İçeriğe atla

İnternet güvenliği

Microsoft Aile Güvenliği ana sayfasının ekran görüntüsü

Internet güvenliği, yalnızca Internet, sıkça tarayıcı güvenliği ve World Wide Web ile ilgili değil, aynı zamanda Ağ Güvenliği, uygulama ve işletim sistemleri sistemleri ile bir bütün olarak ilgilidir. Amacı, internet üzerinden saldırılara karşı kullanılacak kurallar ve önlemler oluşturmaktır.[1] İnternet, bilgi alışverişi için güvenli olmayan bir kanalı temsil eder; bu da kimlik avı,[2] çevrimiçi virüsler, truva atları, solucanlar ve daha fazlası gibi yüksek bir saldırı veya dolandırıcılık riskine yol açar.

Veri transferini korumak için Şifreleme ve sıfırdan mühendislik dahil birçok yöntem kullanılmaktadır. Mevcut odak noktası, iyi bilinen ya da yeni tehditlere karşı gerçek zamanlı korumaya olduğu kadar önleme sağlamaktır.

Tehditler

Kötü amaçlı yazılım

Bir internet kullanıcısı bir bilgisayara kötü niyetli yazılım indirmeye zorlanabilir veya bunu yapması için kandırılabilir. Bu tür yazılımlar virüsler, Truva atları, casus yazılımlar ve solucanlar gibi birçok şekle sahiptir.

  • Kötü amaçlı yazılım, bilgisayarın çalışmasını bozmak, hassas bilgileri toplamak veya özel bilgisayar sistemlerine erişmek için kullanılan bir yazılımdır. Kötü amaçlı yazılım, zararlı niyeti ve bilgisayar kullanıcısının gereksinimleri dışında davranması ile tanımlanır. Ve eksiklikler sebebiyle kasıtsız zarara sebep olmaz. Kötü amaçlı yazılım terimi bazen hem gerçek kötü amaçlı yazılımlara hem de istemeden zarar veren yazılımlar için kullanılır.
  • Botnet, yaratıcısı için büyük ölçekli kötü amaçlı eylemler gerçekleştiren ve robot veya bot tarafından devralınan bir zombi bilgisayar ağıdır.
  • Bilgisayar Virüsleri, bilgisayardaki dosya veya yapılara bulaşarak yapılarını veya etkilerini çoğaltabilen programlardır. Bir virüsün yaygın kullanımı, verileri çalmak için bir bilgisayarı ele geçirmektir.
  • Bilgisayar solucanları, bilgisayar ağında kendilerini çoğaltabilen ve bunu yaparken kötü amaçlı görevler gerçekleştirebilen programlardır.
  • Fidye Virüsü bulaştığı bilgisayar sistemine erişimi sınırlayan zararlı bir virüs türüdür ve bu sınırlamanın kaldırılması için virüsün yaratıcısına fidye talep eder.
  • Scareware, bazı etik olmayan pazarlama uygulamaları yoluyla tüketicilere satılan, kötü amaçlı yükler içeren, genellikle sınırlı veya hiçbir faydası olmayan bir aldatmaca yazılımdır. Satış yaklaşımı, genellikle şüpheli olmayan bir kullanıcıya yönelik şok, endişe veya tehdit algısına neden olmak için sosyal mühendisliği kullanır.
  • Casus yazılımlar, bir bilgisayar sistemindeki etkinliği gizlice izleyen ve bu bilgileri kullanıcının izni olmadan başkalarına bildiren programlardır.
  • Casus yazılımların belirli bir türü Klavye dinleme sistemi 'dir. Klavye dinleme sistemi sık sık keylogging veya klavye yakalama olarak isimlendirilir. Bu virüs türü klavye girdilerini kaydeder.
  • Bir Truva atı,Trojan olarak da bilinir, zararsız gibi görünerek kullanıcıyı indirmesi için ikna etmeye çalışan kötü amaçlı yazılımlar için kullanılan genel bir terimdir.

