Dijital Güvenlik Sözlüğü Kalkınma Bankası
Bunun nedeni, biçimlerinin bir kullanıcının soru sormasına veya görüş paylaşmasına izin vermesidir. Kullanıcı, arkadaşlarından oluşan kendi topluluğunu oluşturabilir. Ayrıca anahtar önemli bilgilerini bu platformlarda paylaşabilir. İstatistiklere göre günümüzde 4 milyardan fazla kullanıcı aktif sosyal medya kullanıcısı vardır. Sosyal medya, etkileşimli bir platform aracılığıyla insanlar arasında bağlantılar kurmayı ve sürdürmeyi ve başkalarıyla bilgi paylaşmayı amaçlar. Twitter hem de Facebook gibi popüler sosyal medya platformları kısa mesajlar, duyurular veya kullanıcıların söylemek istedikleri herhangi bir şeyi göndermelerini sağlayan kişisel ve profesyonel ağlar olarak kullanılır. Siber suç ya da bilişim suçu, bilişim sistemleri ya da veriler kullanılarak işlenen veya bilişim sistemlerine ya da verilere karşı işlenen suçu ifade eder. Siber suç, bilişim sisteminin ve verilerin işleyişine, güvenliğine veya bütünlüğüne karşı işlenen her türlü suçtur. Bilişim sistemine girme, sistemi engelleme, bozma, verileri yok etme ya da değiştirme, banka ve kredi kartlarının kötüye kullanılması, hack ve yasak program kanunda düzenlenen bilişim suçlarıdır. Ayrıca Türk Ceza Kanunu’nda sayılmasa da niteliği dolayısıyla bilişim sistemleri veya internet üzerinden işlenebilen, yani bilişim sisteminin araç olarak kullanıldığı suçlar da bilişim suçları olarak tanımlanır. Buna bilişim sisteminin kullanılması aracılığıyla dolandırıcılık, hırsızlık, bahis oynanması gibi suç tipleri örnek olarak verilebilir.
Bu bilgiler göz önüne alındığında, Telnet’in yalnızca güvenilir etki alanlarında kullanılması önerilir. Günümüzde Telnet’i kullanmanın en önemli nedeni, eski sunucu donanımıyla arayüz oluşturmaktır. Bu donanım, daha yeni protokoller ve şifreleme teknolojileri için destekten yoksundur ve yöneticileri ya Telnet kullanmaya ya da eski ekipmanı değiştirmeye zorlar. • Cihazlara yüklenebilecek kötü amaçlı yazılımlar siber terörde sıklıkla kullanılır. Bu programlar genellikle lisanslı olmayan farklı uygulamalar üzerinden yüklenir ve kullanıcı farkında olmaz. Solucan, virüs, truva atı gibi yöntemler nedeniyle kamu hizmetlerinde aksama, askeri sistemlerde açıklar oluşması gibi durumlarla karşılaşılabilir. Bu sorunun önüne geçmek için kurumlar genellikle çalışanların yetkilerine kısıtlamalar getirmektedir. Siber suçlular, dijital ortamda hassas ve önemli olabilecek verileri çalan ve bunları maddi çıkar sağlamak amacıyla kullanan kişilerdir. Siber suçlulardan farklı olarak bilgisayar korsanlığı her zaman siber suç kapsamında değerlendirilmez.
- Virüs, biyolojik virüsler gibi yayılan ve herhangi bir bilgisayara bulaştığında beklenmedik eylemlerde bulunan bir programdır.
- Örneğin önyükleme virüsü, sistem belleğine doğrudan bulaşmak için bilgisayarın önyükleme sektörüne gizlice girer.
Bilgisayar korsanları, sistemlerin zafiyetlerini tespit etme üzerinde uzmanlardır. Yapılan araştırmalar, dünyadaki insanların %40 kadarının benzer şifreler kullandığını göstermiştir. Ayrıca truva atı, virüs, solucan gibi çeşitli yazılımlardan da faydalanabilirler. • Sağlık alanında gerçekleştirilen dijital dönüşüm sayesinde kişiler elektronik ortamlar aracılığıyla sağlık bilgilerine ulaşabilirler. • E-ticaret, dijital dönüşümün en güzel örnekleri arasında yer alır. Dünyada milyarlarca dolar yatırım alan e-ticaret firmaları müşterilerin tek tık ile alışveriş yapabilmelerini mümkün kılar. Yalnızca alışveriş sürecinden oluşmayıp raporlama, planlama, güvenlik gibi konular da dijital dönüşüm kapsamındadır. Şifreleme anahtarları simetrik ve asimetrik olmak üzere iki türlüdür. Simetrik anahtarlar , veritabanı gibi statik bir konumda depolanan veriler olan atıl verilerle ilgilenir. Simetrik anahtar şifreleme, hem şifreleme hem de şifre çözme için aynı anahtarı kullanır. Asimetrik anahtarlar kullanarak şifreleme, simetrik modelden biraz daha karmaşıktır.
Nmap ile ağa bağlı ana bilgisayarı keşfedebilir, hedef ana bilgisayardaki boş portları bulabilir, ana bilgisayarda çalışan tüm hizmetleri algılayabilir ve potansiyel güvenlik açıklarını tespit edebilirsiniz. Kripto sistemler bilgisayarlar ve akıllı telefonlar gibi cihazların yanı sıra uygulamalar arasındaki iletişimi güvence altına almak için kriptografik şifreler olarak bilinen çeşitli prosedürleri kullanır. Şifre paketinde şifreleme ve doğrulama gibi adımların her biri için ayrı bir algoritma oluşturulur. Tek anahtarlı veya simetrik anahtarlı şifreleme algoritmaları, göndericinin verileri şifrelemek için kullandığı ve alıcının da onu deşifre etmek için kullandığı gizli bir anahtarla blok şifreleme olarak bilinen sabit uzunlukta bitler oluşturur. Simetrik anahtar şifreleme türleri hassas bilgileri korumak için Kasım 2001’de oluşturulan Gelişmiş Şifreleme Standardını (AES) içerir. AES, dünya çapında yazılım ve donanımda uygulanan telifsiz bir özelliktir. Saldırıları önlemek için daha uzun anahtar uzunlukları (128-bit, 192-bit, 256-bit) kullanır. Açık anahtar veya asimetrik anahtar şifreleme algoritmaları ise bir çift anahtar, mesajları şifrelemek için gönderen ile ilişkili bir ortak anahtar ve şifreyi çözmek için yalnızca oluşturanın bildiği bir özel anahtar kullanır. Açık anahtarlı şifreleme türleri arasında internette yaygın olarak kullanılanlar içinde RSA, Bitcoin tarafından kullanılan Eliptik Eğri Dijital İmza Algoritması (ECDSA), Dijital İmza Algoritması (DSA); ve Diffie-Hellman anahtar değişimi yer alır. Pek çok farklı türde dijital kimlik doğrulama çözümleri bulunur.
Mail sağlayıcıların birçoğu sistemlerinde uçtan uca şifreleme kullanılır. Bu sayede maillerinizin siz ve gönderici haricinde üçüncü bir kişi tarafından okunabilmesi mümkün olmaz. • USB içerisine bulaşan virüsler, cihazınıza virüs buluşmasına ve saldırılara açık hale gelmenize neden olabilir. Bu nedenle kendinize ait olmayan USB sürücülerini kullanmamanızda fayda vardır. Anahtarların herhangi bir şekilde kaybedilmesi halinde verilere ulaşmak mümkün olmayacağından, anahtarlar için yedekleme veya tekrar üretebilme olanağı sağlanır. Çalışanların işten ayrılması veya anahtarların herhangi bir şekilde çalınması gibi durumlarda, söz konusu sertifikaların iptal edilebilme opsiyonu vardır. Nikto, Perl tabanlı bir program olduğundan, gerekli Perl yorumlayıcısının kurulu olduğu çoğu işletim sisteminde çalışabilir. Kali Linux kullanıyorsanız, Nikto önceden yüklenmiş olarak gelir ve “Güvenlik Açığı Analizi” kategorisinde bulunur.
Birden çok hesaba erişmek için her oturumun sonunda oturumunuzu kapatmak üzere “Çıkış” bağlantısını tıklayın. Daha sonra farklı bir Kullanıcı Adı ve Şifreyle üye girişi yapabilirsiniz. Dilerseniz, Türk Telekom’de kayıtlı cep telefonu hattınız üzerinden SMS göndererek de TekŞifre Kullanıcı Adı ve Şifrenizi yeniden talep edebilirsiniz. Bunun için, mesaj alanına “TEKSIFRE” yazın, bir boşluk bırakın ve Hizmet Numaranızı veya kayıtlı e-posta adresinizi yazıp 6606’ya mesaj gönderin. TekŞifre ve Kullanıcı Adınız SMS olarak ceptelefonunuza yeniden gönderilecektir.
Aksi takdirde herhangi bir yasal ihtara veya ihbara gerek kalmaksızın asgari sözleşme bedeli kadar cezai şart ödemeye tabi olabileceğini kabul, beyan ve taahhüt eder. SSL Lisansı, satın alım esnasında belirtilen isme özel kullanım için tasarlanmıştır. Hizmet Alan’ın satın alım işlemlerini tamamlaması ve NETX’in aktivasyon işlemi tamamlandıktan sonra, hizmete ilişkin değişiklik veya iade talep etme hakkı bulunmamaktadır. Ancak Hizmet Alan’ın talebi doğrultusunda söz konusu SSL ücret iadesi yapılmaksızın iptal edilebilecektir. Hizmet Alan bu hizmet sayesinde web sitesini ve kullanıcı bilgilerinin güvenliğini sağlayabilecektir. Hizmet alana ait web sitelerinin ve/veya veritabanının, NETX’e ait sunucularda barındırılarak internet ağı üzerinden yayınlanması sağlanmaktadır. Moderasyon sınıflandırıcıları izleme ve yaptırım hattımızda önemli bir rol oynamaktadır.
• Eğitim sektöründe görülen dijital dönüşümle birlikte insanlar yer ve zaman mefhumlarına takılmadan online derslere katılabilirler. Bu sayede kişilerin kendisini geliştirmesi çok daha kolay bir hale gelmiştir. Dijital dönüşüm; kurumların teknoloji alanına entegre olması anlamına gelen bir terimdir. Kapsamı ise son derece geniş olup işletmeye göre değişiklik gösterebilir ve teknolojinin gelişmesiyle birlikte değişen ve dönüşen toplum kültürüne uyum sağlamak için mümkün olduğunda dijital teknolojilerden faydalanma sürecini ifade eder. Kullanıcının haberi olmadan ücretli telefon hatlarını arayan ve bu hatlarda saatlerce zaman geçirerek kullanıcıyı yüklü miktarlarda telefon faturaları ile baş başa bırakan casus yazılım türüdür. • Küresel ağları günümüzde en çok kullanılan ağ olan internetin de içerisine dahil olduğu kategoridir. Dünya çapında kullanılabilen ağ, bu bağlantıyı sağlamak için uydular ve farklı cihazlardan da yardım alır.
Bu sayede ağ yöneticisinin kötü amaçlı veri paketlerini daha fazla incelemesini sağlar. Bu modda, her paketi toplar ve ana bilgisayar ağının IP adresine dayalı olarak hiyerarşik bir dizine kaydeder. Black hat (siyah şapka) teriminin kullanılmaya başlanması 1950’li yıllara dayanır. Western filmlerindeki kötü adamların siyah şapka takmasından esinlenerek kullanılmaya başlanan bir terimdir. Dijital çağda ise bilgisayar ağlarına kendi çıkarları için kötü niyetle sızan kişilere verilen addır. • Hactivist’ler özellikle son yıllarda en çok karşılaşılan siber tehditler arasında yer alır.