Bilgisayar Güvenliği


Bilgisayar güvenliği, artan saldırılar nedeniyle oldukça önemli bir problem hale gelmiştir. Günümüzde neredeyse herkesin bir bilgisayarı olmasına rağmen kullanıcılar bilgisayarlarına zarar verebilecek, çökertebilecek veya bilgilerini çalıp maddi ve manevi zarar verebilecek birçok tehditten haberdar değildir ve bu nedenle de gereken önlemleri almamaktadırlar. Bu tehditlerden haberdar olan insanların da büyük bir çoğunluğu kişisel bilgisayarlarını koruma altına almanın gerekli olmadığını düşünmektedir. Ancak durum sanıldığından daha ciddidir ve bilgisayarlarda gereken güvenlik önlemlerini almak önemlidir.

Bilgisayar güvenliği, kurumsal ve kişisel bilgisayarların güvenli şekilde kullanılmasını ve bilgisayarlardaki bilginin korunmasını sağlar. Bilgi güvenliğinin üç temel unsuru vardır. Bunlar: confidentiality (gizlilik), integrity (bütünlük) ve availability (kullanılabilirlik). Confidentiality (Gizlilik), bilgilerin izin verilmeyen kullanıcılar tarafından ulaşılmasını engellemek anlamına gelir, diğer bir deyişle izinsiz erişimin engellenmesidir. Integrity (Bütünlük), bilginin değiştirilmemiş, oynanmamış, bozulmamış ve güvenilir halde olmasıdır. Availability (Kullanılabilirlik), bilginin yetkililer tarafından her yerde ve her zaman erişilebilir olmasıdır.

Bilgisayarları ve içindeki gizli bilgileri tehdit eden ve bu üç temel unsuru ihlal eden birçok zararlı yazılım vardır. Bunlara virüsler, solucanlar, Truva atı, casus yazılımlar ve exploit etme örnek verilebilir. Virüsler, bilgisayarın düzgün çalışmasını engelleyen, kullanıcının bilgilerini çalabilen, değiştirebilen veya silebilen, kullanıcıya rahatsız edici mesajlar gönderen yazılımlardır. Solucanlar da virüslerle aynı özelliklere sahip, bilgisayarın düzgün çalışmasını engelleyen yazılımlardır ancak aralarında küçük bir fark vardır. Virüsler bir programın, bir e-postanın veya bir dosyanın açılmasıyla bilgisayara bulaşırken, solucanlar kullanıcı dosyayı açmasa bile bilgisayara bulaşabilirler. Truva atı, kullanıcının faydalı olduğunu düşündüğü bir programı indirip çalıştırmasıyla bulaşan, kullanıcı bilgilerini ele geçirebilen, bilgisayarı uzaktan erişime açık hale getirebilen bir yazılımdır. Casus yazılımlar, izinsiz bir şekilde kendini bilgisayara yükleyen zararlı yazılımlardır. Bunlar genel olarak backdoor (arka kapı), keylogger ve rootkit olarak üçe ayrılır. Backdoor ya da Türkçe ismiyle arka kapı, sistemde bir açıklık oluşturarak veri giriş-çıkışını sağlar ve bu şekilde bilgiler çalınabilir. Keylogger, kullanıcının klavyede dokunduğu tuşları kaydederek girilen gizli bilgiler, kredi kartı bilgileri, kullanıcı adı ve şifreler gibi bilgilerin çalınmasına olanak sağlar. Rootkit, bilgisayarın kontrolünü ele geçiren ve kendini gizlediği için tespit edilmesi oldukça zor olan bir yazılımdır. Bu sayede bilgisayar kötü niyetli kişiler tarafından istenilen amaç için kullanılabilir. Exploit etme ya da Türkçe olarak ‘açıklardan yararlanma’ anlamına gelen yöntem, işletim sistemindeki açıklığı kullanarak bilgisayarı ele geçirir ve amacına yönelik olarak bilgisayarı kullanabilir ve bilgisayarda değişiklik yapabilir.

Bu tür saldırılara henüz kesin bir çözüm bulunamasa da alınması gereken güvenlik önlemleri vardır. Bunlardan bazıları: güncellemeler, güvenlik duvarı, antivirüs programlarıdır. Güncellemeleri zamanında ve düzenli bir şekilde yaparak, işletim sistemindeki açıklar kapatılabilir veya eksikler giderilebilir. Bu sayede virüs, solucan veya Truva atı gibi zararlı yazılımlara karşı önlem alınmış olunmaktadır. Güvenlik duvarı, bilgisayar ile internet arasında, sadece kullanıcı izni ile iletişimin gerçekleşmesini sağlar. Bu sayede giriş-çıkış trafiği kontrol altına alınabilir. Antivirüs programları yüklenerek casus yazılımlar, virüsler veya solucanlar önlenebilmekte ve bu sayede kişisel bilgiler, bilgisayardaki uygulamalar ve işletim sistemi güvende tutulmaktadır. Bu gibi önlemler dışında tahmin edilmesi zor şifreler koymak, farklı uygulamalar veya siteler için farklı şifreler koymak, güvenilir olmayan sitelerden herhangi bir uygulama indirmemek, güvenilir olmayan e-postaları açmamak ve bilgileri yedeklemek gibi önlemler de alınmalıdır.

Yorumlar

Bu blogdaki popüler yayınlar

Interrupt (Kesme) Nedir? Interrupt Çeşitleri Nelerdir?

Farklı İşlemci Mimarilerinde Interrupt Performansları

Cache (Önbellek) Nedir? Nasıl Çalışır? Cache Bellek Kullanımının Amacı Nedir?