Hizmet reddi saldırıları

Hizmet reddi saldırısı (DoS saldırısı) veya dağıtılmış hizmet reddi saldırısı (DDoS saldırısı), ağ üzerindeki bir bilgisayar kaynağını kullanıcılar için kullanılamaz hale getirme girişimidir. DDoS'u anlamanın bir başka yolu da bulut bilişimin temel özellikleri nedeniyle büyüyen bulut bilişim ortamına saldırılar olarak görmektir.[3] Bir DoS saldırısının gerçekleştirilmesi, güdülenmesi ve hedefleri değişmekle birlikte, genellikle bir Internet sitesinin veya İnternet hizmetinin veriml çalışmasını ya da çalışmasını geçici veya süresiz olarak önlemek için ortak çabalardan oluşur. Uluslararası bir iş güvenliği anketine katılan işletmelere göre, katılımcıların %25'i 2007'de, %16,8'i 2010'da bir DoS saldırısı yaşadı.[4] DoS saldırıları genellikle saldırıyı gerçekleştirmek için botlar (veya botnet) kullanır.

E-dolandırıcılık

Kimlik avı, çevrimiçi kullanıcılarıkullanıcı adı, şifre ve kredi kartı bilgileri gibi hassas bilgilerini ele geçirmeyi hedefleyen bir saldırıdır.[5] Kimlik avı, saldırganın e-posta veya web sayfası aracılığıyla güvenilir bir varlık gibi davranmasıyla gerçekleşir. Kurbanlar, sahte e-postalar, anlık mesajlaşma, sosyal medya veya diğer yollar aracılığıyla meşru görünecek şekilde tasarlanmış sahte web sayfalarına yönlendirilir. E-posta sahteciliği gibi taktikler, e-postaların yasal gönderenlerden gelmiş gibi görünmesini sağlamak için kullanılır veya uzun karmaşık alt alanlar gerçek web sitesi barındırıcısını gizler.[6][7] Sigorta grubu RSA, kimlik avının 2016 yılında dünya çapında 10,8 milyar dolarlık zarara yol açtığını açıkladı.[8]

Uygulama güvenlik açıkları

İnternet kaynaklarına erişmek için kullanılan uygulamalar, bellek güvenliği hataları veya hatalı kimlik doğrulama kontrolleri gibi güvenlik açıkları içerebilir. Bu hataların en şiddetli olanı ağ saldırganlarına bilgisayar üzerinde tam kontrol verebilir. Birçok güvenlik uygulaması bu tür saldırılara karşı yeterli savunmaya sahip değildir.[9][10]

Çok ve yaygın bir web tarayıcısı uygulama güvenlik açığı olan Kaynaklar Arası Kaynak Paylaşımı (CORS) güvenlik açığı29 Ocak 2020 tarihinde Wayback Machine sitesinde arşivlendi.'dır. Maksimum güvenlik ve gizlilik için, bu açığa karşı yeterli önlemleri aldığınızdan emin olun (WebKit tabanlı tarayıcılar için sağlanan örnek yamalar gibi).

Karşı önlemler

Ağ katmanı güvenliği

TCP / IP protokolleri kriptografik yöntemler ve güvenlik protokolleri ile güvenli hale getirilebilir. Bu protokoller Güvenli Soket Katmanı (SSL), sonraki hali olan Taşıma Katmanı Güvenliği (TLS) ile web trafiği, Pretty Good Privacy (PGP) ile e-posta ve IPsec ile ağ katmanı güvenliği sağlanır.

İnternet Protokolü Güvenliği (IPsec)

IPsec, TCP / IP iletişimini güvenli bir şekilde korumak için tasarlanmıştır. İnternet Mühendisliği Görev Grubu (IETF) tarafından geliştirilen güvenlik uzantılarından oluşur. Şifreleme kullanarak IP katmanında güvenlik ve kimlik doğrulama sağlar. IPsec'in temelini oluşturan iki ana dönüşüm türü, Doğrulama Başlığı (AH) ve Kapsüllenen Güvenlik Yükü'dür. Bu iki protokol, veri bütünlüğü, veri kaynağı kimlik doğrulaması ve yeniden yürütme önleme hizmeti sağlar. Bu protokoller, Internet Protokolü (IP) katmanı için istenen güvenlik hizmetlerini sağlamak üzere tek başına veya beraber kullanılabilir.

IPsec güvenlik mimarisinin ana bileşenleri aşağıdaki işlevler yönüyle açıklanmaktadır:

IP katmanında sağlanan güvenlik hizmetleri; erişim kontrolü, veri kaynağı bütünlüğü, tekrarlara karşı koruma ve gizlilik içerir. Algoritma, bu hizmetlerin uygulamanın diğer bölümlerini etkilemeden birbirinden bağımsız olarak çalışmasını sağlar. IPsec uygulaması, IP trafiğine koruma sağlayan bir ana bilgisayar veya güvenlik ağ geçidi ortamında çalıştırılır.

Çok faktörlü kimlik doğrulama

Çok faktörlü kimlik doğrulama (MFA), bir kullanıcıya yalnızca bir kimlik doğrulama mekanizmasına birkaç ayrı kanıt parçasını başarılı bir şekilde sunduktan sonra erişim izni verilen bir bilgisayar erişim kontrolü yöntemidir - genellikle aşağıdaki kategorilerden en az ikisi: bilgi (sadece ve sadece kullanıcının bildiği bir şey), sahiplik (sadece ve sadece kullanıcının sahip olduğu bir şey) ve devralma (sadece ve sadece kullanıcının olduğu bir şey)[11][12] Web siteleri ve e-posta gibi İnternet kaynakları çok faktörlü kimlik doğrulama kullanılarak güvence altına alınabilir.

Güvenlik belirteci

Bazı çevrimiçi siteler, kullanıcılara bir güvenlik belirtecinde her 30-60 saniyede bir rastgele değişen altı basamaklı bir kod kullanma olanağı sunar. Güvenlik belirteci cihaza gömülü olan güncel saati matematiksel hesaplama ve sayıları manipüle etme fonksiyonları barındırır. Böylece, her otuz saniyede bir, çevrimiçi hesaba erişimi doğrulamak için yalnızca belirli bir sayı dizisinin kullanılabileceği anlamına gelir. Kullanıcının oturum açtığı web sitesinin, verilen 30-60 saniye içerisinde kimlik doğrulaması yapabilmesi için bu cihazın seri numarasının, kullanılan hesaplama yönteminin ve gömülü güncel saatin farkında olmalıdır. 30–60 saniye sonra cihaz, web sitesine giriş yapabilen yeni bir rastgele altı haneli sayı sunacaktır.[13]

Elektronik posta güvenliği

Gerekli Bilgiler

E-posta mesajları, mesajın oluşturulması, iletilmesi ve depolanması adımlarından oluşan bir dizi işlemdir. Kullanıcı iletiyi oluşturup gönderdiğinde, ileti standart olan RFC 2822 formatına dönüştürülür ve mesaj iletilir. E-posta programı (MUA) olarak adlandırılan posta istemcisi, posta sunucusunda çalışan bir [./Https://en.wikipedia.org/wiki/Message%20transfer%20agent posta aktarım aracısına] (MTA) ağ bağlantısı kullanarak bağlanır. Posta istemcisi, gönderenin kimliğini sunucuya gönderir. Ardından, posta sunucusu komutlarını kullanarak istemci, alıcıların adres listesini posta sunucusuna gönderir. İstemci daha sonra iletiyi gönderir. Posta sunucusu iletiyi alıp işledikten sonra şu adımlar gerçekleşir: alıcı sunucu kimlik doğrulaması, bağlantı kurulumu ve ileti aktarımı. Alan Adı Sistemi (DNS) hizmetini kullanarak gönderenin posta sunucusu, alıcıların posta sunucularını belirler. Daha sonra sunucu, alıcı posta sunucularına bağlantı açar ve mesajı gönderir. Alıcıların sunucuları gönderen sunucu ile gönderen arasındakine benzer bir işlem ile alıcılara iletilir.

Pretty Good Privacy (PGP)

Pretty Good Privacy, Üçlü DES veya CAST-128 gibi bir şifreleme algoritması kullanarak iletilecek iletileri veya depolanacak veri dosyalarını şifreleyerek gizlilik sağlar. E-posta mesajları, aşağıdaki gibi çeşitli şekillerde şifreleme kullanılarak korunabilir:

  • E-postanın bütünlüğünü sağlamak ve gönderenin kimliğini onaylamak için bir e-posta mesajı imzalamak.
  • Gizliliğini sağlamak için bir e-posta iletisinin gövdesini şifrelemek.
  • Hem e-posta gövdesi hem de e-posta üstbilgisinin gizliliğini korumak için posta sunucuları arasındaki iletişimi şifreleme.

