Ana içeriğe atla

Kiber Təhlükəsizlik

Kiber təhlükəsizlik nədir?

Kiber təhlükəsizlik kompüterlərin, serverlərin, mobil qurğuların, elektron sistemlərin, şəbəkələrin və məlumatların ziyankar hücumlardan qorunması təcrübəsidir. İnformasiya texnologiyaları təhlükəsizliyi və ya elektron məlumat təhlükəsizliyi kimi də tanınır. Bu termin, biznesdən mobil qurğularla hesabalamalaradək müxtəlif kontekstlərdə tətbiq olunur və bir neçə ümumi kateqoriyaya bölünə bilər.

• Şəbəkə təhlükəsizliyi - kompüter şəbəkəsinin hədəflənmiş təcavüzkarların və ya təsadüfi ziyankar proqramların müdaxilələrindən mühafizə edilməsidir.

• Proqram təhlükəsizliyi proqram təminatının və qurğuların təhlükələrdən mühafizə edilməsidir. Təhlükəyə məruz qalmış proqram qoruması nəzərdə tutulmuş verilənlərə daxil olmağa imkan verə bilər. Uğurlu təhlükəsizlik layihələndirmə mərhələsində, hər hansı bir proqram və ya qurğu istifadə edilməzdən çox əvvəl başlayır.

• İnformasiya təhlükəsizliyi həm saxlanılan, həm də göndərilən verilənlərin bütövlüyünü və məxfiliyini qoruyur.

• Əməliyyatların təhlükəsizliyi məlumat aktivlərini idarə etmək və qorumaq üçün proseslərdən və qərarlardan ibarətdir. Şəbəkəyə daxil olduqda istifadəçilərə verilən icazələr və verilənlərin necə və harada saxlana və ya birgə istifadə edilə biləcəyini müəyyən edən prosedurların hamısı bu anlayışa daxildir.

• Qəza hallarında bərpa və işin davamlılığı hər hansı bir təşkilatın kiber təhlükəsizlik hadisəsinə. yaxud əməliyyatların və ya verilənlərin itirilməsinə səbəb olan hər hansı digər hadisəyə necə cavab verdiyini müəyyən edir. Qəza hallarında bərpa strategiyası təşkilatın hadisədən əvvəl olduğu kimi eyni işləmək qabiliyyətinə qayıtması üçün əməliyyatlarını və məlumatlarını necə bərpa etdiyini diktə edir. İşin davamlılığı, müəyyən vəsaitlər olmadan fəaliyyət göstərməyə çalışarkən təşkilatın əl atdığı bir plandır.

• Son istifadəçilərin təhsili nə edəcəyi öncədən ən çox bilinməyən kiber

təhlükəsizlik amilinə - insanlara - müraciət edir. Hər kəs təsadüfən düzgün

təhlükəsizlik təcrübəsinə əməl etməyərək təhlükəsiz sistemə virus sala bilər.



İstifadəçilərə şübhəli e-poçt qoşmalarını silməyi, müəyyən olunmayan USB drayverlərini qoşmamağı və digər vacib dərsləri öyrətmək istənilən təşkilatın təhlükəsizliyi üçün çox vacibdir.



Kiber təhlükəsizlik anlayışı

İnformasiya təhlükəsizliyi də adlandırılan kiber təhlükəsizlik məlumatların bütövlüyünün, məxfiliyinin və əlçatanlığının (İKA) təmin edilməsinə şamil olunur. Kiber təhlükəsizlik, şəbəkələri, qurğuları, proqramları və verilənləri hücumlardan və ya icazəsiz girişlərdən qorumaq üçün nəzərdə tutulmuş inkişaf edən alətlər dəstindən, risklərin idarə olunması yanaşmalarından, texnologiyalardan, təlimlərdən və qabaqcıl təcrübələrdən ibarətdir.

