İçeriğe atla

Sosyal mühendislik

Definition of Social Engineering in Layman's Terms
OPSEC uyarısı

Bilgi güvenliği bağlamında sosyal mühendislik, eylemleri gerçekleştirmeye veya gizli bilgileri ifşa etmeye yönelik olarak insanların psikolojik manipülasyonudur. Bu, gizli bilgilerin ifşa edilmesiyle ilgili olmayan sosyal bilimlerdeki toplum mühendisliğinden farklıdır. Bilgi toplama, dolandırıcılık veya sistem erişimi amaçlı bir tür güven hilesi, genellikle daha karmaşık bir dolandırıcılık planındaki birçok adımdan biri olması nedeniyle geleneksel bir hileden farklıdır.[1][2]

Bilgi güvenliği kültürü

Çalışan davranışının bilgi güvenliği üzerinde büyük etkisi vardır. "Örgüt Kültürü ve Bilgi Güvenliği Kültürü Arasındaki İlişkiyi Keşfetmek", bilgi güvenliği kültürünün şu tanımını sağlar: "ISC, her türden bilginin korunmasına katkıda bulunan bir kuruluştaki davranış kalıplarının toplamıdır."[3]

Andersson ve Reimers (2014), çalışanların kendilerini genellikle organizasyonun Bilgi Güvenliği "çabasının" bir parçası olarak görmediklerini ve genellikle organizasyonel bilgi güvenliğinin çıkarlarını göz ardı eden eylemler gerçekleştirdiklerini bulmuştur.[4] Araştırmalar, Bilgi güvenliği kültürünün sürekli olarak geliştirilmesi gerektiğini gösteriyor. Bilgi güvenliği kültürünü yönetmek için beş adım atılması gerektiğini öne sürülür: Ön değerlendirme, stratejik planlama, operasyonel planlama, uygulama ve son değerlendirme.[5]

  • Ön Değerlendirme: Çalışanlar arasında bilgi güvenliği farkındalığı düzeyini belirlemek ve mevcut güvenlik politikasını analiz etmek.
  • Stratejik Planlama: Daha iyi bir farkındalık programı oluşturmak için net hedefler belirlemek.
  • Operatif Planlama: İç iletişim, yönetimin katılımı, güvenlik bilinci ve eğitim programına dayalı iyi bir güvenlik kültürü oluşturmak.[5]
  • Uygulama: Bilgi güvenliği kültürünü uygulamak için dört aşama kullanılmalıdır: Yönetimin katılımı, organizasyon üyeleriyle iletişim, tüm organizasyon üyeleri için kurslar ve çalışanların katılımı.

Teknikler ve terimler

Tüm sosyal mühendislik teknikleri, bilişsel önyargılar olarak bilinen insan karar verme sürecinin belirli özelliklerine dayanır.[6] Bazen bu önyargılar, bazıları aşağıda listelenmiş olan saldırı tekniklerini oluşturmak için çeşitli şekillerde kullanılır. Sosyal mühendislikte kullanılan saldırılar, çalışanların gizli bilgilerini çalmak için kullanılabilir. En yaygın sosyal mühendislik türü telefonla gerçekleşir. Sosyal mühendislik saldırılarına diğer bir örnek, şirket sırlarını çalarken fark edilmeyen görevliler olabilir.

Sosyal mühendisliğin bir örneği, şirket bültenine yardım masası numarasının değiştiğini söyleyen resmi görünümlü bir duyuru gönderen kişidir. Bu duyuruyu gören çalışanlar yardım istediğinde, birey onlardan şifrelerini ve kimliklerini sorar ve böylece şirketin özel bilgilerine erişme şansı kazanır. Sosyal mühendisliğin bir başka örneği, bilgisayar korsanının bir sosyal ağ sitesinde hedefle iletişime geçmesi olabilir. Bilgisayar korsanı yavaş yavaş hedefin güvenini kazanır ve ardından bu güveni parola veya banka hesabı ayrıntıları gibi hassas bilgilere erişim için kullanır.[7]

Sosyal mühendislik, büyük ölçüde Robert Cialdini tarafından oluşturulan altı ilkeye dayanır: karşılıklılık, bağlılık ve tutarlılık, sosyal kanıt, otorite, sempati, kıtlık.

Altı temel ilke

  1. Karşılıklılık - İnsanlar kendisine yapılan bir iyiliğe karşılık verme eğilimindedir, örneğin pazarlamada ücretsiz örneklerin yaygınlığı bu nedenledir. Cialdini konferanslarında, Etiyopya'nın o sırada felç edici bir kıtlık ve iç savaştan muzdarip olmasına rağmen, 1985 depreminden hemen sonra Meksika'ya binlerce dolar insani yardım sağlaması örneğini sık sık kullanıyor. Etiyopya, İtalya'nın 1935'te Etiyopya'yı işgal ettiği sırada Meksika'nın sağladığı diplomatik desteğe karşılık veriyordu. İyi polis / kötü polis stratejisi de bu prensibe dayanmaktadır.
  2. Bağlılık ve tutarlılık - İnsanlar bir fikre veya hedefe sözlü veya yazılı olarak taahhüt verirlerse, bu bağlılığı yerine getirme olasılıkları daha yüksektir. Cialdini, Çinliler'in Amerikan savaş esirlerinin kendi imajlarını yeniden yazmak ve otomatik olarak zorlanmadan itaat kazanmak için beyinlerini yıkadıklarına dikkat çekiyor. Diğer bir örnek, pazarlamacıların kullanıcıya pop-up ekranı kapatma sırasında "Daha sonra kaydolurum" veya "Hayır teşekkürler, para kazanmamayı tercih ederim" şeklinde seçenekler sunmalarıdır.
  3. Sosyal kanıt - İnsanlar, diğer insanların yaptığını gördükleri şeyleri yaparlar. Örneğin, bir deneyde, bir veya daha fazla katılımcı gökyüzüne bakar; daha sonra etrafta bulunanlar neyi kaçırdıklarını görmek için gökyüzüne bakarlar. Bkz:Asch deneyi.
  4. Otorite - İnsanlar, sakıncalı davranışlarda bulunmaları istense bile otorite figürlerine itaat etme eğiliminde olacaktır. Cialdini, 1960'ların başındaki Milgram deneyleri ve My Lai katliamı gibi olayları örnek verir.
  5. Sempati - İnsanlar sempati duydukları diğer insanlar tarafından kolayca ikna edilir. Cialdini, Tupperware'in artık viral pazarlama olarak adlandırılabilecek olan pazarlamasından bahsediyor. Satan kişiyi beğenen insanların satın alma olasılıkları daha yüksektir.
  6. Kıtlık - Algılanan kıtlık talep yaratacaktır. Örneğin, tekliflerin "yalnızca sınırlı bir süre için" mevcut olduğunu söylemek satışları teşvik eder.

Karşı Tedbirler

Kuruluşlar, güvenlik risklerini şu yollarla azaltır:

Çalışan Eğitimi Çalışanları, konumlarıyla ilgili güvenlik protokolleri konusunda eğitmek.

Standart Çerçeve Çalışan / personel düzeyinde güven çerçeveleri oluşturmak (yani, hassas bilgilerin ne zaman / nerede / neden / nasıl ele alınacağını belirlemek ve personeli eğitmek)

Bilgilerin İncelenmesi Hangi bilgilerin hassas olduğunu belirleme ve sosyal mühendislik ve güvenlik sistemlerindeki arızalara (bina, bilgisayar sistemi vb.) raruz kalma durumunu değerlendirme.

Güvenlik Protokolleri Hassas bilgilerin işlenmesi için güvenlik protokolleri, politikaları ve prosedürleri oluşturma.

Olay Testi Güvenlik çerçevesi için habersiz, periyodik testlerin gerçekleştirilmesi.

Aşılama İkna girişimlerine benzer veya ilgili girişimlere maruz kalma yoluyla direnç aşılayarak sosyal mühendislik ve diğer hileli hileler veya tuzakları önlemek.[8]

Gözden Geçirme Yukarıdaki adımları düzenli olarak gözden geçirmek: bilgi bütünlüğüne yönelik hiçbir çözüm mükemmel değildir.[9]

Atık Yönetimi Kilitli çöp kutuları bulunan, anahtarları yalnızca atık yönetimi şirketi ve temizlik personeli ile sınırlı bir atık yönetimi hizmeti kullanmak.[10]

Sosyal mühendisliğin yaşam döngüsü

  1. Bilgi toplama, mağdurun alışkanlıklarını çok sabır ve dikkatle izlemeyi gerektiren ilk ve en önemli adımdır.
  2. Mağdurla ilişki kurma - Gerekli miktarda bilgiyi topladıktan sonra, saldırgan, mağdurla uygun bir şekilde konuşma açar.
  3. Saldırı -Bu adım genellikle hedefle uzun bir etkileşim süresinden sonra ortaya çıkar ve bu sırada hedeften sosyal mühendislik kullanılarak, aşamalı olarak bilgi alınır.
  4. Kapanış etkileşimi - Bu, mağdurda herhangi bir şüphe uyandırmadan saldırgan tarafından iletişimin yavaşça kapatılmasını içeren son adımdır. Mağdur saldırı gerçekleştiğini bile nadiren anlar.[11]

Önleyici tedbirler

Bazı önlemler, sosyal mühendislik dolandırıcılıklarının kurbanı olma riskini azaltır:

  • "Gerçek olamayacak kadar iyi" görünen tekliflerin farkında olmak.
  • Bilinmeyen kaynaklardan gelen eklere tıklamaktan kaçınmak.
  • E-posta, telefon veya kısa mesaj yoluyla kimseye kişisel bilgi vermemek.
  • Spam kutusu gibi spam filtre yazılımlarının kullanılması.
  • Gerçek hayatta tanınmayan insanlarla sanal ortamda arkadaş olmaktan kaçınmak.
  • Çocuklara internet üzerinden zorbalığa (siber zorbalık) maruz kalmaları veya çevrimiçi herhangi bir şey tarafından tehdit altında hissetmeleri durumunda güvendikleri bir yetişkinle iletişime geçmelerini öğretmek.[12]

Popüler kültürde

Sosyal mühendisliğin başarı için belirlenmiş bir reçetesi olmasa ve yazılı olarak resmetmek zor olsa da, sosyal mühendislik kavramları ve uygulamaları televizyon ve filmlerdeki sahnelere uyarlanmıştır. Bu örnekler, böyle bir saldırının nasıl gerçekleştirilebileceğini göstermektedir.

  • Ocean's Eleven (1960/2001) filmi, ekip bir kumarhaneyi soymak için sosyal mühendisliği kullanıyor.
  • The Thomas Crown Affair (1999) filminde, karakterlerden biri, gardiyanı görevinden uzaklaştırmak için telefonda bir müze bekçisinin amiri gibi davranır.
  • Catch Me If You Can (2002) filminde ana karakter, gerçek bir hikâyeye dayanan çok çeşitli sosyal mühendislik taktikleri kullanır.
  • Live Free or Die Hard (2007) filminde Justin Long, babasının bir On-Star Assist temsilcisinin çalıntı bir arabaya dönüşecek olan şeyi başlatması için kalp krizinden ölmekte olduğunu bahane eder.
  • Who Am I (2014) filminde ana karakterler çeşitli sosyal mühendislik teknikleri kullanırken görülüyor.
  • Mr.Robot (2015) adlı dizide Darlene, USB flash sürücüleri (kötü amaçlı yazılım içeren) bir hapishane girişinin dışına dağıtır ve meraklı bir gardiyan sürücülerden birini bilgisayar iş istasyonuna taktığında hapishanenin dahili ağını tehlikeye atar.

Kaynakça

  1. ^ Security engineering: a guide to building dependable distributed systems. 2nd. Indianapolis, IN: Wiley. 2008. s. 1040. ISBN 978-0-470-06852-6. 19 Ağustos 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Ağustos 2020. 
  2. ^ "Social Engineering Defined - Security Through Education". Security Through Education (İngilizce). 3 Ekim 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 3 Ekim 2018. 
  3. ^ Lim, Joo S., et al. "Exploring the Relationship between Organizational Culture and Information Security Culture 9 Temmuz 2020 tarihinde Wayback Machine sitesinde arşivlendi.." Australian Information Security Management Conference.
  4. ^ Anderson, D., Reimers, K. and Barretto, C. (March 2014). Post-Secondary Education Network Security: Results of Addressing the End-User Challenge 9 Ağustos 2020 tarihinde Wayback Machine sitesinde arşivlendi..publication date Mar 11, 2014 publication description INTED2014 (International Technology, Education, and Development Conference)
  5. ^ a b Schlienger (2003). "Information security culture-from analysis to change". South African Computer Journal. 31: 46-52. 
  6. ^ Jaco, K: "CSEPS Course Workbook" (2004), unit 3, Jaco Security Publishing.
  7. ^ Hatfield (Haziran 2019). "Virtuous human hacking: The ethics of social engineering in penetration-testing". Computers & Security. 83: 354-366. doi:10.1016/j.cose.2019.02.012. 
  8. ^ Treglia, J., & Delia, M. (2017). Cyber Security Inoculation 7 Ağustos 2020 tarihinde Wayback Machine sitesinde arşivlendi.. Presented at NYS Cyber Security Conference, Empire State Plaza Convention Center, Albany, NY, June 3–4.
  9. ^ Mitnick, K., & Simon, W. (2005). "The Art Of Intrusion". Indianapolis, IN: Wiley Publishing.
  10. ^ Allsopp, William. Unauthorised access: Physical penetration testing for it security teams. Hoboken, NJ: Wiley, 2009. 240-241.
  11. ^ "social engineering – GW Information Security Blog". blogs.gwu.edu. 18 Şubat 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Şubat 2020. 
  12. ^ "What is Social Engineering | Attack Techniques & Prevention Methods | Imperva". Learning Center (İngilizce). 19 Aralık 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Şubat 2020. 

Dış bağlantılar

İlgili Araştırma Makaleleri

<span class="mw-page-title-main">Kimya mühendisliği</span> Kimyasallarla ilgilenen mühendislik dalı

Kimya mühendisliği, kimya, matematik, fizik, biyoloji, mikrobiyoloji, biyokimya,ve ekonomi bilimlerini, ham maddelerin ya da kimyasalların daha kullanışlı ve değerli biçimlere dönüştürüldüğü proseslere uygulayan mühendislik dalıdır. Kimya mühendislerinin çalışma alanı nanoteknolojinin ve nanomalzemelerin laboratuvarda kullanımından, kimyasalları, ham maddeleri, canlı hücreleri, mikroorganizmaları ve enerjiyi kullanışlı ürünlere dönüştüren büyük ölçekli endüstriyel işlemlere kadar değişebilir.

<span class="mw-page-title-main">Robotik</span> robotların tasarımı, üretimi ve kullanımı ile ilgilenen çok disiplinli bir bilim dalı

Robotik, robotların tasarımı, üretimi ve kullanımı ile ilgilenen çok disiplinli bir bilim dalıdır. Makine mühendisliği, uçak mühendisliği, uzay mühendisliği, elektronik mühendisliği, bilgisayar mühendisliği, mekatronik mühendisliği ve kontrol mühendisliği dallarının ortak çalışma alanıdır. Robotlar bir yazılım aracılığıyla yönetilen ve yararlı bir amaç için iş ve değer üreten karmaşık makinelerdir.

Fizik mühendisliğinin konusu, doğadaki maddelerin yapısını ve aralarındaki etkileşimi inceleyen fizik bilimi bulgularının uygulama alanına dönüştürülmesi ile ilgilidir.

<span class="mw-page-title-main">Massachusetts Teknoloji Enstitüsü</span> ABD, Massachusettste kurulu vakıf üniversitesi

Massachusetts Teknoloji Enstitüsü, Cambridge, Massachusetts'te bulunan özel bir araştırma üniversitesi. Enstitü, Charles Nehri boyunca bir milden (1,6 km) daha fazla, kentsel bir kampüse ve bir kara hibe, bir deniz hibe ve uzay hibesine sahiptir. Enstitü ayrıca MIT Lincoln Laboratuvarı, Bates Merkezi ve Haystack Gözlemevi gibi bir dizi büyük, kampüs dışı tesisin yanı sıra Broad ve Whitehead Enstitüleri gibi kendine bağlı laboratuvarları da içerir.

<span class="mw-page-title-main">Sakarya Üniversitesi</span> Sakaryada kurulu devlet üniversitesi

Sakarya Üniversitesi, 3 Temmuz 1992 tarihinde 3837 sayılı kanun ile Türkiye'nin Sakarya ilinde kurulmuş bir devlet üniversitesidir. Resmi olarak 1992 tarihi kuruluş tarihi olarak kabul edilse de geleneksel olarak Sakarya Üniversitesinin kuruluş tarihi 1970 yılındaki Sakarya Mühendislik ve Mimarlık Yüksekokulu'nun kuruluş tarihi olan 1970 yılı olarak görülmektedir.

<span class="mw-page-title-main">Makine mühendisliği</span> Mühendislik

Makine mühendisliği, mekanik sistemlerin tasarım, analiz, imalat ve bakımı için mühendislik fiziği ve mühendislik matematiği ilkelerini malzeme bilimi ile birleştiren bir mühendislik dalıdır.

<span class="mw-page-title-main">Uluslararası Kıbrıs Üniversitesi</span> KKTCde kurulu vakıf üniversitesi

Uluslararası Kıbrıs Üniversitesi 1997 yılında Lefkoşa'da İngiliz dilinde eğitim vermek üzere kurulmuş bir özel üniversitedir. Üniversitenin 10 fakülte (Eczacılık, Eğitim, Fen-Edebiyat, Güzel Sanatlar, Tasarım ve Mimarlık, Hukuk, İktisadi ve İdari Bilimler, İletişim, Mühendislik, Sağlık Bilimleri, Tarım Bilimleri ve Teknolojileri ve bu fakültelere bağlı 54 lisans programı vardır. Ayrıca, 4 yıllık programların bulunduğu Beden Eğitimi ve Spor Yüksekokulu, Sağlık Bilimleri Yüksekokulu, Turizm ve Otel İşletmeciliği Yüksekokulu, Uygulamalı Bilimler Yüksekokulu ve 2 yıllık programların bulunduğu Adalet Meslek Yüksekokulu, Meslek Yüksekokulu ve Sağlık Bilimleri Meslek Yüksekokulu bulunmaktadır. Lisansüstü Eğitim Öğretim ve Araştırma Enstitüsünde ise yüksek lisans, doktora ve profesyonel doktora programları devam etmektedir.

<span class="mw-page-title-main">Hacker</span> bilgisayar alanında uzmanlaşmış kişi

Hacker ya da bilgisayar korsanı, hedefine standart dışı yollarla ulaşan, bilgi teknolojisi alanında yetenekli kişidir. Terim, popüler kültürde bilgisayar sistemlerine girmek ve normalde erişemeyecekleri verilere erişmek için hata veya açık bilgisine sahip bir kişiler olan güvenlik korsanları ile ilişkilendirilmiştir. Hack kavramının olumlu bir örneği ise yasal durumlarda meşru kişiler tarafından da kullanılmasıdır. Örneğin, kolluk kuvvetleri bazen suçlular ve diğer kötü niyetli kişiler hakkında delil toplamak için bilgisayar korsanlığı tekniklerini kullanır. Bu teknikler arasında kimliklerini çevrimiçi ortamda maskelemek ve suçlu gibi davranmak için anonimlik araçlarını kullanmak yer almaktadır. Benzer şekilde, gizli istihbarat teşkilatları da işlerini yasal olarak yürütürken bilgisayar korsanlığı tekniklerini kullanabilirler. Bilgisayar korsanlığı ve siber saldırılar, kolluk kuvvetleri ve güvenlik kurumları tarafından yasa dışı ve yasadışı olarak kullanılmakta ve devlet aktörleri tarafından yasal ve yasadışı savaşın bir silahı olarak kullanılabilir.

Güvenlik; toplum yaşamında yasal düzenin aksamadan yürütülmesi, kişilerin korkusuzca yaşayabilmesi durumudur.

<span class="mw-page-title-main">Endüstri mühendisliği</span> Mühendislik

Endüstri mühendisliği ya da sanayi mühendisliği, insan, malzeme ve makineden oluşan bütünleşik sistemlerin kuruluş ve devamlılığının yönetimi ile ilgilenen mühendislik dalıdır. Endüstri mühendisleri, diğer mühendislik dallarının birçoğunun derslerini de alıp, üzerine işletme, yönetim, üretim, ekonomi ve endüstri mühendisliğine özel derslerle birlikte diğer mühendislik alanlarının yöneticilik yetkisine sahip mühendislik dalı.

Manipülasyon, başkalarını kendi yararı için kullanmak, kontrol etmek veya başka bir şekilde etkilemek için tasarlanmış davranış.

Bilgi güvenliği, bilgilerin izinsiz kullanımından, izinsiz ifşa edilmesinden, izinsiz yok edilmesinden, izinsiz değiştirilmesinden, bilgilere hasar verilmesinden koruma veya bilgilere yapılacak olan izinsiz erişimleri engelleme işlemi. Bilgi güvenliği, bilgisayar güvenliği ve bilgi sigortası terimleri, sık olarak birbirinin yerine kullanılmaktadır. Bu alanlar alakalıdırlar ve mahremiyetin, bütünlüğün ve bilginin ulaşılabilirliğinin korunması hususunda ortak hedefleri paylaşırlar.

<span class="mw-page-title-main">Necmettin Erbakan Üniversitesi</span> Konyada kurulu devlet üniversitesi

Necmettin Erbakan Üniversitesi, 2010 yılında Konya'da bir devlet üniversitesi olarak 14 Temmuz 2010 tarih ve 6005 sayılı kanun ile "Konya Üniversitesi" adı ile kurulmuş ve kuruluşu 21 Temmuz 2010 tarih ve 27648 sayılı Resmî Gazete'de yayınlanmıştır.

<span class="mw-page-title-main">Servis dışı bırakma saldırısı</span>

Servis dışı bırakma saldırısı , internete bağlı bir barındırma hizmetinin hizmetlerini geçici veya süresiz olarak aksatarak, bir makinenin veya ağ kaynaklarının asıl kullanıcılar tarafından ulaşılamamasını hedefleyen bir siber saldırıdır. DoS genellikle hedef makine veya kaynağın, gereksiz talepler ile aşırı yüklenmesi ve bazı ya da bütün meşru taleplere doluluktan kaynaklı engel olunması şeklinde gerçekleştirilir. DoS saldırısını; bir grup insanın, bir dükkân veya işyerindeki kapıları tıkayıp, meşru tarafların mağazaya veya işletmeye girmesine izin vermeyerek normal işlemleri aksatması şeklinde örnekleyebiliriz.

Bilişim suçu veya bilgisayar suçu terimi bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi bir suçu ifade etmek için kullanılır. Bilgisayar, bir suçun işlenmesinde kullanılmış olabileceği gibi bir suçun hedefi de olabilir. Siber suçlar şu biçimde tanımlanır: Bireylere veya birey gruplarına yönelik, mağdurun onurunu zedelemeye veya mağdura fiziksel veya zihinsel olarak doğrudan veya dolaylı olarak zarar verme suçu kastı ile İnternet ve cep telefonu (SMS/MMS) gibi çağdaş iletişim araçları kullanarak zarar verme amaçlı saldırıların yapılmasıdır. Bu tür suçlar bir ulusun güvenlik ve ekonomik bütünlüğüne yönelik bir tehdit de oluşturabilir. Bu tür suçlarda ortaya çıkan görünüm, özellikle yazılım CD' lerinin şifrelerinin kırılması, telif hakları ihlalleri, çocuk pornografisi ve çocukların diğer biçimlerde istismarı konularında başlıca görünüm yüksek kazanç elde etme isteğidir. Mahrem bilgilerin kaybedilmesi veya yasaya aykırı olarak elde edilmesi durumlarında özel yaşamın gizliliğinin ihlali suçu ortaya çıkar.

<span class="mw-page-title-main">Ulusal Güvenlik Ajansı</span> Ajansın logosu diğer amerika merkezli teşkilatların logolarıyla aynı kartal figürünü kullanıyor

Ulusal Güvenlik Dairesi, kısaca NSA, ABD'nin en çok istihbarat toplayan teşkilatı olduğu tahmin edilmektedir. Kriptoloji üzerine uzman olan bir teşkilattır. 4 Kasım 1952 tarihinde resmi olarak kurulmuştur. Yabancı ülkelerin iletişimlerini dinleyerek bilgi toplarlar. Ayrıca Amerikan hükûmetinin iletişimini yabancı teşkilatlardan korumak da onların görevidir.

<span class="mw-page-title-main">Siber savaş</span>

Siber savaş, bir devletin, başka bir devletin bilgisayar sistemlerine veya ağlarına hasar vermek ya da kesinti yaratmak üzere gerçekleştirilen sızma faaliyetleridir.

Mobil güvenlik ya da mobil telefon güvenliği, mobil işlemenin öneminin ve kullanılan akıllı telefonların sayısının artması ile birlikte öne çıkmıştır. Genel olarak bakıldığında, mobil güvenlik, mobil cihazlarda saklanan bilgilerin ve servislerin koruma altına alınması olarak değerlendirilebilir.

<span class="mw-page-title-main">İnternet güvenliği</span>

Internet güvenliği, yalnızca Internet, sıkça tarayıcı güvenliği ve World Wide Web ile ilgili değil, aynı zamanda Ağ Güvenliği, uygulama ve işletim sistemleri sistemleri ile bir bütün olarak ilgilidir. Amacı, internet üzerinden saldırılara karşı kullanılacak kurallar ve önlemler oluşturmaktır. İnternet, bilgi alışverişi için güvenli olmayan bir kanalı temsil eder; bu da kimlik avı, çevrimiçi virüsler, truva atları, solucanlar ve daha fazlası gibi yüksek bir saldırı veya dolandırıcılık riskine yol açar.

Mühendislik felsefesi, mühendisliğin ne olduğunu, mühendislerin ne yaptığını ve çalışmalarının toplumu nasıl etkilediğini ele alan ve bu nedenle etik ve estetik yönlerinin yanı sıra ontoloji, epistemoloji, vb. gibi bilim felsefesi veya teknoloji felsefesi'nde incelenebilecek konuları da içeren gelişmekte olan bir disiplindir.