İlk iki yöntem, mesaj imzalama ve mesaj gövdesi şifreleme, genellikle beraber kullanılır; ancak, posta sunucuları arasındaki veri iletiminin şifrelenmesi genellikle yalnızca iki sunucunun birbirleri arasında düzenli olarak gönderilen e-postaları güvenli hale getirmek istediğinde kullanılır. Örneğin, kuruluşlar Internet üzerindeki posta sunucuları arasındaki iletişimi şifrelemek için bir Sanal özel ağ (VPN) kurabilirler.[14] Yalnızca bir ileti gövdesini şifreleyebilen yöntemlerin aksine, VPN göndericiler, alıcılar ve e-posta konuları gibi e-posta üstbilgisi bilgileri de dahil olmak üzere tüm iletileri şifreleyebilir. Bazı durumlarda kuruluşların e-posta üstbilgilerini koruması gerekebilir. Bunun yanında, VPN çözümü tek başına, bir mesaj imzalama mekanizması sağlayamadığı gibi, göndericiden alıcıya tüm yol boyunca e-posta iletileri için güvenlik sağlayamaz.

Çok Amaçlı İnternet Posta Eklentileri (MIME)

MIME, çok amaçlı internet posta eklentileri, gönderenin sitesindeki ASCII formatında olmayan verileri Ağ Sanal Terminali (NVT) ASCII verilerine dönüştürür ve Internet üzerinden gönderilecek istemcinin SMTP sunucusuna iletir.[15] Alıcının tarafındaki SMTP sunucusu NVT ASCII verilerini alır ve orijinal (ASCII formatında olmayan) verilere geri dönüştürülmesi için MIME'a iletir.

Mesaj Doğrulama Kodu

Mesaj doğrulama kodu (MAC), bir mesajı dijital olarak imzalamak için gizli bir [./Https://en.wikipedia.org/wiki/Key%20(cryptography) anahtar] kullanan bir şifreleme yöntemidir. Bu yöntem, gönderen tarafından paylaşılan ortak gizli anahtar kullanılarak alıcı tarafından şifresi çözülebilen bir MAC değeri verir. MAC hem mesajın veri bütünlüğünü hem de gönderen bilgisinin gerçekliğini korur.[16]

Tarayıcı seçimi

Web tarayıcısı istatistikleri, bir web tarayıcısının açıklarının bulunmasının miktarını etkileme eğilimindedir. Örneğin, eskiden web tarayıcısı pazar payının çoğuna sahip olan Internet Explorer 6,[17] son derece güvensiz kabul edilir,[18] çünkü eski popülaritesi nedeniyle güvenlik açıkları daha fazla bulunmaktadır.

İnternet güvenlik ürünleri

Antivirüs

Virüsten koruma yazılımı ve Internet güvenlik programları, programlanabilir bir aygıtı kötü amaçlı yazılımları algılayıp ortadan kaldırarak saldırılara karşı koruyabilir. Antivirüs yazılımı internetin ilk yıllarında ağırlıklı olarak shareware'di, [] fakat günümüzde[] bütün platformlar için internet üzerinde seçilebilecek pek çok ücretsiz antivirüs yazılımı bulunmaktadır.[19]

Parola yöneticileri

Parola yöneticisi, kullanıcının parolaları depolamasına ve düzenlemesine yardımcı olan uygulamalardır. Parola yöneticileri parolaları şifrelenmiş olarak saklar ve kullanıcının bir ana parola oluşturmasını gerektirir. Bu parola kullanıcıya tüm parola veritabanlarına erişim sağlayan tek, ideal olarak çok güçlü bir parola olmalıdır.[20]

Güvenlik süitleri

Sözde güvenlik süitleri ilk olarak 2003 yılında (McAfee ) satışa sunuldu ve bir dizi güvenlik duvarı, antivirüs, anti-spyware ve daha fazlasını içeriyordu.[21] Ayrıca hırsızlığa karşı koruma, taşınabilir bellek güvenlik kontrolü, özel internet taraması, bulut anti-spam, bir dosya parçalayıcı ya da açılır pencerelerin yanıtlanması gibi güvenlikle ilgili kararlar sunmaktaydılar ve bunların bazıları ücretsizdir.[22]

Tarihçe

1972'de Mısırlı mühendis Mohamed M. Atalla uzaktan PIN doğrulama sistemi için ABD patent 3.938.091 bir patent aldı. Bu patent, telekomünikasyon şebekeleri üzerinden uzak bir yere şifrelenmiş veri olarak iletilecek kişisel kimlik bilgilerini girerken telefon bağlantısı güvenliğini sağlamak için şifreleme teknikleri kullandı. Bu, İnternet güvenliği ve e-ticaretin öncüsü oldu.[23]

Ayrıca bakınız

  • Comparison of antivirus software
  • Comparison of firewalls
  • Cyberspace Electronic Security Act (in the US)
  • Cybersecurity information technology list
  • Firewalls and Internet Security (book)
  • Goatse Security
  • Internet Crime Complaint Center
  • Identity Driven Networking
  • Internet safety
  • Network security policy
  • Usability of web authentication systems
  • Web literacy (Security)

Kaynakça

  1. ^ Preston Gralla (1999). How the Internet Works (İngilizce). ISBN 978-0-7897-2132-7. 
  2. ^ Man Young Rhee (2003). Internet Security (İngilizce). John Wiley & Sons. ISBN 0-470-85285-2. 
  3. ^ Yan (2016). "Software-Defined Networking (SDN) and Distributed Denial of Service (DDoS) Attacks in Cloud Computing Environments: A Survey, Some Research Issues, and Challenges". IEEE Communications Surveys and Tutorials. 18 (1). ss. 602-622. 
  4. ^ "Information Sy-infographic". University of Alabama at Birmingham Business Program. 8 Ağustos 2018 tarihinde |arşiv-url= kullanmak için |url= gerekiyor (yardım) arşivlendi. 
  5. ^ "Welke virusscanners zijn het beste voor macOS High Sierra". Virusscanner MAC (Felemenkçe). 5 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Ocak 2018. 
  6. ^ Peter Stavroulakis; Mark Stamp (23 Şubat 2010). Handbook of Information and Communication Security (İngilizce). Springer Science & Business Media. ISBN 9783642041174. 23 Mart 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 13 Eylül 2020. 
  7. ^ van der Merwe (2005). "Characteristics and Responsibilities Involved in a Phishing Attack". Proceedings of the 4th International Symposium on Information and Communication Technologies. Trinity College Dublin. ss. 249-254. 23 Mart 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Ocak 2018. 
  8. ^ "Fraud Insights Through Integration". RSA. 22 Şubat 2017. 20 Ekim 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Ekim 2018. 
  9. ^ "Improving Web Application Security: Threats and Countermeasures". msdn.microsoft.com. 17 Nisan 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Nisan 2016. 
  10. ^ "Justice Department charges Russian spies and criminal hackers in Yahoo intrusion". Washington Post. 26 Haziran 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Mart 2017. 
  11. ^ "Two-factor authentication: What you need to know (FAQ) – CNET". CNET. 12 Şubat 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 31 Ekim 2015. 
  12. ^ "How to extract data from an iCloud account with two-factor authentication activated". iphonebackupextractor.com. 15 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 8 Haziran 2016. 
  13. ^ "What is a security token?". SearchSecurity.com. Eylül 2005. 21 Şubat 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 14 Şubat 2014. 
  14. ^ "Virtual Private Network". NASA. 3 Haziran 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 14 Şubat 2014. 
  15. ^ "Network Virtual Terminal". The Norwegian Institute of Technology ppv.org. 10 Nisan 1996. 30 Ocak 1997 tarihinde kaynağından arşivlendi. Erişim tarihi: 14 Şubat 2014. 
  16. ^ "What Is a Message Authentication Code?". Wisegeek.com. 6 Mayıs 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Nisan 2013. 
  17. ^ "Browser Statistics". W3Schools.com. 9 Ağustos 2011 tarihinde kaynağından arşivlendi. Erişim tarihi: 10 Ağustos 2011. 
  18. ^ "It's Time to Finally Drop Internet Explorer 6". PCWorld.com. 15 Ekim 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Kasım 2010. 
  19. ^ "Build Your Own Free Security Suite". 26 Ağustos 2008. 6 Kasım 2010 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Kasım 2010. 
  20. ^ "USE A FREE PASSWORD MANAGER" (PDF). scsccbkk.org. 25 Ocak 2016 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 17 Haziran 2016. 
  21. ^ "All-in-one Security". PC World.com. 27 Ekim 2010 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Kasım 2010. 
  22. ^ "Free products for PC security". 8 Ekim 2015. 8 Nisan 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Nisan 2020. 
  23. ^ "The Economic Impacts of NIST's Data Encryption Standard (DES) Program" (PDF). National Institute of Standards and Technology. United States Department of Commerce. Ekim 2001. 30 Ağustos 2017 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 21 Ağustos 2019. 

İlgili Araştırma Makaleleri

e-posta Ağ içerisindeki kişilerle haberleşme düzeni

e-posta ya da e-mail, İnternet üzerinden gönderilen dijital mektup. Elektronik posta kavramının kısma adıdır. Görsel olarak kâğıt bir mektup ile aralarında büyük bir ayrım yoktur. e-postalara resim, müzik, video gibi her türlü dosya türü eklenebilir ve diğer alıcının bilgisayarına aktarılabilir. Her gün dünyada milyarlarca e-posta gönderilmektedir. Ucuzluğu ve kolaylığı nedeniyle kâğıt mektuplardan daha yaygın olarak kullanılmaktadır ancak güvenilirliğinin yetersizliği nedeniyle resmî işlerde kullanımı oldukça kısıtlıdır.

POP3, OSI referans modelinin uygulama katmanında çalışan bir E-posta iletişim protokolüdür. Bu protokol yerel E-posta alıcıları tarafından uzak sunucudan E-postaları indirmek için kullanılır ve bu işlem TCP 110 numaralı port üzerinden gerçekleştirilir. POP ve IMAP günümüzde en çok kullanılan iki e-posta protokolüdür. Tüm güncel e-posta alıcıları ve sunucuları iki protokolü de destekler. POP birkaç versiyon olarak geliştirilmiştir ve şu anda standart olarak kullanılanı 3. versiyonudur. Bu yüzden POP3 adı kullanılır.

SMTP, bir e-posta göndermek için sunucu ile istemci arasındaki iletişim şeklini belirleyen protokoldür. Farklı işletim sistemleri için geliştirilmiş e-posta protokolleri bulunmaktadır. Bu e-posta protokollerinin SMTP'ye geçit yolu (gateway) vardır. SMTP, Aktarım Temsilcisi ve Kullanıcı Temsilcisi yazılımları arasındaki iletişimi sağlar. TCP'nin üst katmanında çalışır.

<span class="mw-page-title-main">Sanal özel ağ</span> Uzaktan erişim yoluyla farklı ağlara bağlanmayı sağlayan internet teknolojisi

Sanal Özel Ağ, uzaktan erişim yoluyla farklı ağlara bağlanmayı sağlayan bir internet teknolojisidir. VPN, sanal bir ağ uzantısı oluşturarak, ağa bağlanan cihazların fiziksel olarak bağlıymış gibi veri alışverişinde bulunmasına olanak tanır. Basitçe, İnternet veya diğer açık ağlar üzerinden özel bir ağa bağlanmayı mümkün kılan bir bağlantı türüdür.

<span class="mw-page-title-main">Transport Layer Security</span> Internet Şifreleme Protokolü

Taşıma Katmanı Güvenliği (TLS) ve onun öncülü/selefi olan Güvenli Soket Katmanı (SSL), bilgisayar ağı üzerinden güvenli haberleşmeyi sağlamak için tasarlanmış kriptolama protokolleridir. X.509 sertifikalarını kullanırlar ve bundan dolayı karşı tarafla iletişime geçeceklerin kimlik doğrulaması asimetrik şifreleme ile yapılır ve bir simetrik anahtar üzerinde anlaşılır. Bu oturum anahtarı daha sonra taraflar arasındaki veri akışını şifrelemek için kullanılır. Bu, mesaj/veri gizliliğine ve mesaj kimlik doğrulama kodları için mesaj bütünlüğüne izin verir. Protokollerin birçok versiyonu ağ tarama, elektronik mail, İnternet üzerinden faks, anlık mesajlaşma ve İnternet üzerinden sesli iletişim gibi uygulamalarda yaygın olarak kullanılmaktadır. Bu durumda/içerikte/bağlamda en önemli özellik iletme gizliliğidir. Bundan dolayı kısa süreli oturum anahtarı, uzun süreli gizli simetrik anahtardan türetilememelidir.

Truva atı (Trojan), bilgisayar yazılımı bağlamında Truva atı zararlı program barındıran veya yükleyen programdır. Terim klasik Truva Atı mitinden türemiştir. Truva atları masum kullanıcıya kullanışlı veya ilginç programlar gibi görünebilir ancak yürütüldüklerinde zararlıdırlar.

<span class="mw-page-title-main">Kerberos (iletişim kuralı)</span>

Kerberos / kərbərəs / güvenli olmayan bir ağ üzerinde haberleşen kaynakların, bilet mantığını kullanarak kendi kimliklerini ispatlamak suretiyle iletişim kurmalarını sağlayan bir bilgisayar ağı kimlik doğrulama protokolüdür. Protokolün tasarımcıları, ilk başta istemci-sunucu modelini hedef almış ve bu doğrultuda hem kullanıcının hem de sunucunun birbirlerinin kimliklerini doğrulamasını sağlayan karşılıklı kimlik doğrulama özelliğini sunmuşlardır. Kerberos protokol mesajları, izinsiz dinlemelere ve yansıtma ataklarına karşı dayanıklıdır.

İnternet Protokolü Güvenliği (IPsec), Internet Protokolü (IP) kullanılarak sağlanan iletişimlerde her paket için doğrulama ve şifreleme kullanarak koruma sağlayan bir protokol paketidir. IPsec, içinde bulundurduğu protokoller sayesinde, oturum başlarken karşılıklı doğrulama ve oturum sırasında anahtar değişimlerini gerçekleştirme yetkisine sahiptir. İki bilgisayar arasında (host-to-host), iki güvenlik kapısı arasında(network-to-network), bir güvenlik kapısı ve bir bilgisayar arasında(network-to-host) sağlanan bağlantıdaki veri akışını korumak için kullanılır. IPsec kriptografik güvenlik servislerini kullanarak IP protokolü ile gerçekleştirilen bağlantıları korumak için kullanılır. Ağ seviyesinde doğrulama veri kaynağı doğrulama,veri bütünlüğü, şifreleme ve replay saldırılarına karşı koruma görevlerini üstlenir.

İnternet anahtar değişim protokolü ya da Internet Key Exchange internet üzerinde güvenli bir şekilde veri alışverişi için kullanılan anahtarların değişimini sağlayan protokoldür.

Pretty Good Privacy (PGP), 1991 yılında Phil Zimmermann tarafından geliştirilen, OpenPGP standardını kullanarak veri şifrelemek, şifreli veriyi çözmek veya veriyi imzalamak için kullanılan, gönderilen ya da alınan verinin gizliliğini ve kimlik doğrulamasını sağlayan bir bilgisayar programıdır. Genellikle text dokümanlarını, e-postaları, dosyaları, klasörleri ve disk bölümlerini şifrelemek ve imzalamak için kullanılır.

<span class="mw-page-title-main">Microsoft hesabı</span> çevrim içi hesap

Microsoft account, Microsoft tarafından Windows Live hizmetlerinde sağlanan bir özelliktir. Kullanıcılara bir hesap kullanarak web sitelerine, cihazlara ve uygulamalarına oturum açmalarını sağlar.

Zararlı yazılım, kötü amaçlı yazılım veya malware, bilgisayar ve mobil cihazların işlevlerini bozmak, kritik bilgileri toplamak, özel bilgisayar sistemlerine erişim sağlamak ve istenmeyen reklamları göstermek amacı ile kullanılan yazılımdır. 1990 yılında Yisrael Radai tarafından malware ismi konulmadan önce, bu tür yazılımlara bilgisayar virüsü adı veriliyordu. Kötü amaçlı yazılımların ilk türü, parazit (asalak) yazılım parçalarını yürütülebilir, çalışan içeriklere eklemekle ilgileniyordu. Bu yazılım parçaları, mevcut çalışan uygulamayı, sistem üstünde çalışan programları ve hatta bilgisayar sistemlerinin ayağa kaldırılmasında önemli rol oynayan önyükleme (boot) kodlarını etkileyen makine kodları olabilir. Kötü amaçlı yazılımlar, kullanıcıların gereksinimlerine karşı bir davranış sergiler ve sistemin yetersizliğinden kaynaklanan bir sorun yüzünden istemsiz, rastgele bir şekilde verecek yazılım parçaları içermez.

Mobil güvenlik ya da mobil telefon güvenliği, mobil işlemenin öneminin ve kullanılan akıllı telefonların sayısının artması ile birlikte öne çıkmıştır. Genel olarak bakıldığında, mobil güvenlik, mobil cihazlarda saklanan bilgilerin ve servislerin koruma altına alınması olarak değerlendirilebilir.

<span class="mw-page-title-main">Botnet</span>

Botnet bazen bilgisayar bilimciler tarafından kullanılan bir sözcüktür. Botnetler birçok yazılım ajan programından oluşur. Her yazılım ajan programı uzaktan kontrol edilir. Botnetler bir birim olarak hareket etme yeteneklerine sahiptir. Bir botnet tekrarlanan görevleri ve hedeflerini tamamlamak için bir çaba ile diğer benzer makinelerle iletişim kuran İnternet bağlantılı bilgisayarların bir dizisidir. Bu bir Internet Relay Chat (IRC) kanal kontrolü tutucu gibi sıradan bir şekilde olabilir ya da istenmeyen e-posta göndermek veya dağıtık reddi hizmet saldırılarına katılmak için kullanılabilir. Botnet kelimesi robot ve network bileşimidir. Terim genellikle olumsuz ya da kötü niyetli bir çağrışım ile birlikte kullanılır.