Kiber təhlükənin miqyası

ABŞ hökuməti kiber təhlükəsizliyə ildə 19 milyard dollar xərcləyir, lakin xəbərdarlıq edir ki, kiberhücumlar sürətlə inkişaf edir. Ziyankar kodun yayılması ilə mübarizə aparmaq və erkən aşkarlanmasında yardımın göstərmək üçün Milli Standartlar və Texnologiyalar İnstitutu (NİST) bütün elektron resursların davamlı, real vaxt rejimində monitorinqini tövsiyə edir. Kiber təhlükəsizliyin müqavimət göstərdiyi təhlükələr üç aspektdən ibarətdir:

1. Kibercinayətkarlığa maliyyə qazancı və ya korlamaq üçün sistemləri hədəfə alan tək subyektlər və ya qruplar daxildir.

2. Kiberhücum çox vaxt siyasi məlumatların toplamasından ibarət olur.

3. Kiberterror, çaxnaşma və ya qorxu yaratmaq üçün elektron sistemləri korlamaq məqsədi daşıyır. Təcavüzkarların kompüterləri və ya şəbəkələri idarə etmək üçün ən çox istifadə etdiyi metodlara viruslar, soxulcan proqramlar (worm), cəsus proqramlar (spyware), troyanlar və soyğunçu proqramlar (ransomware) daxildir. Viruslar və soxulcan proqramlar özlərini çoxalda və fayllara və ya sistemlərə zərər vura bilir, cəsus proqramlar və troyanlar isə çox vaxt gizli məlumatların toplanması üçün istifadə olunur. Soyğunçu proqram, istifadəçinin bütün məlumatlarını şifrələmək üçün bir fürsət gözləyir və istifadəçiyə giriş imkanını geri qaytarmaq üçün ödəniş tələb edir. Ziyankar kod çox vaxt istənilmədən göndərilmiş e-poçt qoşması və ya həqiqətən ziyankar proqramın faydalı verilənlərini daşıyan qanuni görünən bir yükləmə yolu ilə yayılır. Kiber təhlükəsizlik təhlükələri həcmindən asılı olmayaraq bütün sahələrə təsir göstərir. Son illərdə ən çox kiberhücumların baş verdiyi haqqında məlumat verilən sahələr səhiyyə, istehsal, maliyyə və hökumət sektorlarıdır. Bu sektorların bəziləri maliyyə və tibbi məlumatlar topladıqları üçün kiber cinayətkarlara daha çox müraciət edirlər, lakin şəbəkələrdən istifadə edən bütün təsərrüfat subyektləri müştəri məlumatları, korporativ cəsusluq və ya müştəriləri hücumları üçün hədəf alına bilər.

Kiber təhlükəsizliyin önəmi

Dünya əvvəlkindən daha çox texnologiyalara güvənir. Nəticədə rəqəmsal verilənlərin yaradılması sürətlənmişdir. Bu gün müəssisələr və hökumətlər belə verilənlərin böyük bir hissəsini kompüterlərdə saxlayır və şəbəkələr vasitəsilə digər kompüterlərə ötürürlər. Qurğular və onların əsas sistemləri istismar edildikdə hər hansı bir təşkilatın sağlamlığını və məqsədlərini pozan zəifliklərə malikdir. Məlumat sızması hər hansı bir müəssisə üçün bir sıra dağıdıcı nəticələrə səbəb ola bilər. Bu, istehlakçıların və ortaqların etimadını itirməklə şirkəti nüfuzdan sala bilər. Mənbə faylları və ya əqli mülkiyyət kimi vacib məlumatların itirilməsi şirkətin rəqabət üstünlüyünə başa gələ bilər. Bundan başqa, məlumat sızması, verilənlərin qorunması qaydalarına əməl edilməməsi səbəbindən korporativ gəlirlərə təsir göstərə bilər. Müəyyən edilmişdir ki, məlumat sızmasına görə orta hesabla təsirə məruz qalan təşkilata 3.6 milyon dollara başa gəlir. Mətbuatda işıqlandırılan çox vacib məlumatların sızmasına görə, təşkilatların güclü kiber təhlükəsizlik yanaşması qəbul edib həyata keçirməsi vacibdir.


Mənbə: CyberSec.az


Bu blogdaki popüler yayınlar

Zərərli Proqram Təminatları (Malware-lər)

  Zərərli Proqram Təminatları   ( Mal icious Soft ware s/ Malware) Viruslar Öz-özünü kopyalaya bilən və yayılaraq sistemi dəyişdirə bilər proqram təminatlarıdır. Yəni hər malware virus deyil. Başladılmağa ehtiyacları var ; Bu başlatmaq o demək deyil ki, yalnız qurban tərəfindən olsun, hansısa proqram təminatı tərəfindəndə ola bilər. Başladılana qədər səssiz gözləyirlər. Virus növü Funksiyası Boot                            Əməliyyat sisteminin açılışında işləyərək özünü yükləyir. Web Scripting Veb saytları və brauzerindəki boşluqları istismar edir. Hijacker                                   Veb brauzer funksiyalarının ələ keçirərək fərqli səhifələrə yönləndirir. Resident RAM-a yerləşərək qalıcılıq təşkil edir. Polymorphic Antivirustan qaçmaq üçün kodunu hər açılışda yeniləyir. Makro (VBA) Öz kodunu fayllara əla

Linux Dərsləri 2

 LİNUX DƏRSLƏRİ 2 Lazımi mühitin qurulması Linux əməliyyat sistemini quraşdırmaq və ya heç bir quraşdırma prosesi olmadan Linux-dan istifadə etmək üçün bir çox variant var. Bilmədiyiniz alternativ variant olması ehtimalı üçün aşağıda ümumi istifadə variantlarını sadalayıram. Quraşdırma və İstifadə Metodları: Virtual quraşdırma (Vmware və Virtualbox) İkinci əməliyyat sistemi kimi quraşdırma (Dualboot) Onu canlı versiya kimi istifadə edin. (Bütün paylamalarda bu xüsusiyyət yoxdur.) Linux VPS vasitəsilə istifadə. Virtual istifadə; Virtuallaşdırma prosesi qısaca; Bu o deməkdir ki, quraşdırmaq istədiyiniz yeni əməliyyat sistemini virtuallaşdırma texnologiyası ilə diskə daimi quraşdırmaya ehtiyac olmadan mövcud əməliyyat sistemi üzərində işlədə bilərsiniz. Virtuallaşdırma texnologiyası sayəsində istifadə etdiyiniz əməliyyat sistemindən çıxmadan, eynilə bir proqramı işlətmək kimi; Demək olar ki, istənilən əməliyyat sistemini işlədə bilərsiniz. Virtuallaşdırma prosesi; bu iş üçün hazırlanmış

Başqasının telefonun idarə etmək

  ƏLAQƏ:  @Shirinov039 TELEGRAM KANALIM:  TECHMOON Bugünün makalesinde, telefonun gizli uzaktan kumanda edilen araçları incelemeye başlayacağız.   Size bir akıllı telefon L3MON'a   uzaktan erişim için ücretsiz bir araç tanıtacağım . Kali Linux üzerinde L3MON'un nasıl kurulacağını, yapılandırılacağını ve kullanılacağını göstereceğim. Windows kullanıcıları Kali Linux kelimesinden korkmamalıdır.  Kali Linux'u Windows'a  kolay ve hızlı bir şekilde kurmak uzun zamandır mümkündür. L3MON ile gizli uzaktan telefon erişimi​ L3MON, Android telefona gizli uzaktan erişim için ücretsiz, açık kaynaklı bir araçtır. Kontrol paneli kullanılarak bir yük (APK dosyası) oluşturulur. APK dosyası hedef cihaza yüklendikten sonra telefona erişebileceksiniz. Hedef cihazla etkileşim, web arayüzü kullanılarak gerçekleşir. L3MON'un Özellikleri: Konum belirleme. Mikrofondan kayıt. Kişileri görüntüle SMS'i görüntüleyin ve gönderin. Arama geçmişi. Yüklü uygulamaları görüntüleyin. Pano. Bildiri