Bilgi Güvenliği Farkındalığı
Bilgi bir kurumun iş yapabilmesi için sahip olduğu önemli varlıkların başında gelir. Kurum sahip olduğu bilgiyi derler, üretir, işler, saklar, satar, diğer kişi ve kurumlarla paylaşır. Kurum çatısı altında çalışanların bilgilerinin korunması büyük önem taşır.
ACL – Access Control List – Erişim Kontrol Listesi
Bir nesne üzerinde atanan veya reddedilen erişim izinleri konusunda kullanıcıları ve grupları tanımlayan bir yetkilendirme kısıtlama mekanizmasıdır.
PKI – Public Key Infrastructure – Açık Anahtar Altyapısı
Asimetrik ve digital sertifika uygulamalarını kullanarak dijital ortamda güvenli işlemler gerçekleştirme olanağı tanıyan altyapıdır.
Computer Forensics – Ali Bilişim
Bilişim suçları davalarında, olay yerine suça konu olan dijital delillerin zarar görmeyecek ve değiştirilmeyecek şekilde toplanması, toplanan verilerin mahkeme sürecinde olayın aydınlatılması adına kullanılabilmesi gibi süreçleri içeren bilim dalıdır.
Digital Forensics – Adli İnceleme
Bir siber güvenlik olayhının nasıl meydana geldiğini veya kimler tarafından gerçekleştirildiğini belirleyebilmek için dijital kanıtların toplanması, değerlendirilmesi, belgelendirilmesi ve sınıflandırılması sürecidir.
Adware – Zararlı Reklam Yazılım
Bilgisayarınızda reklamları otomatik olarak gösteren yazılımldır. Bir uygulamalayı kullandığınız bilgisayarınızda otomatik olarak reklamlar bir anda ekranda belirir.
AES – Advanced Encryption Standart – Gelişmiş Şifreleme Standardı
128 ile 256 bit anahtar boyutlarını kullanan simertik bir şifreleme algoritmasıdır.
Network Traffic Analysis – Ağ Trafik Analizi
Ağ üzerindeki gelen ve giden trafiğin ve bu trafik üzerinde taşınan paketlerin analiz edilmesi sürecidir.
Alert Situation – Alarm Durumu
Kurum içinde meydana gelen herhangi bir kesinti kritik seviyeye ulaştığında ve kesitiyi giderecek çözüm bulunamadığında yaşanan durumdur.
KRI – Key Risk Indicator – Anahtar Risk Göstergesi
Önemli riskleri tahmin etme olasılığı oldukça yüksek risk göstergesi olarak ifade edilebilir. Risk konusunda yanılması güç bir göstergedir.
Anonymizing Proxy
Kullanıcının web aktivitesini gizlemesini sağlar. Genellikle web güvenlik filterelerini atlatmak için kullanılır.
Anti-malware
Bilgisayar virüsleri, solucanlar, trojanlar, zararlı tarayıcı eklentileri, adware ve spyware dâhil olmak üzere bir çok malware tehdididini tespit etmek veya ortadan kaldırmak için yaygın olarak kullanılan teknolojidir.
Public Key – Asimetrik Şifreleme
Şifre ve deşifre işlemleri için farklı anahtarların kullanıldığı bir şifreleme tekniğidir.
APT – Advabnced Persistent Threat – Gelişmiş Kalıcı Tehdit
Kritik verileri ele geçirme sebebiyle gerçekleştirilen hedef odaklı saldırılardır. Belirli bir hedefe veya kuruma yöneliktir, geleneksel güvenlik mekanizmalarını atlatabilir. Bu özellikleri sebebiyle tespit edilmesi zordur.
Backdoor
Bir sisteme dışarıda sızılabilmesi için sistemde açık oluşturmak amacıyla kullanılan sanal ajandır.
Information Security – Bilgi Güvenliği
Bilgilerin izinsiz kullanımını, ifşa edilmesini, yok edilmesini, değiştirilmesini, zarar görmesini veya bilgilere yetkisiz kişilerce erişilmesini engellemek için yürütülen faaliyetler bütünüdür.
Botnet
Hacker tarafından uzaktan kontrol eidlen virüslü bilgisayardır. Hackerlar botnetleri DDos saldırısı yapmak için de kullanabilir. Binlerce bilgisayarın aynı anda aynı web sitesine erişmesini sağlabilir. Böylece, web sunucusu tüm istekleri karşılamada zorlanır ve siteye erişim engellenir.
Brute Force Saldırısı
Deneme-yanılma yöntemiyle şifrlelerin çözülmesi için kullanılan yöntemdir. Brute Force saldırısında hackerlar bir sisteme veya dosyaya yetkisiz erişim sağlamak için çok fazla sayıda şifre anahtar kelime kombinasyonu dener.
Buffer Overflow – Arabellek Taşması
Değişkenlere varsayılandan büyük veriler girerek taşmaya sebep olunması ve bu sayede istenen kodun çalıştırılması olanak tanınabilir. .
Colud Computing – Bulut Bilişim
Bulut Bilişim tüm uygulama, program ve verilerin sanal bir sunucuda yani bulutta depolanmasıdır. İnternete bağlı olunan herhangi bir ortamda cihazlar aracılığıyla bu bilgilere kolayca erişim sağlanabilir.
Bütünlük – Integrity
Bilgilerin kasti, yetkisiz veya kazaya bağlı değişikliklerden korunması prensibidir.
Cookie – Çerez
Cookie’ler web sitelerinde dolaşırken bilgilerin, şifrelerin kaydedildiği, o web sitesine tekrar girildiğinde bilgilerinizin hatırlanarak giriş yapıldığı dosyalardır.
Containment Policy – Çevreleme Politikası
Bir olay tespit edildiğinde ve doğrulandığında etkilerin minimum düzeye indirilmesi için atılan adımları içeren politikadır.
MFA – Multi-Factor Authentication – Çok Faktörlü Kimlik Doğrulaması
Çift aşamalı güvenlik seviyesi olarak kullanıma sunulan yöntemdir.
DMZ – Demilitarized Zone
Savunmasız bölge olarak ifade edilebilir. Güvenlik duvarı tarafından daha az korunan, daha fazla erişime izin verilen bölgedir.
DNS – Domain Name System – Alan Adı Sistemi
256 karaktere kadar uzayabilen alan adı isimlerini IP’ye çevirmek için kullanılan hiyerarşik veritabanıdır.
DNS Hijacking
DNS hijacking saldırısında saldırgan bilgisayarın ayarlarını DNS’i görmeden gelecek şekilde değiştirir veya kendisi tarafından kontrol edilen bir DNS sunucusu kullanır. Saldırganlar iletişimi sahte sitelere yönlendirir. Kullanıcılar genellikle giriş bilgilerinin ele geçirilmesi için sahte sitelere yönlendirilir.
Denial of Service – DoS Saldırısı
Saldırının amacı hedef alınan sistemi hizmet veremeyecek hale getirip servisi durdurmaktır. Hedefe çok fazla paket gönderilip servis işleme duruma getirilir.
Eaves-Dropping
Özel konuşmaların gizlice dinlenmesidir.
E-Mail Malware
E-mail aracılığıyla yayılan bir zararlı yazılımdır. Virüslerin yayılması için kullanıcının ekteki dosyaya veya linke tıklaması gerekir.
Principle of least privilege – En Düşük Erişim Hakkı İlkesi
Bir görevi tamamlamak için gereken en düşük erişim hakkını sağlamak amacıyla kullanılan kontrollerdir.
Availability – Erişilebililik
Bilgilerin ihtiyaç halinde erişilebilir olmasını sağlayan prensiptir.
Eradication – Eradikasyon – Ortadan Kaldırma
Olay kontrol altına alındıktan ve gerekli önlemler uygulandıktan sonra olayın asıl nedeni tespit edilir ve tamamen ortadan kaldırılır.
Access Rights – Erişim Hakları
Veri sahipleri veya bilgi güvenliği politikası tarafından oluşturulan kurallara uygun olarak bir sistemde bulunan verileri silmek, değiştirmek veya görüntülemek için kullanıcılara veya programlara verilen izindir.
Impact Analysis – Etki Analizi
Siber olayların veya tahditlerin maliyetleri baz alınarak bilgi kaynaklarının kurum açısından kritiklik seviyelerinin tespit edilmesi amacıyla gerçekleştirilen çalışmadır.
Exploit
Sistemlerde veya programlarda bulunan zafiyetler veya hatalar için kullanılır. Bu zafiyetleri exploit eden hackerlar sistemlere ciddi hasarlar verir.
Disaster – Felaket
Ciddi zararlara veya kayıplara sebep olan planlanmamış olaydır. İşletmenin kritik iş süreçlerinin aksamasına sebep olur. Bir felaket meydana geldiğinde felaket kurtarma planı devreye sokularak olayın çözülmesi amaçlanır.
Disaster Recovery Plan – Felaket Kurtarma Planı
Bir felaket veya acil durum meydana geldiğinde iş süreçlerinin aksamaması için olaya zamanında müdahale etmek veya etkilerini minimum seviyeye indirmek için başvurulabilecek fiziksel, teknik ve yöntemsel kaynakları içerek plandır.
FTP – File Transfer Protokol – Dosya Aktarım Protokolü
İnternete bağlı bilgisayarlar arasında dosya transferi yapmak için kullanılan bir internet protokolüdür.
Gateway – Ağ Geçidi
Bir ağdan başka bir ağa geçilmesini sağlayan cihazdır.
Geriye Kalan (Atık) Risk
Yönetim risk müdahalesi sürecini tamamladıktan sonra geriye kalan riski ifade eder.
Confidentiality – Gizlilik
Gizlilik, ‘bilinmesi gerekenler’ bazında bilgiler sadece yetkili kişilerin, süreçlerin veya sistemlerin erişimine açık olmasını öngeren “en düşük erişim hakkı” prensibi olarak tanımlanabilir.
SET – Secure Electronik Transaction – Güvenli Elektronik İşlem
Eletronik ticarette, bilgi aktarımının güvenli bir şekilde sağlanması için kullanılan internet protokülüdür.
Hacker
Bir bilgisayar sistemine yetkisiz erişim sağlamaya çalışan kötü niyetli bireydir.
Hacktivizm
Hacktivizim sitesi ve toplumsal amaçlarla gerçekleştirilen faaliyetleri tanımlamak için kullanılan bir terimdir. Kuruluşlar, hükümetler, şirketler ve bireyler hedef alınır.
Hoax – Asılsız Uyarılar
Kullanıcıları kandırmak veya dolandırmak için internet üzerinden yayılan asılsız uyarılardır.
Honeypot
Yetkisiz erişimleri tespit etmek, zararlarından kaçınmak ya da önlemek amacıyla kurulan bir çeşit tuzaktır. Genellikle güvenlik uzmanları tarafından kullanılır. Mevcut tehditler ve saldırılarla ilgili bilgi toplanması amaçlanır.
IaaS – Infrastructure as a Service
Altyapının servis olarak sunulması olarak adlandırılır. Bu en temel bulut hizmet modelinde, sunucular bulut sağlayıcılar tarafından fiziksel veya sanal makineler olarak sunulur. Kullanıcı, hizmeti sağlayan firmaların sanallaştırılmış altyapısından işlem gücü ve depolama alanı gibi hizmetler satın alır.
Injection
Uygulamanın içine, uygulama tarafından daha sonra çalıştırılacak olan zararlı kod enjekte etmeyi içeren saldırı türleri için kullanılan terimdir.
IPSec – IP Güvenliği
IP (İnternet Protokülü) kullanılarak yapılan iletişimlerde her paket için doğrulama ve şifreleme kullanarak koruma sağlayan protokol paketidir.
IP Spoofing
Bir sisteme veya ağa izinsiz erişim sağlamak için sahte IP adresi kullanılmasıdır.
ISO – Internetional Standarts Organization – Uluslararası Standartlar Organizasyonu
Dünyanın en büyük gönüllü Uluslararası Standart geliştiricisidir.
Content Filtering – İçerik Filtreleme
Gelen ve giden paketlerin içeriklerinin analiz edilerek ağa erişimin kontrol edilmesi, engellenmesi veya izin verilmesidir.
Two-Factor Authentication – İki Faktörlü Doğrulaması
Doğrulama için iki bağımsız mekanizmanın kullanılmasıdır.
Remedation – İyileştirme
Zafiyetler tespit edildikten ve değerlendirildikten sonra, zafiyetleri gidermek veya etkilerini minimum düzeye indirmek için uygun iyileştirme ve onarım çalışmaları gerçekleştirilir.
IPS – Intrusion Prevention System – İzinsiz Giriş Önleme Sistemi
Ağ veya sistemi kötü niyetli aktivitelerden korumak için sürekli izleyen sistemdir. Saldırıları hem tespit etmek hem de önlemek için tasarlanmıştır.
Acceptable Use Policy – Kabul Edilebilir Kullanım Politikası
Kurum ve kurum içindeki kullanıcıları ilgilendiren, belirli bir ağa veya internete erişim sağlamadan önce onay verilen kullanım aralığını ifade eden politikadır.
Countermeasure – Karşı Önleme
Bir tehdidi veya zafiyeti önlemek ya da etkilerini en aza indirmek için yürütülen herhangi bir süreçtir.
Keylogger
Sisteme yüklenmesiyle aktif hale gelen tuş takip programıdır, klavyede basılan her tuşu bir dosyaya kaydeder. Genellikle kullanıcı adları, şifreler ve kredi kartı bilgileri gibi kritik verileri çalmak için kullanılır.
Authentication – Kimlik Doğrulama
Bir kullanıcının kimliğinin ve bilgilere erişim yetkisinin doğrulanmasıdır.
Configuration Mangement – Konfigürasyon Yönetimi
Bir sistemin yaşam döngüsü boyunca hem fiziksel hem de işlevsel konfigürasyonunun izlenmesi ve kontrol edilmesi sürecidir.
Cryptography – Kriptografi
Bilginin istenmeyen şahıslar tarafından anlaşılmasını önlemek ve gizliliğini sağlamak amacıyla şifrelenmesinde kullanılan teknikler bütünüdür.
Critical Infrastructure – Kritik Altyapının
Devre dışı kalması veya zarar görmesi halinde bir kurumun, şirketin veya ulusun ekonomik güvenliğini olumsuz yönde etkileyebilecek sistemlerdir.
Critical Analysis – Kritik Analiz
Kaynakların ve iş fonksiyonlarının işetle açısından öneminin ve bu kaynakların mevcut olmadığı durumlarda ne gibi etkilerin meydana gelebileceğinin belirlenmesi amacıyla yürütülen analizdir.
Recovery – Kurtarma
İş hedeflerinde veya iş sürekliliği planında belirtilenle uyumlu olarak etkilenen sistemler veya servislerin onarılmasını sağlayan ve olay müdahale planında yer alan aşamalardan biridir.
RPO – Recovery Point Objective – Kurtarma Noktası Hedefi
Bir iş süreci veya BT bileşeni için kurumun tolerans gösterebileceği maksimum veri kaybını süre olarak ifade eder.
RTO – Recovery Time Objective – Kurtarma Süresi Hedefi
Kesintiye uğrayan iş sürecinin ne kadar süre sonra çalışır hale getirileceğine dair hedef süreyi ifade eder.
Malware
Bir bilgisayar sisteminden kritik verileri çalmak veya yok etmek için geliştirilmiş kötü amaçlı yazılımlardır.
Main-in-the Middle Attack
Bir ağ üzerinde hedef bilgisayar ile diğer ağ araçları (router, switch, modem ya da server gibi ) arasında girerek verileri elde etme ilkesine dayanan bir saldırı türüdür.
Logical Access Control – Mantıksal Erişim Kontrolleri
Yazılımlara ve veri dosyalarına erişimi kısıtlamak için oluşturulmuş politikalar, prosedürler, organizasyonel yapı ve elektronik erişim kontrolleri bütünüdür.
Masking – Maskeleme
Şifreler gibi kritik bilgilerin görünürlülüğünün bloke edilmesi tekniğidir.
Incident Response – Olay Müdahalesi
Bir felaket veya önemli bir güvenlik olayı meydana geldiğinde, iş süreçlerinin veya işletmenin zarar uğraşması için alınması gereken aksiyonlar bütünüdür.
OSI Modeli
OSI (Open Systems Interconnection) modeli ISO tarafından geliştirilmiştir. Amaç iki bilgisayar arasındaki iletişiminin nasıl olacağının tanımlanmasıdır.
OWASP
Güvensiz yazılımlardan dolayı ortaya çıkan problemlerle mücadele için kurulmuş bir topluluk projesidir.
Payload
Sistemdeki açıklardan faydalanarak sistem üzerinde belirli işlemlerin (kullanıcı oluşturma, dll enjeksiyonu vb..) yapılmasına olanak tanıyan genellikle exploitler ile birlikte kullanılan kod parçalarıdır.
Penetration Test – Pentrasyon Testi
Belirlenen hedef sisteme bilinen her türlü saldırı yöntemini kullanarak sızla ve sistemde mevcut zafiyetleri belirleme sürecidir.
Packet Filtering – Paket Filtreleme
Hangi tür trafiğin gönderileceğinin veya alınanacağının belirlenmesidir.
Phishing
Sahte e-posta veya web siteleriyle kullanıcıların kredi kartı bilgilerini ele geçirmeyi amaçlayan e-dolandırılıcılık yöntemidir.
Protokol
İki ya da daha fazla bilgisayar arasındaki iletişimi sağlamak amacıyla verileri düzelemeye yarayan kurallar bütünüdür.
Proxy Server
Bir web tarayıcısı ve internet arasında aracı işlevi gören sunucudur.
Ransomware
Saldırgan tarafından istenen fidye ödenene kadar dosyalara veya bilgisayara erişimin engelleyen yazılımdır.
Risk Mitigation – Riskin Azaltılması
Karşı önlemler ve kontroller aracılığıyla riskin etkili bir biçimde yönetilmesidir.
Risk Acceptance – Risk Kabulü
Risk kurumun tolerans gösterebileceği seviyedeyse veya riski ortadan kaldırmanın maliyeti potansiyel riskten fazlaysa, kurum riski ve karşılaşacağı kayıtları kabul eder.
Risk Assessment – Risk Değerlendirmesi
Riski ve potansiyel etkilerini tespit etme ve değerlendirme sürecidir.
Risk Avoidance – Risk Önleme
Riski etkili bir biçimde yöneterek riskten kaçınma sürecidir.
Risk Tolerance – Risk Toleransı
Yönetimin kabul edebileceği risk seviyesidir.
Risk Transfer – Risk Transferi
Riskin gerçekleşmesi sonucunda ortaya çıkması muhtemel maddi kayıtlar başka bir kişi veya kuruma aktarılır.
Risk Management – Risk Yönetimi
Potansiyel risklerin önceden tespit edilmesi, değerlendirilmesi ve bu sayede risklerin etkilerini azaltacak veya tamamen olarak ortadan kaldıracak önlemlerin alınması sürecidir.
Rootkit
Bilgisayar üzerinde çalışan programları gizleyen yazılımdır.
SaaS – Software as a Service
Yazılımın bir servis olarak sunulmasıdır. Bu modelde yazılım hizmet sağlayıcısının sunucularında barınır.
Fake Antivirus – Sahte Antivirüs Yazılımı
Güvenlik açısından yararlı gibi görünen, ancak sınırlı veya sıfır güvenlik sağlayan, hatalı veya aldatıcı uyarılar üreten ve kullanıcıları sahte işlemler gerçekleştirme konusunda kandırmaya çalışan yazılımdır.
Attack Mechanism – Saldırı Mekanizması
Exploit’in belirlenen hedefe ulaştırılması için kullanılan bir yöntemdir. Saldırı bizzat saldırgan tarafından gerçekleştirilmiyorsa, saldırı mekanizması exploit’i hedefe ulaştıran bir araç içerebilir.
Attack Vector – Saldırı Vektörü
Hedefe (varlığa) erişim sağlamak için saldırgan tarafından takip edilen rotadır.
SCADA
SCADA (Merkezi Denetim ve Veri Toplama), kritik hizmetler izleme ve kontrol etme konusunda kilit öneme sahip bilgisayarları ve uygulamaları içeren sistemlerdir.
SDLC – Sistem Geliştirme Yaşam Döngüsü
Bir yazılım sisteminin geliştirilmesi sürecini kapsayan tüm aşamalardır.
SSH – Secure Shell
Ağa bağlı iki bilgisayar arasındaki veri aktarımının kritpgrafik olarak sağlandığı bir ağ protokülüdür.
SSL – Scure Sockets Layer
Güvenli Soket Katmanı. Sunucu ile istemci arasındaki veri alışverişinin şifrelenerek yapılması işlemidir.
Cyber Espionage – Siber Espiyonaj
Gizli ve kritik bilgileri siyasi veya ekonomik sebepler doğrultusunda ele geçirmek için yürütülen faaliyetler bütünüdür.
Cyber Security – Siber Güvenlik
Bilgi sistemlerinin ve kritik verilerin korunması, işlenen ve depolanan bilgilerin gizlilik, bütünlük ve erişilebilirliğinin sağlanması, tespit edilen olaylara veya tehditlere karşı önlemler alınması gibi faaliyetleri içeren süreçler bütünüdür.
Cyber Security Architecture – Siber Güvenlik Mimarisi
Bir kurumun BT altyapısında bulunan güvenlik kontrollerine ilişkin yapıyı, bileşenleri ve topolojiyi ifade eder.
Cyber War – Siber Savaş
Bir devletin veya kurumun bilgisayar sistemlerine zarar vermek veya kesintiye uğratmak amacıyla gerçekleştirilen faaliyetler bütünüdür.
System Hardening – Sistem Güçlendirme
Gereksiz yazılım programlarını, protoküllerini ve servislerini devre dışı bırakarak mümkün olduğu kadar fazla güvenlik riskinin ortadan kaldırması sürecidir.
Sniffing
Ağ üzerindeki veri paketlerinin yakalanarak içeriğinin okunması işlemidir.
Worm – Solucan
Virüs gibi kendini bir bilgisayardan başka bilgisayara kopyalamak için tasarlanmış zararlı yazılımlardır. Yayılma işlemini ağ üzerinden otomatik olarak yapar.
SOME – Siber Olaylara Müdahale Ekibi
Bilgi sistemleri konusunda acil bir durumun oluştuğunda olaya anında müdahale eden ve gerekli raporlamaları yürüten ekiptir. Bu ekip, siber olaylara anında müdahale etmede, oluşması muhtemel zararları önlemede veya azaltmada, olay yönetiminin koordinasyonu ve işbirliği içerisinde gerçekleştirilmesinde hayati önem taşır.
Social Engineering – Sosyal Mühendislik
Kişilerin zafiyetlerinden faydalanarak çeşitli ikna ve kandırma yöntemleriyle istenen bilgileri elde etmek için başvurulan saldırı yöntemidir.
SQL Injection
Web uygulamalarındaki güvenlik açıklarından faydalanarak SQL sorgusu ve komutlarının ilgili web uygulamasının barındığı sunucu üzerinde çalıştırılmasını sağlayan bir saldırı türüdür.
SPAM
İstenmeyen ve karşı tarafın rızası olmadan gönderilen e-postalardır.
Spearphishing
Hedef odaklı oltalama olarak adlandırılan bu saldırıda, belirli bir kuruluş içindeki kişileri hedef alarak kritik bilgileri paylaşmaları konusunda kandırmaya yönelik e-postalar gönderilir.
Spoofing
Güvenlik bir sisteme yetkisiz erişim sağlamak için sahte e-postaların gönderilmesidir.
Spyware
Casus yazılım olarak adlandırabileceğimiz spyware saldırganların izniniz olmadan önemli bilgilerinizi toplamasına izin veren yazılımdır. Spyware bilgisayarınızda çalıştığında, aktivitenizi takip eder ve yetkisiz üçüncü taraflara rapor eder.
Decryption – Şifre Çözme
Şifrelenmiş bilgiyi tekrar erişilebilir hale getirme işlemidir.
Encryption – Şifreleme
Bilgiyi erişilemez veya okunamaz hale getirme işlemidir.
SFA – Single Factor Authentication – Tek Faktörlü Doğrulama
Kimliğin tek bir mekanizma ile doğrulanmasıdır.
Trojen Horse
Trojanlar güvenilir gibi görünen ancak oldukça tehlikeli olan kötü amaçlı programlardır. Bir Trojan programı kendini yararlı gibi gösterebilir ancak fark ettirmeden kötü amaçlı faaliyetlerde bulunur.
NIST – Ulusal Standartlar ve Teknoloji Enstitüsü
Bilgi teknolojilerinin gelişmesi ve verimli kullanımı sağlamak amacıyla teknik analizler gerçekleştiren ve test yöntemleri geliştiren enstitüdür.
URL Spoofing
Bir web sitesine ait URL’in tıklandığında farklı bir adrese yönlendirilerek hedef kişinin kandırılması durumudur.
Application Layer – Uygulama Katmanı
OSI modelindeki katmanlardan biridir. Uygulama ile ağ arasında arabirim görevi üstlenir. Uygulamaların ağ üzerinde çalışmasını sağlar.
Compliance – Uyumluluk
Sözleşme yükümlülüklerinden veya kurum için politikalardan doğan gereksinimlere, yasalara veya yükümlere uyum sağlama kabiliyetidir.
RAS – Remote Access Service Uzaktan Erişim Servisi
Bir ağ üzerindeki istemci bilgisayarlar arasında uzaktan erişimi sağlayan servistir.
Asset – Varlık
Kişiler, bilgiler, altyapı, finansal veriler ve itibar gibi korunmaya değer somut ve soyut kurumsal varlıkları ifade eder.
Data Theft – Veri Hırsızlığı
Bilgilerin kasıtlı olarak çalınmasıdır. Veri hırsızlığı şirket içinden biri veya şirketi hedef alan bir saldırgan tarafından gerçekleştirilir.
Data – Loss – Veri Kaybı
Verilen yanlış yerleştirilmesinin bir sonucudur. Kasıtlı hırsızlık değildir.
Compartmentalization – Verileri Bölümlere Ayırma
Yüksek değerli varlıkların veya verilerin korunması için gerçekleştirilen işlemdir. Verilere erişim sağlanması için birden fazla adımı takip edilmesi gerekir.
Data Retention Policy – Veri Saklama Politikası
Hukuki veya kurum için düzenleyici gereksinimleri karşılamak üzere verilerin kayıt altına alınması ve yönetilmesini içeren politikalar bütünüdür.
Data Classification – Verileri Sınıflara Ayırma
Verilerin kurum açısından önemi, kullanım süreci ve fayda durumu gibi konular göz önünde bulundurularak önemli kriterler ile sınıflara ayrılması sürecidir.
Data Leakage – Veri Sızıntısı
Verilerin yanlış hedefe gönderilmesi, çalınması, silinmesi veya sızdırılmasıdır.
DES – Data Encryption Standart – Veri Şifreleme Standardı
İkili verilerin şifrelenmesi için kullanılan algoritmadır
Virüs
Bilgisayarlarda veya bilgisayar ağları aracılığıyla kendi kendine çoğalabilen kötü amaçlı yazılım programıdır.
VPN – Sanal Özel Ağ
VPN, İstenilen ağlara uzaktan erişim sağlanmasına imkân tanıyan bağlantı türüdür. İletişim şifreli bir şekilde sağlanır ve aktarılan verilerin dışarıdan ulaşılamaz.
Web Server
Hosting işlemini internet protokolü üzerinden sunan bir sunucudur.
XSS – Cross Site Scripting
Güvenilir web sitelerine zararlı scriptler enjekte edilmesini sağlayan bir saldırı türüdür.
Patch – Yama
Yazılım programlama hataları ve zafiyetlerine ilişkin güncellemelerdir.
Patch Management – Yama Yönetimi
Yazılımları güncel tutmak ve güvenlik risklerini bertaraf etmek amacıyla yamaların alınması, test edilmesi ve uygulanması süreçlerini kapsayan sistemler yönetimidir.
GRC – Yönetişim, Risk Yönetimi ve Uyumluluk
Varlıkların ve operasyonların korunmasında sorumlu ve birbiriyle yakından ilişkili üç disiplin gruplandırma için kullanılan terimdir.
Vulnerability – Zaafiyet
Zafiyetler yazılım programlarındaki hatalardır. Hackerlar zafiyetlerden faydalanarak kişilerin bilgisayarlarına sızabilir ve kritik verileri ele geçirebilir.
Vulnerability Analysis – Zaafiyet Analizi
Zaafiyetlerin tanımlanması ve sınıflandırılması sürecidir.
Zero-Day Exploit
Sistemde yeni fark edilen bir açığı kullanılarak yapılan saldırıdır.
Zombie – Zombie
Üçüncü tarafların denetimini ele geçirdiği bilgisayarları tanımlamakta kullanılan bir terimdir.
MAC – Mandatory Access Control – Zorunlu Erişim Kontrolü
Erişim haklarını sistem belirler ve kullanıcı bunları değiştiremez. İşletim sistemi zorunlu erişim kontrollerini kendi yürütür.
Cevapla
Want to join the discussion?Feel free to contribute!