Google Play badge

sistem güvenliği


Bilgisayar Bilimlerinde Sistem Güvenliği

Dijital çağda bilgisayar sistemlerinin güvenliğinin sağlanması, verilerin korunması, mahremiyetin muhafaza edilmesi ve bilgi teknolojisi altyapısının bütünlüğünün sağlanması açısından büyük önem taşımaktadır. Sistem güvenliği, bilgisayar sistemlerini ve ağlarını hırsızlıktan, hasardan veya yetkisiz erişimden korumak için tasarlanmış protokolleri, yöntemleri ve araçları ifade eder. Bu derste sistem güvenliğinde kullanılan temel kavram ve stratejiler incelenecektir.

Sistem Güvenliğine Yönelik Tehditleri Anlamak

Sistem güvenliğinin savunma mekanizmalarına girmeden önce bilgisayar sistemlerinin karşılaştığı yaygın tehditleri anlamak önemlidir:

Sistem Güvenliğinin Temel Prensipleri

Bu tehditlere karşı savunma sağlamak için sistem güvenliği, genellikle CIA üçlüsü olarak adlandırılan üç temel ilke üzerine kuruludur:

  1. Gizlilik: Bilginin yalnızca erişim yetkisi olan kişiler tarafından erişilebilir olmasının sağlanması.
  2. Bütünlük: Bilgilerin ve işleme yöntemlerinin doğruluğunun ve eksiksizliğinin korunması.
  3. Kullanılabilirlik: Yetkili kullanıcıların ihtiyaç duyulduğunda bilgiye ve ilgili varlıklara erişebilmesinin sağlanması.

Bu ilkeler, tüm sistem güvenliği stratejilerinin ve protokollerinin geliştirildiği temeli oluşturur.

Şifreleme: Gizliliği Korumaya Yönelik Temel Bir Mekanizma

Şifreleme gizliliğin korunmasında hayati bir rol oynar. Düz metnin, bir algoritma ve anahtar kullanılarak şifreli metin olarak bilinen, okunamayan bir biçime dönüştürülmesi işlemidir. Yalnızca anahtara sahip olanlar şifreli metnin şifresini çözerek orijinal biçimine döndürebilir. Şifrelemenin matematiksel temeli, karmaşık algoritmaları içerir; bunların en basitlerinden biri, her harfi alfabedeki sabit sayıda konum kadar kaydıran Sezar şifresidir. Örneğin, 3'lük bir kayma ile A, D olur, B, E olur vb.

Kimlik Doğrulama ve Erişim Kontrolü: Bütünlük ve Kullanılabilirlik

Bütünlüğü ve kullanılabilirliği sağlamak için sistemler, kullanıcıların kimliğini doğrulayabilmeli (kimlik doğrulama) ve kaynaklara erişimlerini kontrol edebilmeli (erişim kontrolü). Kimlik doğrulama mekanizmaları şifreleri, dijital sertifikaları ve biyometrik verileri içerebilir. Kimlik doğrulaması yapıldıktan sonra erişim kontrol modelleri, kullanıcının etkileşimde bulunabileceği kaynakları belirler. Bu modeller şunları içerir:

Güvenlik Duvarları ve Anti-virüs Yazılımı: İlk Savunma Hattı

Güvenlik duvarları, güvenli iç ağlar ile internet gibi güvenilmeyen dış ağlar arasında bir engel görevi görür. Önceden belirlenmiş güvenlik politikalarına göre gelen ve giden ağ trafiğini izler ve kontrol ederler. Benzer şekilde, antivirüs yazılımı da bilgisayar ve ağlardaki virüsleri tarayarak, tespit ederek ve kaldırarak kötü amaçlı yazılımlara karşı koruma sağlar.

Ağ Güvenliği: Çevreyi Korumak

Ağlar, bilgisayar sistemlerinin çalışması için hayati öneme sahip olduğundan, bunların güvenliğinin sağlanması çok önemlidir. Ağ güvenliği, ağın kullanılabilirliğini, güvenilirliğini, bütünlüğünü ve güvenliğini korumaya yönelik önlemleri içerir. Teknikler şunları içerir:

Olay Müdahalesi: Kaçınılmaza Hazırlık

Hiçbir sistem tamamen güvenli olamaz. Bu nedenle bir olay müdahale planının hazırlanması önemlidir. Bu plan, bir güvenlik ihlali durumunda, ihlalin tanımlanması ve kontrol altına alınması, tehdidin ortadan kaldırılması, kayıp verilerin kurtarılması ve gelecekteki ihlalleri önlemek için olayın analiz edilmesi dahil olmak üzere atılacak adımları özetlemektedir.

Çözüm

Sistem güvenliği, yeni tehditlere karşı koymak için sürekli gelişen geniş ve dinamik bir alandır. Bireyler ve kuruluşlar, bu derste tartışılan ilkeleri ve mekanizmaları anlayarak bilgisayar sistemlerini ve ağlarını olası güvenlik ihlallerinden daha iyi koruyabilirler. Sistem güvenliğini sürdürmek, sürekli değişen siber tehdit ortamına uyum sağlamak için teknolojik önlemlerin, dikkatli izlemenin ve sürekli iyileştirmenin bir kombinasyonunu gerektirir.

Download Primer to continue