S/MIME e-postalarınızı şifrelemenizi sağlayan bir teknolojidir. S/MIME, e-postalarınızı istenmeyen erişimden korumak için asimetrik şifrelemeye dayanmaktadır. Ayrıca, mesajın meşru göndericisi olarak sizi doğrulamak için e-postalarınızı dijital olarak imzalamanıza olanak tanır ve bu da onu birçok kimlik avı saldırısına karşı etkili bir silah haline getirir. S/MIME, IETF standartlarındadır ve bir dizi belgede tanımlanmıştır. En önemlileri ise RFC 3369, 3370, 3850 ve 3851'dir. Başlangıçta RSA Data Security Inc. tarafından geliştirilmiştir. S/MIME işlevselliği modern e-posta yazılımının çoğuna yerleştirilmiş ve ve bu işlevsellik çalışan yazılımların arasında karşılıklı olarak çalışmaktadır.

Uçtan uca şifreleme (E2EE), sadece uç noktadaki kullanıcıların okuyabildiği bir iletişim sistemidir. Hedefi, İnternet sağlayıcıları, ağ yöneticileri gibi aradaki potansiyel gizli dinleyicilerin, konuşmanın şifresini çözmek için gereken şifreleme anahtarlarına erişmesini engellemektir.

Skype, Skype Technologies S.A. tarafından geliştirilen İnternet Üzerinden Ses Protokolü (VoIP) sistemidir. Sesli aramaların özel amaçlı bir ağdan ziyade İnternet üzerinden geçtiği eşler arası (peer-to-peer) bir ağdır. Skype kullanıcıları diğer kullanıcıları arayabilir ve onlara mesaj gönderebilir.

<span class="mw-page-title-main">Açık vekil</span> Kullanıcıların İnternete bağlanırken kullandıkları aracı sunucu

Açık proxy, herhangi bir İnternet kullanıcısı tarafından erişilebilen bir proxy sunucusudur. Genel olarak, bir proxy sunucusu yalnızca bir ağ grubundaki kullanıcıların, grup tarafından kullanılan bant genişliğini azaltmak ve denetlemek için DNS veya web sayfaları gibi Internet hizmetlerini önbelleğe almasına ve iletmesine izin verir. Bununla birlikte, açık bir proxy ile, İnternet'teki herhangi bir kullanıcı bu yönlendirme hizmetini kullanabilir.

Ağ güvenliği, bilgisayar ağının ve ağdan erişilebilen kaynakların yetkisiz erişimini, kötüye kullanımını, değiştirilmesini veya reddedilmesini önlemek, tespit etmek ve izlemek için benimsenen politika, süreç ve uygulamalardan oluşur .Ağ güvenliği, ağ yöneticisi tarafından kontrol edilen bir ağdaki verilere erişim yetkisini içerir. Kullanıcılar atanmış bir ID ve şifre veya yetkileri dahilindeki bilgilere ve programlara erişmelerine izin veren diğer kimlik doğrulama bilgilerini seçer .Ağ güvenliği, günlük işlerde kullanılan hem genel hem de özel çeşitli bilgisayar ağlarını kapsar: işletmeler, devlet kurumları ve bireyler arasında işlem ve ilişki yürütmek. Ağ güvenliği bir şirket gibi özel veya genel erişime açık olabilir. Ağ güvenliği, kuruluşlarda, işletmelerde ve diğer kurum türlerinde yer alır. Bir ağ kaynağını korumanın en yaygın ve basit yolu, ona benzersiz bir ad ve buna karşılık gelen bir parola atamaktır.

E-posta filtreleme, belirli kriterlere göre e-postaların düzenlenmesi için işleme konmasıdır. Bu terim insan müdahalesi ile gerçekleştirilebileceği gibi, genellikle bir SMTP sunucusunda otomatik olarak işlenen ve anti-spam teknikleri uygulanan mesajlar için kullanılır. Filtreleme, gelen e-postaların yanı sıra giden e-postalara da uygulanabilir.