Siber Güvenlik Terimleri

İçindekiler

Siber güvenlik dijital dünyada her an karşılaştığımız bir gerçek. İnternette geçirdiğimiz vakit arttıkça siber tehditler de çoğalıyor. Bu tehditlerle başa çıkmak için temel terimleri bilmek şart. İşte siber güvenliğin en önemli kavramları yalın ve net bir şekilde. 🙂

siber güvenlik

1. Firewall (Güvenlik Duvarı)

Firewall ağınızla dış dünya arasında bir kalkan. Gelen ve giden verileri kontrol eder, zararlı olanları engeller. Evdeki modemden büyük şirket sistemlerine kadar her yerde bulunur. Örneğin, bir hacker’ın sızmasını önler. Yazılım ya da donanım tabanlı olabilir.

2. Phishing (Oltalama)

Phishing siber suçluların sahte e-postalar, mesajlar veya sitelerle sizi kandırarak bilgilerinizi çaldığı bir tuzak. Mesela, bankanızdan gelmiş gibi görünen bir e-posta, sizi sahte bir siteye yönlendirir. Bilgilerinizi korumak için bilinmeyen linklere tıklamayın.

3. Malware (Kötü Amaçlı Yazılım)

Malware, cihazlara zarar veren yazılımların genel adı. Virüsler, truva atları, fidye yazılımları ve casus yazılımlar bu gruba girer. Örneğin, fidye yazılımı dosyalarınızı şifreler ve sizden para talep eder. Antivirüs programları bu tehditlere karşı koruma sağlar.

4. DDoS (Dağıtık Hizmet Engelleme) Atağı

DDoS bir sistemi aşırı veri trafiğiyle çökertmeyi amaçlar. Siber suçlular, botnet adı verilen cihaz ordularıyla bir siteye saldırır. Örneğin, bir e-ticaret sitesi bu yüzden saatlerce çalışmaz hale gelebilir. Bu saldırılar, hizmet sürekliliğini tehdit eder.

5. Şifreleme (Encryption)

Şifreleme verilerinizi sadece yetkili kişilerin okuyabileceği bir forma dönüştürür. Örneğin, online alışveriş yaparken bilgileriniz şifrelenir. AES ve TLS gibi protokoller, güvenli iletişim için kullanılır. Bu, verilerinizin meraklı gözlerden korunmasını sağlar.

6. Kimlik Doğrulama (Authentication)

Kimlik doğrulama bir kullanıcının kimliğini kanıtlama süreci. Parola, parmak izi veya telefonunuza gelen bir kodla yapılır. Çok faktörlü kimlik doğrulama (MFA), güvenliği artırır; örneğin, şifreyle birlikte bir onay kodu gerekir.

7. Botnet

Botnet siber suçluların ele geçirdiği cihazlardan oluşan bir ağ. Bilgisayarlar, telefonlar, hatta akıllı cihazlar bu ağa katılabilir. Çoğu kullanıcı, cihazının ele geçirildiğini fark etmez. Botnet’ler DDoS veya spam gibi işlerde kullanılır.

8. Sıfır Gün Açığı (Zero-Day Vulnerability)

Sıfır gün açığı bir yazılımda keşfedilen ama henüz kapatılmamış bir güvenlik açığı. Siber suçlular, yama gelmeden bu açıkları kullanır. Yazılım güncellemelerini düzenli yapmak, bu tehditlere karşı en iyi savunma.

9. Sosyal Mühendislik (Social Engineering)

Sosyal mühendislik insan psikolojisini manipüle ederek bilgi çalmayı hedefler. Phishing bunun bir örneği. Örneğin, bir suçlu kendini yetkili gibi tanıtıp parolanızı isteyebilir. Teknoloji değil, insan zayıflıkları hedef alınır.

10. Penetrasyon Testi (Sızma Testi)

Penetrasyon testi sistem açıklarını bulmak için yapılan kontrollü bir saldırı. Etik hacker’lar, gerçek bir siber suçlu gibi davranarak zayıf noktaları tespit eder. Şirketler, bu testlerle güvenliklerini güçlendirir.

11. VPN (Sanal Özel Ağ)

VPN internet bağlantınızı şifreleyen bir tünel oluşturur. Özellikle halka açık Wi-Fi’de veri güvenliğinizi korur. Örneğin, kafede VPN kullanırsanız bilgileriniz güvende kalır. Ayrıca, coğrafi kısıtlamaları aşmak için de kullanılır.

12. Fidye Yazılımı (Ransomware)

Fidye yazılımı dosyalarınızı şifreleyip erişimi engelleyen bir malware türü. Karşılığında genellikle kripto para talep eder. Düzenli yedekleme, bu tür saldırılara karşı en etkili koruma yöntemidir.

13. Kimlik Avı (Identity Theft)

Kimlik avı kişisel bilgileri çalarak birinin adına işlem yapma suçu. Örneğin, çalınan bir kredi kartıyla alışveriş yapılabilir. Phishing, bu suç için sıkça kullanılan bir yöntemdir.

14. Güvenlik Yaması (Patch)

Güvenlik yaması yazılımlardaki açıkları kapatmak için yayınlanan güncelleme. Örneğin, bir sıfır gün açığı bulunursa, yama bunu düzeltir. Yazılımlarınızı güncel tutmak, güvenliğin temel taşıdır.

15. Kaba Kuvvet Saldırısı (Brute Force Attack)

Kaba kuvvet bir parolayı kırmak için tüm kombinasyonları deneme yöntemi. Otomatik araçlarla binlerce parola denenir. Güçlü ve karmaşık parolalar, bu saldırılara karşı en iyi savunma.

16. İki Faktörlü Kimlik Doğrulama (2FA)

2FA güvenliği artırmak için ikinci bir doğrulama adımı ekler. Örneğin, şifrenizin yanı sıra telefonunuza gelen bir kod gerekir. Bu, hesabınızın çalınmasını zorlaştırır.

17. Açık Anahtar Altyapısı (PKI)

PKI şifreleme ve dijital imzalar için kullanılan bir sistem. Açık ve özel anahtarlarla çalışır. Örneğin, SSL sertifikalarıyla web siteleri güvenli hale gelir. “https” gördüğünüzde PKI devrededir.

18. Keylogger

Keylogger klavyenizdeki her tuş vuruşunu kaydeden bir araç. Parola ve mesajlarınızı çalabilir. Güvenilir bir antivirüs, bu tehdidi tespit edip engelleyebilir.

19. Güvenlik Bilgi ve Olay Yönetimi (SIEM)

SIEM ağdaki güvenlik olaylarını izleyip analiz eden bir sistem. Örneğin, anormal bir veri trafiği fark edilirse uyarı gönderir. Büyük şirketler için kritik bir araçtır.

20. Beyaz Şapka ve Siyah Şapka (White Hat & Black Hat)

Beyaz şapka sistemleri test eden etik hacker’lar; siyah şapka ise zarar veren suçlular. Beyaz şapkalar güvenliği artırır, siyah şapkalar ise tehdit oluşturur.

21. Exploit

Exploit bir sistemdeki güvenlik açığını kullanmak için yazılmış bir kod veya teknik. Örneğin, bir yazılım açığını kullanarak sisteme sızılabilir. Yama uygulanmazsa büyük risk taşır.

22. Man-in-the-Middle (Ortadaki Adam) Saldırısı

Bu saldırıda bir suçlu iki taraf arasındaki iletişimi gizlice dinler veya değiştirir. Örneğin, halka açık Wi-Fi’de verileriniz çalınabilir. Şifreleme, bu tehdide karşı koruma sağlar.

23. Rootkit

Rootkit bir sistemde gizlice yönetici düzeyinde erişim sağlayan malware. Tespit edilmesi zordur ve sistemde kalıcı hasar bırakabilir. Güçlü güvenlik yazılımlarıyla tespit edilebilir.

24. SQL Enjeksiyonu

SQL enjeksiyonu bir web sitesinin veritabanına zararlı kod enjekte ederek veri çalmayı hedefler. Örneğin, kullanıcı giriş formuna zararlı kod girilerek hassas bilgiler ele geçirilebilir.

25. Kimlik Sahteciliği (Spoofing)

Kimlik sahteciliği bir kaynağın güvenilir gibi görünmesini sağlayarak kullanıcıları kandırmaktır. Örneğin, sahte bir e-posta adresi ya da IP adresi kullanılabilir.

26. Adware

Adware istenmeyen reklamlar gösteren bir malware türü. Genellikle tarayıcınızı yavaşlatır ve gizliliğinizi tehdit eder. Antivirüs yazılımlarıyla temizlenebilir.

27. Backdoor (Arka Kapı)

Backdoor bir sisteme gizlice erişim sağlayan bir açık veya araç. Siber suçlular, bu kapıyı kullanarak sistemi kontrol edebilir. Güvenlik taramalarıyla tespit edilebilir.

28. Hashing

Hashing verileri sabit uzunlukta bir koda dönüştüren bir yöntem. Örneğin, parolalar veritabanlarında hash’lenmiş olarak saklanır. Bu, veri güvenliğini artırır.

29. Güvenlik Duvarı Kuralı (Firewall Rule)

Firewall kuralları hangi veri trafiğinin engelleneceğini veya izin verileceğini belirler. Örneğin, belirli bir IP’den gelen bağlantılar engellenebilir.

30. Güvenlik Açığı Tarama (Vulnerability Scanning)

Sistemdeki zayıf noktaları tespit etmek için yapılan otomatik tarama. Açıklar bulunursa, kapatılmaları için öneriler sunulur.

31. Dijital Sertifika

Dijital sertifika bir web sitesinin ya da kullanıcının kimliğini doğrulayan bir elektronik belge. SSL/TLS ile güvenli bağlantılar sağlar.

32. Kriptografi

Kriptografi verileri koruma ve güvenli iletişim için kullanılan matematiksel teknikler. Şifreleme ve hashing, bunun bir parçasıdır.

33. Casus Yazılım (Spyware)

Casus yazılım kullanıcı aktivitelerini gizlice izleyip veri toplayan bir malware. Örneğin, tarayıcı alışkanlıklarınızı kaydedebilir.

34. Güvenlik Politikası

Güvenlik politikası, bir organizasyonun siber güvenlik kurallarını ve prosedürlerini tanımlar. Örneğin, parola uzunluğu veya veri paylaşımı kuralları.

35. Ağ Segmentasyonu

Ağı küçük bölümlere ayırarak güvenliği artırma yöntemi. Bir bölümdeki sorun, diğerlerini etkilemez.

36. Tehdit İstihbaratı (Threat Intelligence)

Potansiyel siber tehditler hakkında bilgi toplama ve analiz etme süreci. Şirketler, buna dayanarak savunmalarını güçlendirir.

37. Session Hijacking

Bir kullanıcının oturumunu ele geçirme. Örneğin, bir hacker, oturum çerezlerini çalarak hesabınıza erişebilir.

38. Güvenlik Duvarı Günlüğü (Firewall Log)

Firewall’un kaydettiği veri trafiği bilgileri. Anormal aktiviteleri tespit etmek için analiz edilir.

39. Kimlik ve Erişim Yönetimi (IAM)

Kullanıcıların sistemlere erişimini kontrol eden bir sistem. Kimin neye erişeceğini belirler.

40. Güvenli Yuva Katmanı (SSL)

SSL web siteleriyle kullanıcılar arasında güvenli veri aktarımı sağlar. https bağlantılarında kullanılır.

41. Trojan (Truva Atı)

Zararsız gibi görünen ama zararlı kodlar içeren bir malware. Örneğin, bir oyun gibi görünen bir dosya sisteminize zarar verebilir.

42. Veri Sızıntısı (Data Breach)

Hassas bilgilerin yetkisiz kişilerce ele geçirilmesi. Örneğin, bir şirketin müşteri verilerinin çalınması.

43. Güvenlik Operasyon Merkezi (SOC)

Siber tehditleri izleyen ve yanıt veren bir ekip. 7/24 güvenlik olaylarını yönetir.

44. Kimlik Doğrulama Jetonu (Authentication Token)

Kullanıcı kimliğini doğrulamak için kullanılan bir cihaz veya yazılım. Örneğin, banka jetonları.

45. Şifreleme Anahtarı

Verileri şifrelemek veya çözmek için kullanılan bir kod. Güvenli iletişim için vazgeçilmezdir.

46. Çapraz Site Betiği (XSS)

Web sitelerine zararlı kod enjekte ederek kullanıcıları hedef alan bir saldırı. Örneğin, sahte bir giriş formu oluşturulabilir.

47. Güvenlik Duvarı Türleri

Paket filtreleme durum denetimi veya proxy gibi farklı firewall türleri, ağ güvenliğini farklı yollarla sağlar.

48. Siber Tehdit

Sistemlere verilere veya ağlara zarar verebilecek herhangi bir potansiyel tehlike. Örneğin, malware veya phishing.

49. Güvenlik Bilinci Eğitimi

Kullanıcıları siber tehditlere karşı eğitmek için yapılan programlar. Örneğin, phishing e-postalarını tanıma eğitimi.

50. Kuantum Kriptografi

Kuantum mekaniği prensiplerine dayanan ultra güvenli bir şifreleme yöntemi. Geleceğin siber güvenlik teknolojilerinden biri.

Daha fazla bilgi için hosting blog sayfamızı takip etmeyi unutmayın!

Şunlar da hoşunuza gidebilir...

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir