1. Tehdit, Zafiyet ve Risk Kavramları:
Tehdit Aktörleri: Siber güvenlik tehditleri, genellikle devlet destekli aktörler, organize suç grupları, hacktivistler ve iç tehditler gibi belirli aktörler tarafından gerçekleştirilir. Bu aktörlerin her birinin motivasyonları, hedefleri ve kullanabileceği araçlar farklıdır.
Zafiyet Analizi: Yazılımlarda ve sistemlerde bulunan güvenlik açıklarını tespit etmek için statik (kod analizi) ve dinamik (çalışan uygulama üzerinde) analiz yöntemleri kullanılır.
Risk Değerlendirmesi: Risk, bir tehdidin bir zafiyeti kullanarak zarar verme olasılığıdır. CVSS gibi standartlar, riskin büyüklüğünü değerlendirmek için kullanılır.
2. Saldırı Türleri ve Vektörleri:
DoS/DDoS: Bu saldırılar, hedefin kaynaklarını tüketerek servisin durmasını amaçlar. SYN flood, UDP flood gibi yöntemlerle gerçekleştirilir.
Man-in-the-Middle: Bu saldırı türünde, saldırgan iki taraf arasındaki iletişimi keser. ARP spoofing veya DNS spoofing gibi yöntemlerle trafiği yönlendirir ve veriye müdahale edebilir.
Phishing: Phishing saldırıları, sahte web siteleri veya e-postalar aracılığıyla kullanıcı bilgilerini çalmayı amaçlar. Spear phishing, whaling gibi özelleştirilmiş yöntemlerle gerçekleştirilir.
3. Şifreleme ve Kriptografi:
Simetrik Şifreleme Algoritmaları: AES (Advanced Encryption Standard) gibi algoritmalar, aynı anahtarı hem şifreleme hem de şifre çözme işlemleri için kullanır.
Asimetrik Şifreleme: RSA gibi algoritmalar, şifreleme için genel anahtarı ve şifre çözme için özel anahtarı kullanır.
Hash Fonksiyonları: SHA-256, MD5 gibi fonksiyonlar, veriyi sabit uzunlukta bir değere dönüştürür. Bu değer, verinin bütünlüğünü kontrol etmek için kullanılır.
4. Ağ Güvenliği ve Protokoller:
Firewall Konfigürasyonları: Firewalld, iptables gibi araçlarla ağ trafiğini kontrol edebilirsiniz. Stateful, stateless ve deep packet inspection gibi yöntemlerle trafiği analiz eder.
IDS/IPS Sistemleri: Snort gibi araçlar, ağı izleyerek şüpheli aktiviteleri tespit eder ve engeller.
VPN Protokoller: VPN'ler, şifrelenmiş bir tünel aracılığıyla güvenli bir bağlantı sağlar. OpenVPN, L2TP/IPsec gibi protokollerle gerçekleştirilir.
5. Uygulama Güvenliği ve OWASP:
SQL Enjeksiyonu Önleme: Bu saldırı türü, uygulamalarda kullanılan SQL sorgularına zararlı kod eklenerek gerçekleştirilir. Parametreli sorgular ve ORM kullanarak bu tür saldırıları önleyebilirsiniz.
Cross-Site Scripting (XSS) Önleme: Kötü amaçlı scriptlerin web uygulamalarına enjekte edilmesidir. Veri çıktılarını doğru şekilde kaçış işlemi yaparak ve CSP (Content Security Policy) kullanarak bu tür saldırıları önleyebilirsiniz.
OWASP Top 10: OWASP, en yaygın web uygulama zafiyetlerinin bir listesini sunar. Bu liste, web uygulama güvenliğiyle ilgilenenler için bir rehber niteliğindedir.
6. Fiziksel Güvenlik ve Sızma Testleri:
Erişim Kontrol Sistemleri: Fiziksel alanlara erişimi kontrol etmek için biyometrik tanıma ve kartlı geçiş sistemleri gibi yöntemler kullanılır.
Sızma Testleri: Sızma testleri, bir organizasyonun siber güvenlik durumunu değerlendirmek için gerçekleştirilen kontrollü saldırılardır. Black box, white box ve gray box testleri gibi farklı yöntemlerle gerçekleştirilir.
7. İncident Response ve Forensik:
Tespit ve İzolasyon: SIEM sistemleri, güvenlik ihlallerini tespit etmek için kullanılır. Tespit edilen ihlaller, izolasyon ve müdahale aşamalarına geçilmeden önce analiz edilir.
Dijital Forensik: Dijital forensik, siber olaylardan sonra delil toplama ve analiz sürecidir. Disk imajlama, bellek analizi gibi yöntemlerle gerçekleştirilir.
8. Güvenlik Politikaları, Standartlar ve Uyumluluk:
ISO/IEC 27001: Bu uluslararası standart, bilgi güvenliği yönetim sistemlerini tanımlar ve kuruluşların bu sistemleri nasıl uygulayabileceği konusunda rehberlik eder.
GDPR ve KVKK: Bu yasalar, kişisel verilerin korunması ve işlenmesiyle ilgili kuralları belirler. Kuruluşların bu yasalara uyumlu olmaları gerekmektedir.
Bu yazımız, siber güvenliğin temel kavramlarına öğrenci gözü ile bir bakış sunmaktadır. Ancak siber güvenlik, sürekli gelişen ve değişen bir alandır. Bu nedenle, bu alanda uzmanlaşmak isteyenlerin sürekli olarak güncel bilgileri takip etmeleri ve eğitimlerine devam etmeleri olmazsa olmazdır.
