Gizlilik, Bütünlük ve Erişilebilirlik olarak isimlendirilen üç temel unsurdan meydana gelir. Bu üç temel güvenlik öğesinden herhangi biri zarar görürse güvenlik zaafi yeti oluşur. Gizlilik: Bilginin yetkisiz kişilerin eline geçmeme ve yetkisiz erişime karşı korunmasıdır.
Sağlam siber güvenlik uygulaması kabaca üç temel terime dayanır: insanlar, süreçler ve teknoloji . Bu üç yönlü yaklaşım, kuruluşların kendilerini hem yüksek düzeyde organize edilmiş saldırılara hem de kazara ihlaller ve insan hatası gibi yaygın dahili tehditlere karşı korumalarına yardımcı olur.
Gizlilik, Bütünlük ve Erişilebilirlik, bilgi güvenliğinin temel taşı kavramı olan, ve İngilizce Confidentially, Integrity, Availability kelimelerinin baş harflerinden gelen “CIA üçlüsü” olarak adlandırılır.
Siber Güvenlik Unsurları
Bunlar; gizlilik, bütünlük, kimlik doğrulama, erişilebilirlik, inkar edememe gibi unsurlardır.
Bilişim güvenliği konusu, genel olarak üç temel ilkeden oluşmaktadır. Bunlar; gizlilik (confidentiality), bütünlük (integrity) ve erişilebilirlik (availability) olarak sıralanabilir. Eğer bu üç ilkeden biri zarar görürse, güvenlik zarar görmüştür denilebilir.
İlgili 17 soru bulundu
Yetkilendirme, şifre ile erişim ve veri kriptolama işlemleri; bilgi gizliliğinin sağlanması için kullanılan başlıca yöntemlerdir.
Siber güvenlik; sistemleri, ağları ve programları dijital saldırılara karşı koruma uygulamasıdır. Bu siber saldırılar genellikle hassas bilgilere erişmeyi, değiştirmeyi, imha etmeyi, kullanıcılardan para çekmeyi veya normal iş süreçlerini kesintiye uğratmayı amaçlar.
Siber Güvenlik Alt Alanları Her alanda olduğu gibi siber güvenliğin de alt dalları vardır. Ağ Güvenliği, Uygulama Güvenliği, Bilgi Güvenliği bunlardan en çok bilinenleridir.
2) Bütünlük
Bilginin yetkisi olmayan kişilerce değiştirilmemesidir yani bilgiyi gerektiği şekilde tutmak ve saklamaktır. Başka bir deyişle, bütünlük verilere yetkisiz yazma erişimini önlemeye çalışır. İki tür bütünlük vardır: veri bütünlüğü ve sistem bütünlüğü.
CIA (İngilizce: Central Intelligence Agency, lit.
İnternetin ve teknolojik gelişmelerin sunmuş olduğu imkânlar doğrultusunda oluşmuş olan sanal dünyaya siber uzay adı verilmektedir. Siber uzay kavramı “siber alan” veya “siber dünya” olarak da bilinmektedir.
Bu politikanın amacı, şirketin bilgi varlıklarını (not 1), dâhili ve harici, bilinçli veya kazara, tüm tehditlere karşı korumak, operasyonların sürekliliğini sağlamak, zararları minimuma indirgemek ve yatırımların ve ilgili endüstri fırsatlarının dönüşlerini maksimuma çıkarmaktır.
Bilgisayar ve yazılım mühendislerinin de çalışma alanlarından birisi siber güvenliktir. Sürekli olarak güncellenen bir işlemler dizisi ile bağlı olduğu ağ sisteminin güvenliğini sağlayan kişi siber güvenlik uzmanı kime denir sorusunun yanıtıdır.
Ağ ve Siber Güvenlik Uzmanı Ne Demek? Çalıştığı/hizmet verdiği kurumun elektronik bilgi sisteminin korunmasını sağlayan kişidir. Özel ya da devlet kurumlarında çalışabilir. Siber ağların ve bilgisayar teknolojilerinin her geçen gün gelişmesi nedeniyle bu sektörde nitelikli personel ihtiyacı da oldukça fazladır.
Gizlilik, Bütünlük, Erişilebilirlik ve Mahremiyet kavramları
Tüm dünyada kabul edilmiş, bilgi güvenliğinin en temel üç bileşeni; Gizlilik (Confidentiality), Bütünlük (Integrity) ve Erişilebilirlik (Availability) olarak baz alınmaktadır.
Siber saldırılar, bilgisayar ağları ve sistemleri aracılığıyla çeşitli biçimlerde gelir. Kötü amaçlı yazılım ve kimlik avı, işletmelerdeki ve kişisel elektronik cihazlardaki hassas verilerin kontrolünü ele geçirmek için kullanılan iki siber saldırı örneğidir.
Siber güvenlik programı yönetimi, mevcut kontrollerin yönlendirilmesi ve denetlenmesini, operasyonel faaliyetleri, değişiklik projelerini, planlama ve koordinasyonu içerir.
Bilgi güvenliğinin en önemli parçası kullanıcı güvenlik bilincidir. Oluşan güvenlik açıklıklarının büyük kısmı kullanıcı hatasından kaynaklanmaktadır. Saldırganlar (Hacker) çoğunlukla kullanıcı hatalarını kullanmaktadır.
Bunlar arasında güçlü şifreler kullanmak, yazılım ve işletim sistemlerini güncel tutmak, antivirüs programları kullanmak, iki faktörlü kimlik doğrulama kullanmak, güvenli ağ bağlantıları kullanmak, güvenli web sitelerine erişmek, güvenilir e-postalar kullanmak ve çalışanların güvenlik farkındalığını artırmak gibi ...
Benzer sorularSıkça sorulan sorular
DuyuruReklam alanı
Popüler SorularSıkça sorulan sorular
© 2009-2025 Usta Yemek Tarifleri