaması bu tür saldırılara karşı yeterli savunmaya sahip değildir.[9][10]
Çok ve yaygın bir web tarayıcısı uygulama güvenlik açığı olan Kaynaklar Arası Kaynak Paylaşımı (CORS) güvenlik açığı29 Ocak 2020 tarihinde Wayback Machine sitesinde arşivlendi.'dır. Maksimum güvenlik ve gizlilik için, bu açığa karşı yeterli önlemleri aldığınızdan emin olun (WebKit tabanlı tarayıcılar için sağlanan örnek yamalar gibi).
Karşı önlemler
Ağ katmanı güvenliği
TCP / IP protokolleri kriptografik yöntemler ve güvenlik protokolleri ile güvenli hale getirilebilir. Bu protokoller Güvenli Soket Katmanı (SSL), sonraki hali olan Taşıma Katmanı Güvenliği (TLS) ile web trafiği, Pretty Good Privacy (PGP) ile e-posta ve IPsec ile ağ katmanı güvenliği sağlanır.
İnternet Protokolü Güvenliği (IPsec)
IPsec, TCP / IP iletişimini güvenli bir şekilde korumak için tasarlanmıştır. İnternet Mühendisliği Görev Grubu (IETF) tarafından geliştirilen güvenlik uzantılarından oluşur. Şifreleme kullanarak IP katmanında güvenlik ve kimlik doğrulama sağlar. IPsec'in temelini oluşturan iki ana dönüşüm türü, Doğrulama Başlığı (AH) ve Kapsüllenen Güvenlik Yükü'dür. Bu iki protokol, veri bütünlüğü, veri kaynağı kimlik doğrulaması ve yeniden yürütme önleme hizmeti sağlar. Bu protokoller, Internet Protokolü (IP) katmanı için istenen güvenlik hizmetlerini sağlamak üzere tek başına veya beraber kullanılabilir.
IPsec güvenlik mimarisinin ana bileşenleri aşağıdaki işlevler yönüyle açıklanmaktadır:
- Doğrulama Başlığı ve Kapsüllenmiş Güvenlik Yükü için güvenlik protokolleri
- Politika yönetimi ve trafik işleme için Güvenlik Ortaklığı
- İnternet anahtar değişim protokolü (IKE) için elle ve otomatik anahtar yönetimi
- Kimlik doğrulama ve şifreleme için algoritmalar
IP katmanında sağlanan güvenlik hizmetleri; erişim kontrolü, veri kaynağı bütünlüğü, tekrarlara karşı koruma ve gizlilik içerir. Algoritma, bu hizmetlerin uygulamanın diğer bölümlerini etkilemeden birbirinden bağımsız olarak çalışmasını sağlar. IPsec uygulaması, IP trafiğine koruma sağlayan bir ana bilgisayar veya güvenlik ağ geçidi ortamında çalıştırılır.
Çok faktörlü kimlik doğrulama
Çok faktörlü kimlik doğrulama (MFA), bir kullanıcıya yalnızca bir kimlik doğrulama mekanizmasına birkaç ayrı kanıt parçasını başarılı bir şekilde sunduktan sonra erişim izni verilen bir bilgisayar erişim kontrolü yöntemidir - genellikle aşağıdaki kategorilerden en az ikisi: bilgi (sadece ve sadece kullanıcının bildiği bir şey), sahiplik (sadece ve sadece kullanıcının sahip olduğu bir şey) ve devralma (sadece ve sadece kullanıcının olduğu bir şey)[11][12] Web siteleri ve e-posta gibi İnternet kaynakları çok faktörlü kimlik doğrulama kullanılarak güvence altına alınabilir.
Güvenlik belirteci
Bazı çevrimiçi siteler, kullanıcılara bir güvenlik belirtecinde her 30-60 saniyede bir rastgele değişen altı basamaklı bir kod kullanma olanağı sunar. Güvenlik belirteci cihaza gömülü olan güncel saati matematiksel hesaplama ve sayıları manipüle etme fonksiyonları barındırır. Böylece, her otuz saniyede bir, çevrimiçi hesaba erişimi doğrulamak için yalnızca belirli bir sayı dizisinin kullanılabileceği anlamına gelir. Kullanıcının oturum açtığı web sitesinin, verilen 30-60 saniye içerisinde kimlik doğrulaması yapabilmesi için bu cihazın seri numarasının, kullanılan hesaplama yönteminin ve gömülü güncel saatin farkında olmalıdır. 30–60 saniye sonra cihaz, web sitesine giriş yapabilen yeni bir rastgele altı haneli sayı sunacaktır.[13]
Elektronik posta güvenliği
Gerekli Bilgiler
E-posta mesajları, mesajın oluşturulması, iletilmesi ve depolanması adımlarından oluşan bir dizi işlemdir. Kullanıcı iletiyi oluşturup gönderdiğinde, ileti standart olan RFC 2822 formatına dönüştürülür ve mesaj iletilir. E-posta programı (MUA) olarak adlandırılan posta istemcisi, posta sunucusunda çalışan bir [./Https://en.wikipedia.org/wiki/Message%20transfer%20agent posta aktarım aracısına] (MTA) ağ bağlantısı kullanarak bağlanır. Posta istemcisi, gönderenin kimliğini sunucuya gönderir. Ardından, posta sunucusu komutlarını kullanarak istemci, alıcıların adres listesini posta sunucusuna gönderir. İstemci daha sonra iletiyi gönderir. Posta sunucusu iletiyi alıp işledikten sonra şu adımlar gerçekleşir: alıcı sunucu kimlik doğrulaması, bağlantı kurulumu ve ileti aktarımı. Alan Adı Sistemi (DNS) hizmetini kullanarak gönderenin posta sunucusu, alıcıların posta sunucularını belirler. Daha sonra sunucu, alıcı posta sunucularına bağlantı açar ve mesajı gönderir. Alıcıların sunucuları gönderen sunucu ile gönderen arasındakine benzer bir işlem ile alıcılara iletilir.
Pretty Good Privacy (PGP)
Pretty Good Privacy, Üçlü DES veya CAST-128 gibi bir şifreleme algoritması kullanarak iletilecek iletileri veya depolanacak veri dosyalarını şifreleyerek gizlilik sağlar. E-posta mesajları, aşağıdaki gibi çeşitli şekillerde şifreleme kullanılarak korunabilir:
- E-postanın bütünlüğünü sağlamak ve gönderenin kimliğini onaylamak için bir e-posta mesajı imzalamak.
- Gizliliğini sağlamak için bir e-posta iletisinin gövdesini şifrelemek.
- Hem e-posta gövdesi hem de e-posta üstbilgisinin gizliliğini korumak için posta sunucuları arasındaki iletişimi şifreleme.
İlk iki yöntem, mesaj imzalama ve mesaj gövdesi şifreleme, genellikle beraber kullanılır; ancak, posta sunucuları arasındaki veri iletiminin şifrelenmesi genellikle yalnızca iki sunucunun birbirleri arasında düzenli olarak gönderilen e-postaları güvenli hale getirmek istediğinde kullanılır. Örneğin, kuruluşlar Internet üzerindeki posta sunucuları arasındaki iletişimi şifrelemek için bir Sanal özel ağ (VPN) kurabilirler.[14] Yalnızca bir ileti gövdesini şifreleyebilen yöntemlerin aksine, VPN göndericiler, alıcılar ve e-posta konuları gibi e-posta üstbilgisi bilgileri de dahil olmak üzere tüm iletileri şifreleyebilir. Bazı durumlarda kuruluşların e-posta üstbilgilerini koruması gerekebilir. Bunun yanında, VPN çözümü tek başına, bir mesaj imzalama mekanizması sağlayamadığı gibi, göndericiden alıcıya tüm yol boyunca e-posta iletileri için güvenlik sağlayamaz.
Çok Amaçlı İnternet Posta Eklentileri (MIME)
MIME, çok amaçlı internet posta eklentileri, gönderenin sitesindeki ASCII formatında olmayan verileri Ağ Sanal Terminali (NVT) ASCII verilerine dönüştürür ve Internet üzerinden gönderilecek istemcinin SMTP sunucusuna iletir.[15] Alıcının tarafındaki SMTP sunucusu NVT ASCII verilerini alır ve orijinal (ASCII formatında olmayan) verilere geri dönüştürülmesi için MIME'a iletir.
Mesaj Doğrulama Kodu
Mesaj doğrulama kodu (MAC), bir mesajı dijital olarak imzalamak için gizli bir [./Https://en.wikipedia.org/wiki/Key%20(cryptography) anahtar] kullanan bir şifreleme yöntemidir. Bu yöntem, gönderen tarafından paylaşılan ortak gizli anahtar kullanılarak alıcı tarafından şifresi çözülebilen bir MAC değeri verir. MAC hem mesajın veri bütünlüğünü hem de gönderen bilgisinin gerçekliğini korur.[16]
Tarayıcı seçimi
Web tarayıcısı istatistikleri, bir web tarayıcısının açıklarının bulunmasının miktarını etkileme eğilimindedir. Örneğin, eskiden web tarayıcısı pazar payının çoğuna sahip olan Internet Explorer 6,[17] son derece güvensiz kabul edilir,[18] çünkü eski popülaritesi nedeniyle güvenlik açıkları daha fazla bulunmaktadır.
İnternet güvenlik ürünleri
Antivirüs
Virüsten koruma yazılımı ve Internet güvenlik programları, programlanabilir bir aygıtı kötü amaçlı yazılımları algılayıp ortadan kaldırarak saldırılara karşı koruyabilir. Antivirüs yazılımı internetin ilk yıllarında ağırlıklı olarak shareware'di, [] fakat günümüzde[] bütün platformlar için internet üzerinde seçilebilecek pek çok ücretsiz antivirüs yazılımı bulunmaktadır.[19]
Parola yöneticileri
Parola yöneticisi, kullanıcının parolaları depolamasına ve düzenlemesine yardımcı olan uygulamalardır. Parola yöneticileri parolaları şifrelenmiş olarak saklar ve kullanıcının bir ana parola oluşturmasını gerektirir. Bu parola kullanıcıya tüm parola veritabanlarına erişim sağlayan tek, ideal olarak çok güçlü bir parola olmalıdır.[20]
Güvenlik süitleri
Sözde güvenlik süitleri ilk olarak 2003 yılında (McAfee ) satışa sunuldu ve bir dizi güvenlik duvarı, antivirüs, anti-spyware ve daha fazlasını içeriyordu.[21] Ayrıca hırsızlığa karşı koruma, taşınabilir bellek güvenlik kontrolü, özel internet taraması, bulut anti-spam, bir dosya parçalayıcı ya da açılır pencerelerin yanıtlanması gibi güvenlikle ilgili kararlar sunmaktaydılar ve bunların bazıları ücretsizdir.[22]
Tarihçe
1972'de Mısırlı mühendis Mohamed M. Atalla uzaktan PIN doğrulama sistemi için ABD patent 3.938.091 bir patent aldı. Bu patent, telekomünikasyon şebekeleri üzerinden uzak bir yere şifrelenmiş veri olarak iletilecek kişisel kimlik bilgilerini girerken telefon bağlantısı güvenliğini sağlamak için şifreleme teknikleri kullandı. Bu, İnternet güvenliği ve e-ticaretin öncüsü oldu.[23]
Ayrıca bakınız
- Comparison of antivirus software
- Comparison of firewalls
- Cyberspace Electronic Security Act (in the US)
- Cybersecurity information technology list
- Firewalls and Internet Security (book)
- Goatse Security
- Internet Crime Complaint Center
- Identity Driven Networking
- Internet safety
- Network security policy
- Usability of web authentication systems
- Web literacy (Security)
Kaynakça
- ^ Preston Gralla (1999). How the Internet Works (İngilizce). ISBN 978-0-7897-2132-7.
- ^ Man Young Rhee (2003). Internet Security (İngilizce). John Wiley & Sons. ISBN 0-470-85285-2.
- ^ Yan (2016). "Software-Defined Networking (SDN) and Distributed Denial of Service (DDoS) Attacks in Cloud Computing Environments: A Survey, Some Research Issues, and Challenges". IEEE Communications Surveys and Tutorials. 18 (1). ss. 602-622.
- ^ "Information Sy-infographic". University of Alabama at Birmingham Business Program. 8 Ağustos 2018 tarihinde
|arşiv-url=
kullanmak için|url=
gerekiyor (yardım) arşivlendi. - ^ "Welke virusscanners zijn het beste voor macOS High Sierra". Virusscanner MAC (Felemenkçe). 5 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Ocak 2018.
- ^ Peter Stavroulakis; Mark Stamp (23 Şubat 2010). Handbook of Information and Communication Security (İngilizce). Springer Science & Business Media. ISBN 9783642041174. 23 Mart 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 13 Eylül 2020.
- ^ van der Merwe (2005). "Characteristics and Responsibilities Involved in a Phishing Attack". Proceedings of the 4th International Symposium on Information and Communication Technologies. Trinity College Dublin. ss. 249-254. 23 Mart 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Ocak 2018.
- ^ "Fraud Insights Through Integration". RSA. 22 Şubat 2017. 20 Ekim 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Ekim 2018.
- ^ "Improving Web Application Security: Threats and Countermeasures". msdn.microsoft.com. 17 Nisan 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Nisan 2016.
- ^ "Justice Department charges Russian spies and criminal hackers in Yahoo intrusion". Washington Post. 26 Haziran 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Mart 2017.
- ^ "Two-factor authentication: What you need to know (FAQ) – CNET". CNET. 12 Şubat 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 31 Ekim 2015.
- ^ "How to extract data from an iCloud account with two-factor authentication activated". iphonebackupextractor.com. 15 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Haziran 2016.
- ^ "What is a security token?". SearchSecurity.com. Eylül 2005. 21 Şubat 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 14 Şubat 2014.
- ^ "Virtual Private Network". NASA. 3 Haziran 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 14 Şubat 2014.
- ^ "Network Virtual Terminal". The Norwegian Institute of Technology ppv.org. 10 Nisan 1996. 30 Ocak 1997 tarihinde kaynağından arşivlendi. Erişim tarihi: 14 Şubat 2014.
- ^ "What Is a Message Authentication Code?". Wisegeek.com. 6 Mayıs 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Nisan 2013.
- ^ "Browser Statistics". W3Schools.com. 9 Ağustos 2011 tarihinde kaynağından arşivlendi. Erişim tarihi: 10 Ağustos 2011.
- ^ "It's Time to Finally Drop Internet Explorer 6". PCWorld.com. 15 Ekim 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Kasım 2010.
- ^ "Build Your Own Free Security Suite". 26 Ağustos 2008. 6 Kasım 2010 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Kasım 2010.
- ^ "USE A FREE PASSWORD MANAGER" (PDF). scsccbkk.org. 25 Ocak 2016 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 17 Haziran 2016.
- ^ "All-in-one Security". PC World.com. 27 Ekim 2010 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Kasım 2010.
- ^ "Free products for PC security". 8 Ekim 2015. 8 Nisan 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Nisan 2020.
- ^ "The Economic Impacts of NIST's Data Encryption Standard (DES) Program" (PDF). National Institute of Standards and Technology. United States Department of Commerce. Ekim 2001. 30 Ağustos 2017 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 21 Ağustos 2019.