Bilgi Güvenliği Farkındalığı

Bilgi bir kurumun iş yapabilmesi için sahip olduğu önemli varlıkların başında gelir. Kurum sahip olduğu bilgiyi derler, üretir, işler, saklar, satar, diğer kişi ve kurumlarla paylaşır. Kurum çatısı altında çalışanların bilgilerinin korunması büyük önem taşır.

ACL – Access Control List – Erişim Kontrol Listesi

Bir nesne üzerinde atanan veya reddedilen erişim izinleri konusunda kullanıcıları ve grupları tanımlayan bir yetkilendirme kısıtlama mekanizmasıdır.

PKI – Public Key Infrastructure – Açık Anahtar Altyapısı

Asimetrik ve digital sertifika uygulamalarını kullanarak dijital ortamda güvenli işlemler gerçekleştirme olanağı tanıyan altyapıdır.

Computer Forensics – Ali Bilişim

Bilişim suçları davalarında, olay yerine suça konu olan dijital delillerin zarar görmeyecek ve değiştirilmeyecek şekilde toplanması, toplanan verilerin mahkeme sürecinde olayın aydınlatılması adına kullanılabilmesi gibi süreçleri içeren bilim dalıdır.

Digital Forensics – Adli İnceleme

Bir siber güvenlik olayhının nasıl meydana geldiğini veya kimler tarafından gerçekleştirildiğini belirleyebilmek için dijital kanıtların toplanması, değerlendirilmesi, belgelendirilmesi ve sınıflandırılması sürecidir.

Adware – Zararlı Reklam Yazılım

Bilgisayarınızda reklamları otomatik olarak gösteren yazılımldır. Bir uygulamalayı kullandığınız bilgisayarınızda otomatik olarak reklamlar bir anda ekranda belirir.

AES – Advanced Encryption Standart – Gelişmiş Şifreleme Standardı

128 ile 256 bit anahtar boyutlarını kullanan simertik bir şifreleme algoritmasıdır.

Network Traffic Analysis – Ağ Trafik Analizi

Ağ üzerindeki gelen ve giden trafiğin ve bu trafik üzerinde taşınan paketlerin analiz edilmesi sürecidir.

Alert Situation – Alarm Durumu

Kurum içinde meydana gelen herhangi bir kesinti kritik seviyeye ulaştığında ve kesitiyi giderecek çözüm bulunamadığında yaşanan durumdur.

KRI – Key Risk Indicator – Anahtar Risk Göstergesi

Önemli riskleri tahmin etme olasılığı oldukça yüksek risk göstergesi olarak ifade edilebilir. Risk konusunda yanılması güç bir göstergedir.

Anonymizing Proxy

Kullanıcının web aktivitesini gizlemesini sağlar. Genellikle web güvenlik filterelerini atlatmak için kullanılır.

Anti-malware

Bilgisayar virüsleri, solucanlar, trojanlar, zararlı tarayıcı eklentileri, adware ve spyware dâhil olmak üzere bir çok malware tehdididini tespit etmek veya ortadan kaldırmak için yaygın olarak kullanılan teknolojidir.

Public Key – Asimetrik Şifreleme

Şifre ve deşifre işlemleri için farklı anahtarların kullanıldığı bir şifreleme tekniğidir.

APT – Advabnced Persistent Threat – Gelişmiş Kalıcı Tehdit

Kritik verileri ele geçirme sebebiyle gerçekleştirilen hedef odaklı saldırılardır. Belirli bir hedefe veya kuruma yöneliktir, geleneksel güvenlik mekanizmalarını atlatabilir. Bu özellikleri sebebiyle tespit edilmesi zordur.

Backdoor

Bir sisteme dışarıda sızılabilmesi için sistemde açık oluşturmak amacıyla kullanılan sanal ajandır.

Information Security – Bilgi Güvenliği

Bilgilerin izinsiz kullanımını, ifşa edilmesini, yok edilmesini, değiştirilmesini, zarar görmesini veya bilgilere yetkisiz kişilerce erişilmesini engellemek için yürütülen faaliyetler bütünüdür.

Botnet

Hacker tarafından uzaktan kontrol eidlen virüslü bilgisayardır. Hackerlar botnetleri DDos saldırısı yapmak için de kullanabilir. Binlerce bilgisayarın aynı anda aynı web sitesine erişmesini sağlabilir. Böylece, web sunucusu tüm istekleri karşılamada zorlanır ve siteye erişim engellenir.

Brute Force Saldırısı

Deneme-yanılma yöntemiyle şifrlelerin çözülmesi için kullanılan yöntemdir. Brute Force saldırısında hackerlar bir sisteme veya dosyaya yetkisiz erişim sağlamak için çok fazla sayıda şifre anahtar kelime kombinasyonu dener.

Buffer Overflow – Arabellek Taşması

Değişkenlere varsayılandan büyük veriler girerek taşmaya sebep olunması ve bu sayede istenen kodun çalıştırılması olanak tanınabilir. .

Colud Computing – Bulut Bilişim

Bulut Bilişim tüm uygulama, program ve verilerin sanal bir sunucuda yani bulutta depolanmasıdır. İnternete bağlı olunan herhangi bir ortamda cihazlar aracılığıyla bu bilgilere kolayca erişim sağlanabilir.

Bütünlük – Integrity

Bilgilerin kasti, yetkisiz veya kazaya bağlı değişikliklerden korunması prensibidir.

Cookie – Çerez

Cookie’ler web sitelerinde dolaşırken bilgilerin, şifrelerin kaydedildiği, o web sitesine tekrar girildiğinde bilgilerinizin hatırlanarak giriş yapıldığı dosyalardır.

Containment Policy – Çevreleme Politikası

Bir olay tespit edildiğinde ve doğrulandığında etkilerin minimum düzeye indirilmesi için atılan adımları içeren politikadır.

MFA – Multi-Factor Authentication – Çok Faktörlü Kimlik Doğrulaması

Çift aşamalı güvenlik seviyesi olarak kullanıma sunulan yöntemdir.

DMZ – Demilitarized Zone

Savunmasız bölge olarak ifade edilebilir. Güvenlik duvarı tarafından daha az korunan, daha fazla erişime izin verilen bölgedir.

DNS – Domain Name System – Alan Adı Sistemi

256 karaktere kadar uzayabilen alan adı isimlerini IP’ye çevirmek için kullanılan hiyerarşik veritabanıdır.

DNS Hijacking

DNS hijacking saldırısında saldırgan bilgisayarın ayarlarını DNS’i görmeden gelecek şekilde değiştirir veya kendisi tarafından kontrol edilen bir DNS sunucusu kullanır. Saldırganlar iletişimi sahte sitelere yönlendirir. Kullanıcılar genellikle giriş bilgilerinin ele geçirilmesi için sahte sitelere yönlendirilir.

Denial of Service – DoS Saldırısı

Saldırının amacı hedef alınan sistemi hizmet veremeyecek hale getirip servisi durdurmaktır. Hedefe çok fazla paket gönderilip servis işleme duruma getirilir.

Eaves-Dropping

Özel konuşmaların gizlice dinlenmesidir.

E-Mail Malware

E-mail aracılığıyla yayılan bir zararlı yazılımdır. Virüslerin yayılması için kullanıcının ekteki dosyaya veya linke tıklaması gerekir.

Principle of least privilege – En Düşük Erişim Hakkı İlkesi

Bir görevi tamamlamak için gereken en düşük erişim hakkını sağlamak amacıyla kullanılan kontrollerdir.

Availability – Erişilebililik

Bilgilerin ihtiyaç halinde erişilebilir olmasını sağlayan prensiptir.

Eradication – Eradikasyon – Ortadan Kaldırma

Olay kontrol altına alındıktan ve gerekli önlemler uygulandıktan sonra olayın asıl nedeni tespit edilir ve tamamen ortadan kaldırılır.

Access Rights – Erişim Hakları

Veri sahipleri veya bilgi güvenliği politikası tarafından oluşturulan kurallara uygun olarak bir sistemde bulunan verileri silmek, değiştirmek veya görüntülemek için kullanıcılara veya programlara verilen izindir.

Impact Analysis – Etki Analizi

Siber olayların veya tahditlerin maliyetleri baz alınarak bilgi kaynaklarının kurum açısından kritiklik seviyelerinin tespit edilmesi amacıyla gerçekleştirilen çalışmadır.

Exploit

Sistemlerde veya programlarda bulunan zafiyetler veya hatalar için kullanılır. Bu zafiyetleri exploit eden hackerlar sistemlere ciddi hasarlar verir.

Disaster – Felaket

Ciddi zararlara veya kayıplara sebep olan planlanmamış olaydır. İşletmenin kritik iş süreçlerinin aksamasına sebep olur. Bir felaket meydana geldiğinde felaket kurtarma planı devreye sokularak olayın çözülmesi amaçlanır.

Disaster Recovery Plan – Felaket Kurtarma Planı

Bir felaket veya acil durum meydana geldiğinde iş süreçlerinin aksamaması için olaya zamanında müdahale etmek veya etkilerini minimum seviyeye indirmek için başvurulabilecek fiziksel, teknik ve yöntemsel kaynakları içerek plandır.

FTP – File Transfer Protokol – Dosya Aktarım Protokolü

İnternete bağlı bilgisayarlar arasında dosya transferi yapmak için kullanılan bir internet protokolüdür.

Gateway – Ağ Geçidi

Bir ağdan başka bir ağa geçilmesini sağlayan cihazdır.

Geriye Kalan (Atık) Risk

Yönetim risk müdahalesi sürecini tamamladıktan sonra geriye kalan riski ifade eder.

Confidentiality – Gizlilik

Gizlilik, ‘bilinmesi gerekenler’ bazında bilgiler sadece yetkili kişilerin, süreçlerin veya sistemlerin erişimine açık olmasını öngeren “en düşük erişim hakkı” prensibi olarak tanımlanabilir.

SET – Secure Electronik Transaction – Güvenli Elektronik İşlem

Eletronik ticarette, bilgi aktarımının güvenli bir şekilde sağlanması için kullanılan internet protokülüdür.

Hacker

Bir bilgisayar sistemine yetkisiz erişim sağlamaya çalışan kötü niyetli bireydir.

Hacktivizm

Hacktivizim sitesi ve toplumsal amaçlarla gerçekleştirilen faaliyetleri tanımlamak için kullanılan bir terimdir. Kuruluşlar, hükümetler, şirketler ve bireyler hedef alınır.

Hoax – Asılsız Uyarılar

Kullanıcıları kandırmak veya dolandırmak için internet üzerinden yayılan asılsız uyarılardır.

Honeypot

Yetkisiz erişimleri tespit etmek, zararlarından kaçınmak ya da önlemek amacıyla kurulan bir çeşit tuzaktır. Genellikle güvenlik uzmanları tarafından kullanılır. Mevcut tehditler ve saldırılarla ilgili bilgi toplanması amaçlanır.

IaaS – Infrastructure as a Service

Altyapının servis olarak sunulması olarak adlandırılır. Bu en temel bulut hizmet modelinde, sunucular bulut sağlayıcılar tarafından fiziksel veya sanal makineler olarak sunulur. Kullanıcı, hizmeti sağlayan firmaların sanallaştırılmış altyapısından işlem gücü ve depolama alanı gibi hizmetler satın alır.

Injection

Uygulamanın içine, uygulama tarafından daha sonra çalıştırılacak olan zararlı kod enjekte etmeyi içeren saldırı türleri için kullanılan terimdir.

IPSec – IP Güvenliği

IP (İnternet Protokülü) kullanılarak yapılan iletişimlerde her paket için doğrulama ve şifreleme kullanarak koruma sağlayan protokol paketidir.

IP Spoofing

Bir sisteme veya ağa izinsiz erişim sağlamak için sahte IP adresi kullanılmasıdır.

ISO – Internetional Standarts Organization – Uluslararası Standartlar Organizasyonu

Dünyanın en büyük gönüllü Uluslararası Standart geliştiricisidir.

Content Filtering – İçerik Filtreleme

Gelen ve giden paketlerin içeriklerinin analiz edilerek ağa erişimin kontrol edilmesi, engellenmesi veya izin verilmesidir.

Two-Factor Authentication – İki Faktörlü Doğrulaması

Doğrulama için iki bağımsız mekanizmanın kullanılmasıdır.

Remedation – İyileştirme

Zafiyetler tespit edildikten ve değerlendirildikten sonra, zafiyetleri gidermek veya etkilerini minimum düzeye indirmek için uygun iyileştirme ve onarım çalışmaları gerçekleştirilir.

IPS – Intrusion Prevention System – İzinsiz Giriş Önleme Sistemi

Ağ veya sistemi kötü niyetli aktivitelerden korumak için sürekli izleyen sistemdir. Saldırıları hem tespit etmek hem de önlemek için tasarlanmıştır.

Acceptable Use Policy – Kabul Edilebilir Kullanım Politikası

Kurum ve kurum içindeki kullanıcıları ilgilendiren, belirli bir ağa veya internete erişim sağlamadan önce onay verilen kullanım aralığını ifade eden politikadır.

Countermeasure – Karşı Önleme

Bir tehdidi veya zafiyeti önlemek ya da etkilerini en aza indirmek için yürütülen herhangi bir süreçtir.

Keylogger

Sisteme yüklenmesiyle aktif hale gelen tuş takip programıdır, klavyede basılan her tuşu bir dosyaya kaydeder. Genellikle kullanıcı adları, şifreler ve kredi kartı bilgileri gibi kritik verileri çalmak için kullanılır.

Authentication – Kimlik Doğrulama

Bir kullanıcının kimliğinin ve bilgilere erişim yetkisinin doğrulanmasıdır.

Configuration Mangement – Konfigürasyon Yönetimi

Bir sistemin yaşam döngüsü boyunca hem fiziksel hem de işlevsel konfigürasyonunun izlenmesi ve kontrol edilmesi sürecidir.

Cryptography – Kriptografi

Bilginin istenmeyen şahıslar tarafından anlaşılmasını önlemek ve gizliliğini sağlamak amacıyla şifrelenmesinde kullanılan teknikler bütünüdür.

Critical Infrastructure – Kritik Altyapının

Devre dışı kalması veya zarar görmesi halinde bir kurumun, şirketin veya ulusun ekonomik güvenliğini olumsuz yönde etkileyebilecek sistemlerdir.

Critical Analysis – Kritik Analiz

Kaynakların ve iş fonksiyonlarının işetle açısından öneminin ve bu kaynakların mevcut olmadığı durumlarda ne gibi etkilerin meydana gelebileceğinin belirlenmesi amacıyla yürütülen analizdir.

Recovery – Kurtarma

İş hedeflerinde veya iş sürekliliği planında belirtilenle uyumlu olarak etkilenen sistemler veya servislerin onarılmasını sağlayan ve olay müdahale planında yer alan aşamalardan biridir.

RPO – Recovery Point Objective – Kurtarma Noktası Hedefi

Bir iş süreci veya BT bileşeni için kurumun tolerans gösterebileceği maksimum veri kaybını süre olarak ifade eder.

RTO – Recovery Time Objective – Kurtarma Süresi Hedefi

Kesintiye uğrayan iş sürecinin ne kadar süre sonra çalışır hale getirileceğine dair hedef süreyi ifade eder.

Malware

Bir bilgisayar sisteminden kritik verileri çalmak veya yok etmek için geliştirilmiş kötü amaçlı yazılımlardır.

Main-in-the Middle Attack

Bir ağ üzerinde hedef bilgisayar ile diğer ağ araçları (router, switch, modem ya da server gibi ) arasında girerek verileri elde etme ilkesine dayanan bir saldırı türüdür.

Logical Access Control – Mantıksal Erişim Kontrolleri

Yazılımlara ve veri dosyalarına erişimi kısıtlamak için oluşturulmuş politikalar, prosedürler, organizasyonel yapı ve elektronik erişim kontrolleri bütünüdür.

Masking – Maskeleme

Şifreler gibi kritik bilgilerin görünürlülüğünün bloke edilmesi tekniğidir.

Incident Response – Olay Müdahalesi

Bir felaket veya önemli bir güvenlik olayı meydana geldiğinde, iş süreçlerinin veya işletmenin zarar uğraşması için alınması gereken aksiyonlar bütünüdür.

OSI Modeli

OSI (Open Systems Interconnection) modeli ISO tarafından geliştirilmiştir. Amaç iki bilgisayar arasındaki iletişiminin nasıl olacağının tanımlanmasıdır.

OWASP

Güvensiz yazılımlardan dolayı ortaya çıkan problemlerle mücadele için kurulmuş bir topluluk projesidir.

Payload

Sistemdeki açıklardan faydalanarak sistem üzerinde belirli işlemlerin (kullanıcı oluşturma, dll enjeksiyonu vb..) yapılmasına olanak tanıyan genellikle exploitler ile birlikte kullanılan kod parçalarıdır.

Penetration Test – Pentrasyon Testi

Belirlenen hedef sisteme bilinen her türlü saldırı yöntemini kullanarak sızla ve sistemde mevcut zafiyetleri belirleme sürecidir.

Packet Filtering – Paket Filtreleme

Hangi tür trafiğin gönderileceğinin veya alınanacağının belirlenmesidir.

Phishing

Sahte e-posta veya web siteleriyle kullanıcıların kredi kartı bilgilerini ele geçirmeyi amaçlayan e-dolandırılıcılık yöntemidir.

Protokol

İki ya da daha fazla bilgisayar arasındaki iletişimi sağlamak amacıyla verileri düzelemeye yarayan kurallar bütünüdür.

Proxy Server

Bir web tarayıcısı ve internet arasında aracı işlevi gören sunucudur.

Ransomware

Saldırgan tarafından istenen fidye ödenene kadar dosyalara veya bilgisayara erişimin engelleyen yazılımdır.

Risk Mitigation – Riskin Azaltılması

Karşı önlemler ve kontroller aracılığıyla riskin etkili bir biçimde yönetilmesidir.

Risk Acceptance – Risk Kabulü

Risk kurumun tolerans gösterebileceği seviyedeyse veya riski ortadan kaldırmanın maliyeti potansiyel riskten fazlaysa, kurum riski ve karşılaşacağı kayıtları kabul eder.

Risk Assessment – Risk Değerlendirmesi

Riski ve potansiyel etkilerini tespit etme ve değerlendirme sürecidir.

Risk Avoidance – Risk Önleme

Riski etkili bir biçimde yöneterek riskten kaçınma sürecidir.

Risk Tolerance – Risk Toleransı

Yönetimin kabul edebileceği risk seviyesidir.

Risk Transfer – Risk Transferi

Riskin gerçekleşmesi sonucunda ortaya çıkması muhtemel maddi kayıtlar başka bir kişi veya kuruma aktarılır.

Risk Management – Risk Yönetimi

Potansiyel risklerin önceden tespit edilmesi, değerlendirilmesi ve bu sayede risklerin etkilerini azaltacak veya tamamen olarak ortadan kaldıracak önlemlerin alınması sürecidir.

Rootkit

Bilgisayar üzerinde çalışan programları gizleyen yazılımdır.

SaaS – Software as a Service

Yazılımın bir servis olarak sunulmasıdır. Bu modelde yazılım hizmet sağlayıcısının sunucularında barınır.

Fake Antivirus – Sahte Antivirüs Yazılımı

Güvenlik açısından yararlı gibi görünen, ancak sınırlı veya sıfır güvenlik sağlayan, hatalı veya aldatıcı uyarılar üreten ve kullanıcıları sahte işlemler gerçekleştirme konusunda kandırmaya çalışan yazılımdır.

Attack Mechanism – Saldırı Mekanizması

Exploit’in belirlenen hedefe ulaştırılması için kullanılan bir yöntemdir. Saldırı bizzat saldırgan tarafından gerçekleştirilmiyorsa, saldırı mekanizması exploit’i hedefe ulaştıran bir araç içerebilir.

Attack Vector – Saldırı Vektörü

Hedefe (varlığa) erişim sağlamak için saldırgan tarafından takip edilen rotadır.

SCADA

SCADA (Merkezi Denetim ve Veri Toplama), kritik hizmetler izleme ve kontrol etme konusunda kilit öneme sahip bilgisayarları ve uygulamaları içeren sistemlerdir.

SDLC – Sistem Geliştirme Yaşam Döngüsü

Bir yazılım sisteminin geliştirilmesi sürecini kapsayan tüm aşamalardır.

SSH – Secure Shell

Ağa bağlı iki bilgisayar arasındaki veri aktarımının kritpgrafik olarak sağlandığı bir ağ protokülüdür.

SSL – Scure Sockets Layer

Güvenli Soket Katmanı. Sunucu ile istemci arasındaki veri alışverişinin şifrelenerek yapılması işlemidir.

Cyber Espionage – Siber Espiyonaj

Gizli ve kritik bilgileri siyasi veya ekonomik sebepler doğrultusunda ele geçirmek için yürütülen faaliyetler bütünüdür.

Cyber Security – Siber Güvenlik

Bilgi sistemlerinin ve kritik verilerin korunması, işlenen ve depolanan bilgilerin gizlilik, bütünlük ve erişilebilirliğinin sağlanması, tespit edilen olaylara veya tehditlere karşı önlemler alınması gibi faaliyetleri içeren süreçler bütünüdür.

Cyber Security Architecture – Siber Güvenlik Mimarisi

Bir kurumun BT altyapısında bulunan güvenlik kontrollerine ilişkin yapıyı, bileşenleri ve topolojiyi ifade eder.

Cyber War – Siber Savaş

Bir devletin veya kurumun bilgisayar sistemlerine zarar vermek veya kesintiye uğratmak amacıyla gerçekleştirilen faaliyetler bütünüdür.

System Hardening – Sistem Güçlendirme

Gereksiz yazılım programlarını, protoküllerini ve servislerini devre dışı bırakarak mümkün olduğu kadar fazla güvenlik riskinin ortadan kaldırması sürecidir.

Sniffing

Ağ üzerindeki veri paketlerinin yakalanarak içeriğinin okunması işlemidir.

Worm – Solucan

Virüs gibi kendini bir bilgisayardan başka bilgisayara kopyalamak için tasarlanmış zararlı yazılımlardır. Yayılma işlemini ağ üzerinden otomatik olarak yapar.

SOME – Siber Olaylara Müdahale Ekibi

Bilgi sistemleri konusunda acil bir durumun oluştuğunda olaya anında müdahale eden ve gerekli raporlamaları yürüten ekiptir. Bu ekip, siber olaylara anında müdahale etmede, oluşması muhtemel zararları önlemede veya azaltmada, olay yönetiminin koordinasyonu ve işbirliği içerisinde gerçekleştirilmesinde hayati önem taşır.

Social Engineering – Sosyal Mühendislik

Kişilerin zafiyetlerinden faydalanarak çeşitli ikna ve kandırma yöntemleriyle istenen bilgileri elde etmek için başvurulan saldırı yöntemidir.

SQL Injection

Web uygulamalarındaki güvenlik açıklarından faydalanarak SQL sorgusu ve komutlarının ilgili web uygulamasının barındığı sunucu üzerinde çalıştırılmasını sağlayan bir saldırı türüdür.

SPAM

İstenmeyen ve karşı tarafın rızası olmadan gönderilen e-postalardır.

Spearphishing

Hedef odaklı oltalama olarak adlandırılan bu saldırıda, belirli bir kuruluş içindeki kişileri hedef alarak kritik bilgileri paylaşmaları konusunda kandırmaya yönelik e-postalar gönderilir.

Spoofing

Güvenlik bir sisteme yetkisiz erişim sağlamak için sahte e-postaların gönderilmesidir.

Spyware

Casus yazılım olarak adlandırabileceğimiz spyware saldırganların izniniz olmadan önemli bilgilerinizi toplamasına izin veren yazılımdır. Spyware bilgisayarınızda çalıştığında, aktivitenizi takip eder ve yetkisiz üçüncü taraflara rapor eder.

Decryption – Şifre Çözme

Şifrelenmiş bilgiyi tekrar erişilebilir hale getirme işlemidir.

Encryption – Şifreleme

Bilgiyi erişilemez veya okunamaz hale getirme işlemidir.

SFA – Single Factor Authentication – Tek Faktörlü Doğrulama

Kimliğin tek bir mekanizma ile doğrulanmasıdır.

Trojen Horse
Trojanlar güvenilir gibi görünen ancak oldukça tehlikeli olan kötü amaçlı programlardır. Bir Trojan programı kendini yararlı gibi gösterebilir ancak fark ettirmeden kötü amaçlı faaliyetlerde bulunur.

NIST – Ulusal Standartlar ve Teknoloji Enstitüsü

Bilgi teknolojilerinin gelişmesi ve verimli kullanımı sağlamak amacıyla teknik analizler gerçekleştiren ve test yöntemleri geliştiren enstitüdür.

URL Spoofing

Bir web sitesine ait URL’in tıklandığında farklı bir adrese yönlendirilerek hedef kişinin kandırılması durumudur.

Application Layer – Uygulama Katmanı

OSI modelindeki katmanlardan biridir. Uygulama ile ağ arasında arabirim görevi üstlenir. Uygulamaların ağ üzerinde çalışmasını sağlar.

Compliance – Uyumluluk

Sözleşme yükümlülüklerinden veya kurum için politikalardan doğan gereksinimlere, yasalara veya yükümlere uyum sağlama kabiliyetidir.

RAS – Remote Access Service Uzaktan Erişim Servisi

Bir ağ üzerindeki istemci bilgisayarlar arasında uzaktan erişimi sağlayan servistir.

Asset – Varlık

Kişiler, bilgiler, altyapı, finansal veriler ve itibar gibi korunmaya değer somut ve soyut kurumsal varlıkları ifade eder.

Data Theft – Veri Hırsızlığı

Bilgilerin kasıtlı olarak çalınmasıdır. Veri hırsızlığı şirket içinden biri veya şirketi hedef alan bir saldırgan tarafından gerçekleştirilir.

Data – Loss – Veri Kaybı

Verilen yanlış yerleştirilmesinin bir sonucudur. Kasıtlı hırsızlık değildir.

Compartmentalization – Verileri Bölümlere Ayırma

Yüksek değerli varlıkların veya verilerin korunması için gerçekleştirilen işlemdir. Verilere erişim sağlanması için birden fazla adımı takip edilmesi gerekir.

Data Retention Policy – Veri Saklama Politikası

Hukuki veya kurum için düzenleyici gereksinimleri karşılamak üzere verilerin kayıt altına alınması ve yönetilmesini içeren politikalar bütünüdür.

Data Classification – Verileri Sınıflara Ayırma

Verilerin kurum açısından önemi, kullanım süreci ve fayda durumu gibi konular göz önünde bulundurularak önemli kriterler ile sınıflara ayrılması sürecidir.

Data Leakage – Veri Sızıntısı

Verilerin yanlış hedefe gönderilmesi, çalınması, silinmesi veya sızdırılmasıdır.

DES – Data Encryption Standart – Veri Şifreleme Standardı

İkili verilerin şifrelenmesi için kullanılan algoritmadır

Virüs

Bilgisayarlarda veya bilgisayar ağları aracılığıyla kendi kendine çoğalabilen kötü amaçlı yazılım programıdır.

VPN – Sanal Özel Ağ

VPN, İstenilen ağlara uzaktan erişim sağlanmasına imkân tanıyan bağlantı türüdür. İletişim şifreli bir şekilde sağlanır ve aktarılan verilerin dışarıdan ulaşılamaz.

Web Server

Hosting işlemini internet protokolü üzerinden sunan bir sunucudur.

XSS – Cross Site Scripting

Güvenilir web sitelerine zararlı scriptler enjekte edilmesini sağlayan bir saldırı türüdür.

Patch – Yama

Yazılım programlama hataları ve zafiyetlerine ilişkin güncellemelerdir.

Patch Management – Yama Yönetimi

Yazılımları güncel tutmak ve güvenlik risklerini bertaraf etmek amacıyla yamaların alınması, test edilmesi ve uygulanması süreçlerini kapsayan sistemler yönetimidir.

GRC – Yönetişim, Risk Yönetimi ve Uyumluluk

Varlıkların ve operasyonların korunmasında sorumlu ve birbiriyle yakından ilişkili üç disiplin gruplandırma için kullanılan terimdir.

Vulnerability – Zaafiyet

Zafiyetler yazılım programlarındaki hatalardır. Hackerlar zafiyetlerden faydalanarak kişilerin bilgisayarlarına sızabilir ve kritik verileri ele geçirebilir.

Vulnerability Analysis – Zaafiyet Analizi

Zaafiyetlerin tanımlanması ve sınıflandırılması sürecidir.

Zero-Day Exploit

Sistemde yeni fark edilen bir açığı kullanılarak yapılan saldırıdır.

Zombie – Zombie

Üçüncü tarafların denetimini ele geçirdiği bilgisayarları tanımlamakta kullanılan bir terimdir.

MAC – Mandatory Access Control – Zorunlu Erişim Kontrolü

Erişim haklarını sistem belirler ve kullanıcı bunları değiştiremez. İşletim sistemi zorunlu erişim kontrollerini kendi yürütür.

0 cevaplar

Cevapla

Want to join the discussion?
Feel free to contribute!

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir