BT Profesyonelleri ve Kullanıcılar için ipuçları
Siber Güvenliğin Temelleri

Siber Güvenliğin Temel İlkeleri

Siber güvenlik, dijital varlıkların ve bilgi sistemlerinin güvenliğini sağlamak için alınan önlemler bütünüdür. Etkili bir siber güvenlik stratejisi, çeşitli ilkeler üzerine kuruludur. Bu yazıda, siber güvenliğin temel ilkelerini inceleyecek ve her birini alt başlıklarda detaylandıracağız.

1. Gizlilik (Confidentiality)

Gizlilik, bilgilere sadece yetkili kişilerin erişebilmesini sağlamayı amaçlar.

  • Veri Şifreleme: Bilgilerin yetkisiz kişiler tarafından okunmasını önlemek için şifreleme kullanılmalıdır. Veriler, depolanırken ve aktarılırken şifrelenmelidir.
  • Kimlik Doğrulama (Authentication): Sisteme veya verilere erişen kullanıcıların kimliklerinin doğrulanması gereklidir. Güçlü parola yönetimi, iki faktörlü kimlik doğrulama gibi yöntemler kullanılmalıdır.
  • Yetkilendirme (Authorization): Erişim kontrolü ile her kullanıcının yalnızca kendisine verilen yetkilerle sınırlı kalması sağlanmalıdır.

2. Bütünlük (Integrity)

Verilerin yetkisiz değişikliklerden korunması ilkesidir.

  • Hashleme: Verilerin değiştirilip değiştirilmediğini anlamak için hash fonksiyonları kullanılır. Verinin hash değeri, küçük bir değişiklikte bile farklı bir sonuç verir.
  • Dijital İmzalar: Verilerin doğruluğunu ve değişmediğini garanti etmek için dijital imzalar kullanılır. Özellikle belgelerin ve önemli dijital işlemlerin güvenliği için kritik öneme sahiptir.
  • Yedekleme (Backup): Verilerin bozulması veya kaybolması durumunda, yedeklemelerle orijinal bütünlükteki verilere geri dönülebilir.

3. Erişilebilirlik (Availability)

Sistemlerin ve bilgilerin sürekli erişilebilir durumda olması gereklidir.

  • DDOS Saldırılarından Korunma: Dağıtık hizmet reddi (DDOS) saldırıları, sistemleri erişilmez hale getirebilir. Bu tür saldırılara karşı savunma sistemleri kurulmalıdır.
  • Yedekleme ve Kurtarma Planları: Sunucu çökmesi gibi durumlarda sistemin hızla geri getirilebilmesi için yedekleme ve felaket kurtarma planları hazır olmalıdır.
  • Sürekli İzleme: Sistemlerin sürekli izlenmesi, performans sorunlarının ve potansiyel saldırıların erken tespit edilmesini sağlar.

4. Kimlik Doğrulama (Authentication)

Kullanıcıların veya sistemlerin kimliklerinin doğrulanması siber güvenlik için temel bir unsurdur. Özellikle biyometrik verilerin işlenmesi ve saklanması, ciddi güvenlik gereksinimlerine tabidir.

  • Parola Güvenliği: Güçlü parolalar oluşturulmalı ve düzenli aralıklarla değiştirilmelidir. Ayrıca parolaların şifreli bir şekilde saklandığından emin olunmalıdır.
  • Biyometrik Doğrulama: Parmak izi, yüz tanıma gibi biyometrik verilerin kullanımı, güçlü bir kimlik doğrulama yöntemi sağlar. Ancak bu verilerin korunması, Türkiye’de Kişisel Verilerin Korunması Kanunu (KVKK) kapsamında özel nitelikli kişisel veri olarak değerlendirilmektedir. KVKK’ya göre biyometrik veriler, ilgili kişinin açık rızası olmadan işlenemez ve saklanma süreçlerinde özel güvenlik tedbirleri uygulanmalıdır. Bu, biyometrik verilerin şifrelenmesi, yalnızca yetkili kişilerin erişimine izin verilmesi ve belirli yasal süreler sonunda silinmesi gibi adımları içerir.
  • İki Faktörlü Doğrulama: Kimlik doğrulama sürecine ek bir güvenlik katmanı eklemek için iki faktörlü doğrulama (2FA) kullanılmalıdır.

5. Saldırı Tespiti ve Önleme (Intrusion Detection and Prevention)

Sistemlere yönelik saldırıların tespiti ve önlenmesi, siber güvenliğin kritik bir parçasıdır.

  • Saldırı Tespit Sistemleri (IDS): Ağ trafiğini izleyerek şüpheli faaliyetleri tespit eden sistemler kullanılarak anormal hareketler hızlıca belirlenebilir.
  • Saldırı Önleme Sistemleri (IPS): IDS sistemlerine ek olarak, saldırıların gerçekleşmeden durdurulmasını sağlayan IPS sistemleri de kullanılmalıdır.
  • Loglama ve Denetim: Sistemlerde meydana gelen olayların kaydedilmesi ve düzenli olarak denetlenmesi, geçmişteki saldırı izlerini bulmak için önemlidir.

6. Risk Yönetimi

Siber tehditlerin ne kadar ciddi olduğunu belirlemek ve bunları yönetmek için risk yönetimi süreçleri kullanılmalıdır.

  • Risk Değerlendirmesi: Olası tehditler ve sistemlerin zayıf noktaları belirlenmelidir. Bu değerlendirmeler sonucunda güvenlik önlemleri artırılabilir.
  • Zafiyet Taramaları: Düzenli olarak zafiyet taramaları yapılarak güvenlik açıkları bulunmalı ve giderilmelidir.
  • Tehdit Modelleme: Sistemlerin tehditlere karşı nasıl savunma yapacağını planlamak için tehdit modelleme teknikleri kullanılabilir.

7. Güncelleme ve Yama Yönetimi (Patch Management)

Sistemlerin güncel tutulması, güvenlik açıklarından korunmak için gereklidir.

  • Otomatik Güncellemeler: Yazılımların ve sistemlerin otomatik güncellenmesi, kritik yamaların gecikmeden uygulanmasını sağlar.
  • Yama Yönetim Süreçleri: Yama yönetimi için düzenli bir süreç oluşturulmalı, özellikle güvenlik açıklarını kapatan yamalar hızla uygulanmalıdır.

8. Kullanıcı Eğitimi ve Farkındalık

İnsan faktörü, siber güvenlikte en zayıf halka olabilir. Bu nedenle kullanıcı eğitimi ve farkındalık çalışmaları önemlidir.

  • Sosyal Mühendislik Saldırıları: Kullanıcılar, sosyal mühendislik saldırıları (phishing gibi) konusunda bilgilendirilmeli ve bu tür saldırılara karşı farkındalıkları artırılmalıdır.
  • Güvenli Davranışlar: Kullanıcıların güvenli şifreleme yöntemleri, şüpheli e-postalara dikkat etme ve cihazlarını koruma konularında eğitim alması gereklidir.
  • Düzenli Tatbikatlar: Çalışanların güvenlik konusunda bilinçli olması için düzenli siber güvenlik tatbikatları yapılmalıdır.

Bu ilkeler, siber güvenlik dünyasında başarılı bir savunma stratejisi oluşturmanın temel taşlarıdır. Güvenlik her zaman sürekli bir süreçtir ve yeni tehditlere karşı hazırlıklı olmak için bu ilkeler doğrultusunda sürekli iyileştirme yapılmalıdır.


KVKK – 6698 SAYILI KİŞİSEL VERİLERİN KORUNMASI KANUNUNUN AMACI VE KAPSAMI

Kanun Metni


Fotoğraf: Pixabay

Bir yorum ekleyin

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir