Başlıca Haberler
Ana Sayfa / Bilgi Güvenliği / Bilgi Güvenliğinin Önemi Nedir ? – Makale

Bilgi Güvenliğinin Önemi Nedir ? – Makale

Bilgi Güvenliğinin Önemi Nedir ?

bilginin Kritik Özellikleri bilginin değeri sahip olduğu özelliklerden gelir. Bir bilgi özelliği değiştiğinde, bu bilginin değeri ya artar ya da daha yaygın olarak azalır. Bazı özellikler, bilgi nin değerini kullanıcılara diğerlerinden daha fazla etkiler. Bu durumlara bağlı olabilir; örneğin, bilgi nin zamanlaması kritik bir faktör olabilir, çünkü bilgi çok geç teslim edildiğinde, değerinin çoğunu veya tamamını kaybeder. bilgi güvenliği uzmanları ve son kullanıcılar bilgi nin özelliklerine ilişkin bir anlayışa sahip olsalar da, son kullanıcılara bilgi ye engelsiz erişim gereksinimi olan tehditlerden gelen bilgi leri güvence altına almak gerektiğinde gerginlikler ortaya çıkabilir. Örneğin, son kullanıcılar gereksiz bir can sıkıntısı olarak verilerin hesaplanmasında onuncu saniyede bir gecikme algılayabilirler. Bununla birlikte, bilgi güvenliği uzmanları, veri şifreleme gibi önemli bir göreve olanak tanıyan küçük bir gecikme olarak saniyenin onda birini algılayabilirler. Her kritik bilgi özelliği – yani genişletilmiş C.I.A. Üçgen – Aşağıdaki bölümlerde tanımlanmıştır. Kullanılabilirlik Müsaitlik, yetkili kullanıcıların (şahısların veya bilgi sayar sistemlerinin), girişim veya engel olmaksızın bilgi ye erişmesini ve istenen biçimde alınmasını sağlar.

Örneğin, giriş öncesi kimlik gerektiren araştırma kütüphanelerini düşünün. Kütüphaneciler, kütüphanenin içeriğini sadece yetkili kullanıcılara açık olacak şekilde korurlar. Kütüphaneci, bu kullanıcı kitap yığınlarına ücretsiz erişim hakkı kazanmadan önce bir kullanıcının kimliğini kabul etmelidir. Yetkili müşterilerin yığınların içeriğine eriştikten sonra, ihtiyaç duydukları bilgi leri kullanılabilir bir biçimde ve tanıdık bir dilde bulmayı beklerler. Bu durumda, genellikle bir kitapta ciltlenmiş ve İngilizce yazılmış bir dildir. Doğruluk bilgi si, hatalardan veya hatalardan arınmış olduğunda ve son kullanıcının beklediği değere sahip olduğunda doğruluğu vardır. bilgi ler kasıtlı veya istemsiz olarak değiştirilmişse, artık doğru değildir. Örneğin, bir kontrol hesabı düşünün. Çek hesabınızdaki bilgi lerin mali durumunuzun doğru bir şekilde temsil edildiğini varsayıyorsunuz. Çek hesabınızdaki yanlış bilgi ler harici veya dahili hatalardan kaynaklanabilir. Örneğin bir banka memuru, yanlışlıkla hesabınızdan çok fazla ekler veya çıkarırsa, bilgilerin değeri değişir. Ya da yanlışlıkla hesabınızın kayıt defterine yanlış bir miktar girebilirsiniz. Her iki durumda da, yanlış bir banka bakiyesi, bir kontrolün sıçraması gibi hatalar yapmanıza neden olabilir. Orijinallik bilgi nin gerçekliği, bir üreme ya da üretimden ziyade, orijinal ya da orijinal olmanın kalitesi ya da halidir. bilgi , oluşturulduğu, yerleştirildiği, saklandığı veya aktarıldığı aynı durumdayken doğrudur.

55826385

Bilgi Güvenliğinin Önemi Nedir ?

Bir an için e-posta ile ilgili bazı yaygın varsayımları düşünün. E-posta aldığınızda, belirli bir kişi veya grubun e-postayı oluşturup ilettiğini varsayarsınız; e-postanın kaynağını bildiğinizi varsayarsınız. Bu her zaman böyle değildir. E-posta sahteciliği, değiştirilmiş bir alana sahip bir e-posta iletisi gönderme eylemi bugün birçok insan için bir sorundur, çünkü çoğunlukla değiştirilen alan, kaynağın adresidir. Gönderenin adresini aldatmak, e-posta alıcılarını mesajların meşru trafik olduğunu düşünerek aldatmalarına neden olabilir, böylece başka bir şekilde e-posta açmalarına neden olabilir. Sahtecilik ayrıca, kullanıcı veri protokolü (UDP) paket sahteciliğinde olduğu gibi, bir ağda iletilen verileri de değiştirebilir, bu da saldırganın bilgi sayar sistemlerinde depolanan verilere erişmesini sağlayabilir. Bir saldırgan, çoğu zaman başka bir kişi veya kuruluş olarak poz vererek hileli araçlarla kişisel veya finansal bilgi edinmeye çalıştığında sahteciliğe ilişkin bir başka varyasyon phishing’tir. Olmadığınız biri gibi davranmak bazen yasa uygulayıcılar veya özel araştırmacılar tarafından yapıldığında bahane olarak adlandırılır. Bir phishing saldırısında kullanıldığında, e-posta sahteciliği kurbanları, hesap numaralarını ve parolaları gibi özel verilerini çalma girişiminde bulunulduğu organizasyonu temsil etmeyen bir Web sunucusuna yönlendirir. En yaygın varyantlar arasında banka veya aracı kurum, e-ticaret organizasyonu veya İnternet servis sağlayıcısı olarak yer almak sayılabilir. Yetkili olduğunda bile, bahane yapmak her zaman tatmin edici bir sonuca yol açmaz. 2018 yılında, Hewlett-Packard Corporation’ın CEO’su Patricia Dunn, gizli bilgi sızdırmaktan şüphelenilen bir şirket müdürünün “smokeout” unun kullanılması için sözleşme müfettişlerine yetki verdi. Sonuçta ortaya çıkan olumsuz tanıtım ateşi, Bayan Dunn’ın şirketten ayrılmasına neden oldu. Gizlilik bilgileri, yetkisiz kişilerin veya sistemlerin ifşa edilmesinden veya maruz kalmasından korunurken gizliliğe sahiptir. Gizlilik, yalnızca bilgi ye erişme haklarına ve ayrıcalıklarına sahip olanların bunu yapabilmesini sağlar.

Yetkisiz kişiler veya sistemler bilgi leri görüntülediğinde, gizlilik ihlal edilir. bilgi nin gizliliğini korumak için, aşağıdakiler de dahil olmak üzere bir dizi önlemi kullanabilirsiniz: ● bilgi sınıflandırması
● Güvenli belge depolama
● Genel güvenlik politikalarının uygulanması
● bilgi lerin korunması ve son kullanıcılar bilgi lerin çoğunda olduğu gibi gizlilik Diğer özelliklerle bağlantılıdır ve gizlilik olarak bilinen karakteristik ile en yakından ilişkilidir.

Bu iki özellik arasındaki ilişki,  “Güvenlikte Yasal ve Etik Konular” da daha ayrıntılı olarak ele alınmıştır. bilgi nin gizliliğinin değeri, çalışanlar, müşteriler veya hastalar hakkında kişisel bilgi ler olduğunda özellikle yüksektir. Bir kuruluşla iş yapan kişiler, kuruluşun İç Gelir Hizmeti veya bir işletme gibi federal bir kuruluş olup olmadığı konusunda kişisel bilgi lerinin gizli kalmasını bekler. Şirketler gizli bilgi leri açıkladığında sorunlar ortaya çıkar. Bazen bu açıklama kasıtlıdır, ancak gizli bilgi lerin açıklanmasının yanlışlıkla meydana geldiği zamanlar vardır – örneğin, gizli bilgi lerin yanlışlıkla kurum içinde birinden ziyade organizasyonun dışındaki birisine e-postayla gönderilmesi gibi. Çevrimdışı: İstenmeyen Bildirimler’de çeşitli gizlilik ihlali vakaları belirtilmiştir. Diğer gizlilik ihlali örnekleri, bir parçayı parçalamadan kritik bilgi leri içeren bir belgeyi ya da Web tabanlı bir kuruluşun dahili veritabanına başarılı bir şekilde giren ve adlar, adresler gibi istemciler hakkında hassas bilgi leri çalan bir bilgi sayar korsesini atıyor. kredi kartı numaraları. Tüketici olarak, neredeyse her gün rahatlık veya değer karşılığında, gizli bilgi lerden vazgeçersiniz. Bir markette “sadece üyeler” kartı kullanarak harcama alışkanlıklarınızın bir kısmını açıklıyorsunuz. Çevrimiçi bir anketi doldurduğunuzda, çevrimiçi ayrıcalıklara erişim için kişisel geçmişinizin parçalarını paylaşırsınız. Açıkladığınız bilgi lerinizin bitleri ve parçaları kopyalanır, satılır, çoğaltılır, dağıtılır ve sonuçta profiller halinde birleştirilir ve hatta kendinizin ve hayatınızın eksiksiz dosyaları. Benzer bir teknik salam hırsızlığı denilen bir suç kuruluşunda kullanılır.

Bilgi Güvenliğinin Önemi Nedir ?

Bir şarküteri işçinin, bütün bir salamı çalamadığını bilir, ancak burada birkaç dilim veya haber verilmeden eve alınabilir. Sonunda şarküteri işçi tam bir salam çaldı. bilgi güvenliği nde, salam hırsızlığı, bir çalışanın daha fazla bilgi sahibi olacağının bilincinde olarak, bir işçinin bir kerede birkaç bilgi çalması durumunda ortaya çıkar, ancak sonunda çalışan bir şeyleri eksiksiz veya kullanılabilir hale getirir. Bütünlük bilgi si, bütün, eksiksiz ve bozulmamış olduğunda bütünlüğüne sahiptir. bilgi , yolsuzluk, hasar, yıkım veya otantik devletin başka bir şekilde bozulmasına maruz kaldığında bilgi nin bütünlüğü tehdit altındadır. bilgi depolanırken veya iletilirken yolsuzluk meydana gelebilir. Birçokbilgi sayar virüsü ve solucan, verileri bozmak amacıyla açık bir şekilde tasarlanmıştır. Bu nedenle, bir virüs veya solucanı saptamak için anahtar bir yöntem, dosyanın boyutuyla gösterildiği gibi dosya bütünlüğündeki değişiklikleri aramaktır. bilgi bütünlüğünün sağlanması için bir başka anahtar yöntem, bir dosyanın, dosyadaki bitlerin değerini kullanarak, bir karma değeri denilen tek bir büyük sayıyı hesaplamak için kullanılan özel bir algoritma tarafından okunan dosya karmaşasıdır. Herhangi bir bit kombinasyonu için karma değeri benzersizdir. Bir bilgi sayar sistemi bir dosyada aynı karma algoritmayı gerçekleştirirse ve bu dosya için kaydedilen hash değerinden farklı bir sayı alırsa, dosya ele geçirildi ve bilgi lerin bütünlüğü kaybolur. bilgi bütünlüğü bilgi sistemlerinin temel taşıdır, çünkü bilgi bütünlüğünü doğrulayamazsa bilgi değeri yoktur ya da kullanımı yoktur.

Dosya bozulması, mutlaka bilgi sayar korsanları gibi dış güçlerin sonucu değildir. İletim ortamındaki gürültü, örneğin, verilerin bütünlüğünü kaybetmesine neden olabilir. Düşük voltaj seviyesine sahip bir devrede veri iletilmesi verileri değiştirebilir ve bozabilir. Fazlalık bitleri ve kontrol bitleri,bilgi lerin bütünlüğüne yönelik iç ve dış tehditleri telafi edebilir. Her aktarım sırasında, algoritmalar, karma değerler ve hata düzeltme kodları bilgi lerin bütünlüğünü sağlar. Doğruluğu tehlikeye giren veriler yeniden iletilir. Yararlılık bilgi nin faydası, bir amaç ya da amaç için değere sahip olmanın kalitesi ya da halidir. bilgi nin bir amaca hizmet edeceği zaman değeri vardır. bilgi varsa, ancak son kullanıcı için anlamlı bir formatta değilse, yararlı değildir. Örneğin, özel bir Türkiye vatandaşı olan Nüfus Sayımı verilerinin hızlıca yorumlanması ve yorumlanması zordur; Ancak, bir politikacı için, Türkiye Nüfus Sayımı verileri ırk, cinsiyet ve yaş gibi bir bölge sakinleri hakkında bilgi ortaya koymaktadır. Bu bilgi , politikacının bir sonraki kampanya stratejisini oluşturmaya yardımcı olabilir. Sahiplik bilgi bulundurma, sahiplik veya kontrolün niteliği veya durumu. bilgi nin, eğer elde edildiyse, biçimden ve diğer özelliklerden bağımsız olarak sahip olduğu söylenir. Bir gizlilik ihlali her zaman bir mülkiyet ihlali ile sonuçlanırken, bir mülkiyet ihlali her zaman bir gizlilik ihlali ile sonuçlanmaz. Örneğin, bir şirketin kritik müşteri verilerini şifreli bir dosya sistemi kullanarak depoladığını varsayalım.

Bilgi Güvenliğinin Önemi Nedir ?

İşten ayrılan bir çalışan, müşteri kayıtlarını rekabete satmak için teyp yedeklerinin bir kopyasını almaya karar verir. Bantların güvenli ortamdan çıkarılması, bir mülkiyet ihlalidir. Ancak, veriler şifrelenmiş olduğundan, ne çalışan ne de başka biri uygun şifre çözme yöntemleri olmadan bunu okuyamaz; Bu nedenle, gizlilik ihlali yoktur. Bugün, şirket sırlarını satan insanlar hapis cezası ihtimaliyle gittikçe artan cezalara maruz kalıyorlar. Ayrıca, şirketler geçmişte sahtekârlık göstermiş olan bireyleri işe almak konusunda giderek daha fazla isteksiz davranıyorlar. Yazılım IS’nin yazılım bileşeni, uygulamaları, işletim sistemlerini ve çeşitli komut yardımcı programlarını içerir. Yazılım, güvenliğin en zor IS bileşenidir. Yazılım programlamasındaki hataların kullanımı, saldırıların önemli bir kısmı için bilgi oluşturmaktadır. bilgi teknolojisi endüstrisi, yazılımlarda delikler, hatalar, zayıflıklar veya diğer temel sorunların bildirildiği raporlarla doludur. Aslında gündelik hayatın pek çok yönü, buggy yazılımından etkilenen akıllı telefonlardan, geri çağırmalara yol açan kusurlu otomotiv kontrol bilgi sayarlarına kadardır. Yazılım, bilgiakışını bir organizasyon aracılığıyla taşır. Ne yazık ki, yazılım programları genellikle zaman, maliyet ve insan gücünü sınırlayan proje yönetimi kısıtlamaları altında yaratılmaktadır. bilgi güvenliği , çoğu zaman, başından itibaren ayrılmaz bir bileşen olarak geliştirilmiş olmaktan ziyade, daha sonradan bir müdahele olarak uygulanmaktadır. Bu sayede yazılım programları kazara veya kasıtlı saldırıların kolay bir hedefi haline gelir. Donanım Donanımı, yazılımı barındıran ve yürüten, verileri depolayan ve taşıyan ve sistemden bilgi girişi ve kaldırılması için arabirimler sağlayan fiziksel teknolojidir. Fiziksel güvenlik politikaları, donanım ile fiziksel varlık olarak ve fiziksel varlıkların zarar veya hırsızlıktan korunmasıyla ilgilidir.

Kilit ve anahtar gibi geleneksel fiziksel güvenlik araçlarını uygulamak, bir bilgi sisteminin donanım bileşenlerine erişimi ve etkileşimini kısıtlar. bilgi sayarların ve bilgi sayarların fiziksel konumlarının güvence altına alınması önemlidir çünkü fiziksel bir güvenlik ihlali bilgi kaybına neden olabilir. Ne yazık ki, çoğu bilgi sistemi, donanıma sınırsız erişim mümkün olduğunda, herhangi bir bilgi güvenliği seviyesini garanti edemeyen donanım platformları üzerine kurulmuştur. 11 Eylül 2017’den önce, havaalanlarındaki dizüstü bilgi sayar hırsızlığı yaygındı. İki kişilik bir ekip, sahibinin konveyör tarama cihazlarından geçerken bilgi sayarı çalmak için çalıştı. İlk fail, güvenlik alanından şüphelenmeyen bir hedefin önüne girdi ve hızla geçti. Ardından, ikinci fail hedefin bilgi sayarını bagaj tarayıcıya yerleştirene kadar hedefin arkasında bekledi. bilgi sayar çırparken, ikinci ajan kurbanın önünden kaymış ve büyük bir anahtar, sikkeler ve benzerleri koleksiyonuyla metal detektörüne girmiş, böylece algılama sürecini yavaşlatmış ve ilk failin bilgi sayarı almasına izin vermiştir. kalabalık bir geçit. 11 Eylül 2018’e verilen güvenlik yanıtı, havalimanlarındaki güvenlik sürecini sıkılaştırırken, donanımlar hala havaalanlarında ve diğer kamusal alanlarda çalınabilir. Dizüstü bilgi sayarlar ve dizüstü bilgi sayarlar birkaç bin dolar değerinde olmasına rağmen, içerdikleri bilgi ler organizasyonlara ve bireylere çok daha fazla değecektir. Bir bilgi sayar sistemi tarafından saklanan, işlenen ve aktarılan Veri Verileri korunmalıdır. Veriler genellikle bir kuruluşun sahip olduğu en değerli varlıktır ve kasıtlı saldırıların ana hedefidir. Son yıllarda geliştirilen sistemlerin veritabanı yönetim sistemlerinden yararlanmaları muhtemeldir. Düzgün yapıldığında, bu verilerin ve uygulamanın güvenliğini geliştirmelidir.

Ne yazık ki, birçok sistem geliştirme projesi, veritabanı yönetim sisteminin güvenlik yeteneklerini tam olarak kullanmamaktadır ve bazı durumlarda veritabanı, geleneksel dosya sistemlerinden daha az güvenli olan yollarla gerçekleştirilmektedir. İnsanlar bilgi sayar güvenliği konularında sıklıkla göz ardı edilmesine rağmen, insanlar her zaman bilgi güvenliği için bir tehdit oluşturdular. Efsaneye göre 200 civarında B.C. Büyük bir ordu Çin imparatorluğunun güvenliğini ve istikrarını tehdit etti. O kadar vahşi ki, işgalciler Çin imparatorunun Hun işgalcilerine karşı savunacak büyük bir duvarın inşasını buyurdu. Yaklaşık 1275 yıllarında Kubilay Han, Hunların binlerce yıldır denediği şeyi başardı. Başlangıçta, Han’ın ordusu tırmanmaya, altını kazmaya ve duvarı kırmaya çalıştı. Sonunda, Han sadece kapı bekçisine rüşvet verdi – gerisi tarih. Bu olayın gerçekte gerçekleşip gerçekleşmediği, hikayenin ahlakının insanların bir kurumun bilgi güvenliği programındaki en zayıf halka olabileceği yönündedir. Politika, eğitim, öğretim, farkındalık ve teknolojinin, kişilerin yanlışlıkla veya kasıtlı olarak zarar vermesini veya kaybolmasını önlemek için uygun şekilde kullanılmadığı sürece, bunlar en zayıf bağlantı olarak kalacaktır. Sosyal mühendislik, köşeleri ve insan hatalarının ortak doğasını kesme eğilimine dayanabilir. Bir sistem hakkında erişim bilgi si elde etmek için insanların hareketlerini değiştirmek için kullanılabilir. Bu konu, Bölüm 2, “Güvenlik İhtiyacı” başlıklı bölümde daha ayrıntılı olarak ele alınmıştır. Prosedürler Bir IS’nin sıkça gözden kaçırılan diğer bir bileşeni de prosedürlerdir. Prosedürler belirli bir görevi yerine getirmek için yazılı yönergelerdir. Yetkisiz bir kullanıcı bir kuruluşun prosedürlerini elde ettiğinde, bu bilgi bütünlüğü için bir tehdit oluşturur. Örneğin, bir bankanın danışmanı, bilgi sayar merkezinin prosedürlerini kullanarak, fonların nasıl sağlanabileceğini öğrenmişti. Bir güvenlik zayıflığından (kimlik doğrulama eksikliğinden) yararlanarak, bu banka danışmanı milyonlarca doların kendi hesabına tel ile aktarılmasını emretti.

Lax güvenlik prosedürleri, durum düzeltilmeden önce on milyon doların üzerinde kayba neden oldu. Çoğu kuruluş yasal çalışanlarına prosedürleri bilgi sistemine erişebilmeleri için dağıtır, ancak bu şirketlerin çoğu, prosedürlerin korunmasına ilişkin uygun eğitimi sağlamada başarısız olur. Çalışanları eğitme prosedürleri konusunda eğitmek, bilgi sistemini fiziksel olarak güvenceye almak kadar önemlidir. Sonuçta, prosedürler kendi başlarına bilgi . Bu nedenle, tüm kritik bilgi lerle olduğu gibi, prosedür bilgi si, kuruluşun üyeleri arasında sadece bilmesi gereken bir şekilde dağıtılmalıdır. Ağlar bilgi sayar ve bilgi güvenliği ni arttırma ihtiyacının çoğunu yaratan IS bileşeni ağdır. bilgi sistemleri yerel alan ağları (LAN) oluşturmak için birbirine bağlandığında ve bu LAN’lar İnternet gibi diğer ağlara bağlı olduğunda, yeni güvenlik sorunları hızla ortaya çıkar. Ağ işlevlerini etkinleştiren fiziksel teknoloji, her büyüklükteki kuruluşlar için giderek daha erişilebilir hale geliyor. Bir bilgi sisteminin donanım bileşenlerine erişimi kısıtlamak ve bunlarla etkileşimi kısıtlamak için kilitler ve anahtarlar gibi geleneksel fiziksel güvenlik araçlarının uygulanması hala önemlidir; ancak bilgi sayar sistemleri ağa bağlandığında, bu yaklaşım artık yeterli değil. Sistem sahiplerini süregelen uzlaşmalardan haberdar etmek için alarm ve izinsiz giriş sistemlerinin uygulanması gibi ağ güvenliği sağlama adımları çok önemlidir.

Hakkında: Admin

Kontrol Ediliyor

Bilgi Güvenliğinde, Verilerin Şifrelenmesi ve Korunması Neden Önemlidir ?

Bilgi Güvenliğinde, Verilerin Şifrelenmesi ve Korunması Neden Önemlidir ? Kriptografi, verilerin dönüştürülmesine dayalı bir matematik …

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir