İçeriğe atla

Güvenlik açığı

Güvenlik açığı, bir sistem, yazılım, veya diğer bilgi teknolojilerinde, yetkisiz erişim, veri sızdırma, sistem çökmesi veya başka zararlı etkilerin oluşabileceği zayıf noktalara verilen genel bir isimdir. Güvenlik açıkları, potansiyel olarak kötü niyetli kişilerin veya saldırganların sistemlere saldırmasına ve istenmeyen sonuçlara neden olmasına olanak tanır.

Güvenlik açıkları, birçok farklı şekilde ortaya çıkabilir ve çeşitli nedenlere dayanabilir. İşletim sistemleri, yazılımlar, ağ altyapıları veya hatta insan faktörü gibi bileşenlerde hatalar veya eksiklikler bulunabilir. Bazı yaygın güvenlik açıkları şunlardır:

Zayıf parola kullanımı: Kullanıcılar tarafından kolayca tahmin edilebilecek veya kaba kuvvet saldırılarına karşı dayanıksız parolaların kullanılması.

Yazılım hataları: Programlama hataları veya yazılımın beklenmeyen şekilde tepki vermesine neden olan kod eksiklikleri.

Güncelleme veya yamalama eksiklikleri: Yazılım veya işletim sistemlerindeki güvenlik düzeltmelerinin uygulanmaması veya eksik bırakılması.

Ağ zayıflıkları: Ağ iletişimindeki güvenlik önlemlerinin yetersiz olması, saldırganların ağ trafiğini izlemesi, manipüle etmesi veya yetkisiz erişim elde etmesine olanak tanıması.

Sosyal mühendislik: Saldırganların, insanları manipüle ederek güvenlik önlemlerini aşmasını veya hassas bilgilere erişim sağlamasını sağlayan yöntemlerin kullanılması.

Phishing ve zararlı yazılımlar: Kullanıcıları yanıltarak kişisel bilgileri elde etmek veya zararlı yazılım indirmelerini sağlamak için sahte e-postalar, web siteleri veya dosyalar kullanılması.

Veri sızıntıları: Hassas verilerin yetkisiz kişilere sızması veya çalınması, veri tabanı veya sunucu güvenliğindeki açıklar nedeniyle gerçekleşebilir.

Bu, yalnızca bazı temel güvenlik açıkları örnekleridir. Güvenlik açıkları, teknoloji alanında sürekli olarak ele alınması gereken bir konudur. İşletmeler, yazılım geliştiriciler ve kullanıcılar, güvenlik açıklarını tespit etmek, önlemek ve düzeltmek için çeşitli güvenlik önlemleri ve en iyi uygulamalar kullanmalıdır.

İlgili Araştırma Makaleleri

<span class="mw-page-title-main">Tarayıcı savaşları</span>

Tarayıcı Savaşları, elektronik cihazların İnternete bağlanırken kullandıkları yazılımlar olan ağ tarayıcısı üreticisi şirketler arasında yaşanan ve pazar payını elinde tutmak ya da artırmak için girişilen yarış dönemlerine verilen addır.

Bilgisayar virüsü, kullanıcının izni ya da bilgisi dahilinde olmadan bilgisayarın çalışma şeklini değiştiren ve kendini diğer dosyaların içerisinde gizlemeye çalışan aslında bir tür bilgisayar programıdır.

<span class="mw-page-title-main">Yazılım</span> bilgisayarın somut olmayan çalıştırılabilir bileşeni

Yazılım, değişik ve çeşitli görevler yapma amaçlı tasarlanmış elektronik aygıtların birbirleriyle haberleşebilmesini ve uyumunu sağlayarak görevlerini ya da kullanılabilirliklerini geliştirmeye yarayan makine komutlarıdır.

<span class="mw-page-title-main">Bilgisayar güvenliği</span> bilgisayar sistemlerinin ve ağlarının, hırsızlık, hasar, kötüye kullanım gibi durumlara karşı koruma mekanizmaları

Bilgisayar güvenliği, elektronik ortamlarda verilerin veya bilgilerin saklanması ve taşınması esnasında bilgilerin bütünlüğü bozulmadan, izinsiz erişimlerden korunması için, güvenli bir bilgi işleme platformu oluşturma çabalarının tümüdür. Bunun sağlanması için duruma uygun güvenlik politikasının belirlenmesi ve uygulanması gereklidir.

Truva atı (Trojan), bilgisayar yazılımı bağlamında Truva atı zararlı program barındıran veya yükleyen programdır. Terim klasik Truva Atı mitinden türemiştir. Truva atları masum kullanıcıya kullanışlı veya ilginç programlar gibi görünebilir ancak yürütüldüklerinde zararlıdırlar.

<span class="mw-page-title-main">Casus yazılım</span>

Casus yazılım veya spyware, başlıca zararlı yazılım (malware) türlerinden biridir. Casus yazılımların sanıldığından da yaygın olduğu aşağıdaki birkaç istatistikte de görülmektedir.

Diyaloguer (ingilizce) olarak da bilinen, ağ işletim sistemi, bir sunucu üzerinde çalışan ve verileri, kullanıcıları,grupları, güvenliği, uygulamaları ve ağ üzerinde koşan diğer çoğu ağ işlevlerinin yönetilmesine olanak sağlayan bir yazılımdır. Ağ işletim sistemleri, bir ağ içerisinde bulunan bilgisayarların ağ içerisindeki diğer bilgisayarlarla yazıcı paylaşımı, ortak dosya sisteminin ve veritabanının paylaşımı, uygulama paylaşımı gibi işlevleri yerine getirmek için tasarlanmıştır. En popüler olanları Novell NetWare, Linux, Windows Server 2003, Mac OS X tir.

<span class="mw-page-title-main">Gömülü sistem</span> Belli bir fonksiyonu yapmaya yönelik bilgisayar sistemi

Gömülü sistem, bilgisayarın kendisini kontrol eden cihaz tarafından içerildiği özel amaçlı bir sistemdir. Genel maksatlı, örneğin kişisel bilgisayar gibi bir bilgisayardan farklı olarak, gömülü bir sistem kendisi için önceden özel olarak tanımlanmış görevleri yerine getirir. Sistem belirli bir amaca yönelik olduğu için tasarım mühendisleri ürünün boyutunu ve maliyetini azaltarak sistemi uygunlaştırabilirler. Gömülü sistemler genellikle büyük miktarlarda üretildiği için maliyetin düşürülmesinden elde edilecek kazanç, milyonlarca ürünün katları olarak elde edilebilir.

Veri kurtarma veya Data recovery, cep telefonu, bilgisayar, notebook gibi ikincil depolama cihazlarındaki bilgilerin, herhangi bir nedenle bu bilgilere ulaşılamaması durumunda, bilgilerin yeniden ulaşılabilir hale getirilmesini, bir başka deyişle kaybolmuş bilgilerin geri getirilmesini ifade eder.

Arka kapı, bilgisayar sistemlerinin normal güvenliğini veya şifrelemesini es geçen, genellikle gizli bir yöntemdir. Bu sayede bilgisayar sistemi yetkisiz erişim ve işlemlere açık hale gelir.

Metasploit Projesi, (İngilizce: Metasploit Project) güvenlik açıkları hakkında bilgi sağlayan, sızma testleri (pentest) ve IDS imza gelişmesinde yardımcı olan bir framework projesidir.

Zararlı yazılım, kötü amaçlı yazılım veya malware, bilgisayar ve mobil cihazların işlevlerini bozmak, kritik bilgileri toplamak, özel bilgisayar sistemlerine erişim sağlamak ve istenmeyen reklamları göstermek amacı ile kullanılan yazılımdır. 1990 yılında Yisrael Radai tarafından malware ismi konulmadan önce, bu tür yazılımlara bilgisayar virüsü adı veriliyordu. Kötü amaçlı yazılımların ilk türü, parazit (asalak) yazılım parçalarını yürütülebilir, çalışan içeriklere eklemekle ilgileniyordu. Bu yazılım parçaları, mevcut çalışan uygulamayı, sistem üstünde çalışan programları ve hatta bilgisayar sistemlerinin ayağa kaldırılmasında önemli rol oynayan önyükleme (boot) kodlarını etkileyen makine kodları olabilir. Kötü amaçlı yazılımlar, kullanıcıların gereksinimlerine karşı bir davranış sergiler ve sistemin yetersizliğinden kaynaklanan bir sorun yüzünden istemsiz, rastgele bir şekilde verecek yazılım parçaları içermez.

Mobil güvenlik ya da mobil telefon güvenliği, mobil işlemenin öneminin ve kullanılan akıllı telefonların sayısının artması ile birlikte öne çıkmıştır. Genel olarak bakıldığında, mobil güvenlik, mobil cihazlarda saklanan bilgilerin ve servislerin koruma altına alınması olarak değerlendirilebilir.

Tehdide açıklık, Açıklık,Savunmasızlık (vulnerability) Risk konusunda kaynaklarda vulnerability ifadesinin karşılığı olarak bu üç isimde kullanılmaktadır.

Bilgisayar güvenliğinde, Sandbox, çalışan programları ayırmak için kullanılan bir güvenlik mekanizmasıdır.

Veritabanı güvenliği, çok çeşitli bilgi güvenliği kontrollerinin kullanımı ile ilgilidir ve veri tabanlarınının(imkân dahilinde verileri, veritabanı uygulamalarını veya kayıt edilmiş işlevleri, veri tabanı sistemlerini, veritabanı sunucularını ve ilişkili ağ bağlantılarını içerir.) gizliliğini, bütünlüğünü ve erişilebilirliğini saldırılara karşı korur. Teknik, idari, yargı ve fiziksel gibi çeşitli türde ve kategoride kontroller veritabanı güvenliği kapsamı içerisine girer. bilgisayar güvenliği, bilgi güvenliği ve risk yönetimi alanları içerisinde, veritabanı güvenliği uzmanlık gerektiren bir konudur.

Disk şifreleme içerisindeki bilgiyi kimliği doğrulanmamış kişilerden korumak için kolayca çözülemeyecek okunmaz bir koda dönüştüren bir teknolojidir. Disk şifreleme disk şifreleme yazılımı veya diske veya diskin herhangi bir bölümüne giden her bir bit veriyi şifreleyen bir donanım kullanır. Veri belleğine kimliği doğrulanmamış kişilerin erişmesini engeller.

Sızma testi, sistemin güvenliğini değerlendirmek üzere bir bilgisayar sistemi üzerinde gerçekleştirilen yetkilendirilmiş temsili bir siber saldırıdır. Test, yetkisiz kişilerin sistem özelliklerine ve verilerine erişme potansiyelini içeren her iki zayıf noktayı ve sistemin güçlü yönlerini belirlemek ve tam bir risk değerlendirmesi sağlamak için yapılır.

Uçtan uca şifreleme (E2EE), sadece uç noktadaki kullanıcıların okuyabildiği bir iletişim sistemidir. Hedefi, İnternet sağlayıcıları, ağ yöneticileri gibi aradaki potansiyel gizli dinleyicilerin, konuşmanın şifresini çözmek için gereken şifreleme anahtarlarına erişmesini engellemektir.

<span class="mw-page-title-main">İnternet güvenliği</span>

Internet güvenliği, yalnızca Internet, sıkça tarayıcı güvenliği ve World Wide Web ile ilgili değil, aynı zamanda Ağ Güvenliği, uygulama ve işletim sistemleri sistemleri ile bir bütün olarak ilgilidir. Amacı, internet üzerinden saldırılara karşı kullanılacak kurallar ve önlemler oluşturmaktır. İnternet, bilgi alışverişi için güvenli olmayan bir kanalı temsil eder; bu da kimlik avı, çevrimiçi virüsler, truva atları, solucanlar ve daha fazlası gibi yüksek bir saldırı veya dolandırıcılık riskine yol açar.