firataverbek
Güvenlik Uzmanı
- Katılım
- 16 Ara 2020
- Mesajlar
- 42
- Tepki
- 19
İnternetin hızlı gelişmesi ve yaygınlaşmasının olumlu etkileri yanında, internet aracılığıyla depolanan ve işlenen bilgiler için de “güvenlik ihtiyacı” doğmuştur.
Cep telefonları, bilgisayar, tablet gibi iletişim araçları internete bağlı bir şekilde de kullanılmakta ve kullanıcıların verileri internet ortamında depolanmaktadır. Depolanan bu bilgilerin çalınması, izinsiz kullanılması riskine karşılık bireysel olarak” ağ ve internet güvenliği sağlamanın yolları mevcuttur.
Telefonlara yüklenebilen birçok uygulama, bilgi erişimi kapsamında çeşitli “izinler” ister. Tercihe sunulun “uygulama izinleri” içerisinde, uygulamayı kullanmak için gerekli olmayan ancak kullanıcı bilgilerinin paylaşıldığı izinler de mevcuttur. Dikkatli olmayan kullanıcılar, cep telefonları ve tabletlerine indirdikleri uygulamaların aracılığı ile kişisel bilgilerini, bilinçsiz bir şekilde başka kullanıcılar ile paylaşabilmektedirler. Bu çerçevede telefon ya da tablete indirilen uygulamaların hangi izinleri istediği ve buna neden ihtiyaç duyduğu dikkatle incelenmeli, şüpheli izin talepleri olan uygulamalardan uzak durulmalıdır.
Kayıt olunan internet siteleri, alışveriş yapılan platformlar da bazı bilgilerin çalınmasına ve izinsiz kullanılmasına sebep olabilmektedir. Güvenilir olmayan, daha önce alışveriş yapılmamış ve fatura göndermeyen internet sitelerinden uzak durmak gerekir. Unutulmamalıdır ki bireysel farkındalık ve kişisel önlemler kuruluşları korumak için de çok kıymetlidir.
Kuruluşlar bilgilerinin çalınmasını, değiştirilmesini ya da yok edilmesini engellemek için önlemler almak durumundadır.
BİREYSEL AĞ VE İNTERNET GÜVENLİĞİ NASIL SAĞLANIR?
Cep telefonları, bilgisayar, tablet gibi iletişim araçları internete bağlı bir şekilde de kullanılmakta ve kullanıcıların verileri internet ortamında depolanmaktadır. Depolanan bu bilgilerin çalınması, izinsiz kullanılması riskine karşılık bireysel olarak” ağ ve internet güvenliği sağlamanın yolları mevcuttur.Telefonlara yüklenebilen birçok uygulama, bilgi erişimi kapsamında çeşitli “izinler” ister. Tercihe sunulun “uygulama izinleri” içerisinde, uygulamayı kullanmak için gerekli olmayan ancak kullanıcı bilgilerinin paylaşıldığı izinler de mevcuttur. Dikkatli olmayan kullanıcılar, cep telefonları ve tabletlerine indirdikleri uygulamaların aracılığı ile kişisel bilgilerini, bilinçsiz bir şekilde başka kullanıcılar ile paylaşabilmektedirler. Bu çerçevede telefon ya da tablete indirilen uygulamaların hangi izinleri istediği ve buna neden ihtiyaç duyduğu dikkatle incelenmeli, şüpheli izin talepleri olan uygulamalardan uzak durulmalıdır.
Kayıt olunan internet siteleri, alışveriş yapılan platformlar da bazı bilgilerin çalınmasına ve izinsiz kullanılmasına sebep olabilmektedir. Güvenilir olmayan, daha önce alışveriş yapılmamış ve fatura göndermeyen internet sitelerinden uzak durmak gerekir. Unutulmamalıdır ki bireysel farkındalık ve kişisel önlemler kuruluşları korumak için de çok kıymetlidir.
KURULUŞLAR AĞ VE İNTERNET GÜVENLİĞİNİ NASIL SAĞLAYABİLİR?
Kuruluşlar bilgilerinin çalınmasını, değiştirilmesini ya da yok edilmesini engellemek için önlemler almak durumundadır.- Yazılım güncellemeleri: Tüm işletim sistemleri (Windows, Android, Apple IOS vb.) mutlaka sürekli güncellenmelidir. Bu güncellemelerin bir bölümü güvenlik açıklarını kapamaya yöneliktir. Güncellemeler çıkar çıkmaz kurulmalıdır.
- Antivirüs ve Endpoint Protection programları: Tüm bilgisayarlar üzerinde ve Android işletim sistemli tablet ve telefonlar üzerinde mutlaka modern bir antivirüs ya da endpoint protection programı kurulu ve çalışır durumda olmalıdır. Bu programlar zararlı yazılımları ve zararlı eklentileri otomatik tespit etmek ve durdurmak için kuruluşunuza yardımcı olacaktır.
- Sürekli yedekleme: Kuruluşun önemli bilgisayar sistemleri (muhasebe sunucuları, yönetici kişisel bilgisayarları vb.) üzerindeki veri ve programlar sürekli olarak yedeklenmelidir. Yedekleme aynı bilgisayar ya da ağ üzerindeki bir diğer kişisel bilgisayar üzerine değil mutlaka izole edilmiş bir yedekleme ortamına yapılmalıdır. Yani bilgisayarları ele geçiren bir bilgisayarın yedeklere de erişmesi mümkün olmamalıdır.
- Trafik yönetimi: İnternet trafiğini denetlemek ağ güvenliği açısından önemlidir. Çalışanların bağlandığı sitelerin izlenmesi, hangi sitelere bağlanılıp bağlanılamayacağının kontrol edilmesi ile birlikte kuruluşa nerelerden ve hangi amaçlarla bağlanılabileceğinin de kontrol edilmesi bir zorunluluk halindedir. Güvenlik duvarları ya da güvenlik duvarı becerisine sahip yönlendiriciler vb. ile bu gereksinim karşılanabilir.
- Farkındalık eğitimi: Kuruluşlar, bilgisayarla ilişkisinden ve deneyiminden bağımsız tüm çalışanlarını bilgi güvenliği farkındalık eğitimi sağlamalı, olası güvenlik risklerine karşı onları eğitmelidir. Eğitim konusu karşılanmadığı durumda alınacak tüm teknik ve süreç önlemleri kolay boşa çıkacaktır.