İnternet Güvenliği


İnternet kullanımına ilişkin Kişisel Bilgilerin güvenliğini ve korunmasını arttırırken Bilgisayar Suçlarının (Siber Suçlar) Önlenmesi 'İnternet Güvenliği' anlamına gelmektedir.

İnternet Güvenliği, Ağ Güvenliği hakkında, İşletim Sistemi gibi uygulamaların çoğu ile bağlantılı olduğundan daha yüksek oranda düşünen bir Bilgisayar Güvenliği parçasıdır.

İnternet Güvenliği, Web Güvenliği; Çevrimiçi Güvenlik de aynı şekilde 'İnternet Güvenliği' anlamını verir.
internet güvenliği nedir, internet güvenliği nasıl sağlanır, internet güvenliği soruları, internet güvenliği arttırma, internet güvenliği ayarları, internet güvenlik ayarlarını yapmak, internet güvenlik ayarları kaldırma, internet güvenliği bilgi,
Makale Görseli

İnternette Güvende Miyiz? (İnternet Tehditleri)

İnternet, bize bu hizmetleri kullanarak birçok bilgiyi paylaşabileceğimiz birçok hizmet sunan faydalı bir ağdır. Her ne kadar bilgilerimizi paylaşmanın ve işimizi yapmanın en güvenli ve güvenilir yollarından biri olduğunu tahmin etsek de, internet sandığımız kadar güvenli değil. Bazen birçok tehditle bilerek ya da bilmeden yüzleşmeliyiz.




Bir bilgisayarın kullanımı çeşitli tehditler içerir. Kötü Amaçlı Yazılımlar / Kötü Amaçlı Yazılımlar veya Kötü Amaçlı Kodlar, bilgisayarlara ve ağlara aşağıdaki gibi birçok yolla ciddi zararlar verir; Bilgisayarın verimliliğini etkiler (Uygun Olmayan İşlev, Gereksiz Girişimler, Tekrar ve Tekrar Başlatma), Yazılımın imha edilmesi veya hatalı çalışması, Başka bir yazılımın yüklenememesi, Zayıflayan ve Zor Çalışan Bilgisayar Donanımı, Bilgisayar Ağlarının Sabotajı,Veri hırsızlığı ve imha Gereksiz belgeleri ve dosyaları depolayarak Sabit Diskin Depolama Kapasitesinin Düşürülmesi.

İşte Ortak Bazı İnternet Güvenliği Tehditleri

Bilgisayar virüsü , Bilgisayar solucanı, Truva atı, adware, Botlar / Botnet, Kimlik Avı ,İstenmeyen e-posta, Rouge Güvenlik Yazılımı, Kötü Amaçlı Casus Yazılım ,Rootkit, Hackerlar, Enfekte Web Siteleri, Arka Kapılar, Malwar, Kaba kuvvet.

1. Bilgisayar Virüsü

Bilgisayar Virüsleri, bilgisayara bir bilgisayar programı aracılığıyla girerek bilgisayar içinde hızla yayılarak yeterince zarar görür. Virüsler bir bilgisayara ağlar, bir USB flash sürücü, bellek yongaları gibi harici cihazlar veya e-posta yoluyla girebilirler. Virüsler sisteme yürütülebilir dosyalar olarak girer ('.exe' dosya biçimi). Tüm Virüsler .exe dosyası olarak gelir, ancak tüm .exe dosyaları virüs değildir. Başka bir deyişle, virüsler her zaman bilgisayarın içinde aktif kalır.

2. Bilgisayar Solucanı

Bilgisayar Solucanlar ayrıca Bilgisayar Virüslerine benzer şekilde hareket eder. Solucanlar, ancak, e-posta ekleri, sahte web siteleri ve anlık iletiler aracılığıyla tek başına hareket etme ve yayılma yeteneğine sahiptir. Solucanlar sosyal mühendislik stratejileri kullanılarak üretilir.



3. Truva Atı

Truva Atı (Casus Yazılım), ahşap kullanılarak yapılan Yunan Truva Atı'na dayanan zararlı bir yazılımdır. Kendisini zararsız olarak sunar ve sisteme kullanıcının bilgisi olmadan girer. Trojan Horse casus yazılımı, gereksiz yere pencereler açarak, farklı masaüstü görünümleri üreterek, belgeleri silerek ve verileri çalarak kullanıcıyı rahatsız eder. Ayrıca, diğer zararlı yazılımların cihazlarımıza girmesini sağlar. Trojan bilgisayarlara e-posta ekleri yoluyla girer. Bununla birlikte, Bilgisayar Virüsleri ve Solucanlar'dan farklı olarak, Truva Atı diğer güvenli kısımlara kendiliğinden yayılmaz.

4. Adware

Adware (Spyware), bilgisayar ekranında reklamlar ve benzeri gibi gereksiz bildirimler gösteriyor. Bunlar sayesinde, adware ticari bilgileri toplar. Adware, diğer Bilgisayar Virüsleri kadar zararlı değildir, ancak kullanıcıyı zihinsel olarak rahatsız eder.

5. Botlar

Botlar 'robotlar' kelimesinden türetilmiştir. Botlar, kendi başlarına diğer ağlarla iletişim kurarak çalışan zararlı bir yazılımdır. Robotlar, İnternet Mesajları ve Konuşmaları yoluyla kişisel bilgi toplamak için kullanılır.

6. Korsanlık

Bilgisayar Korsanı
Bilgisayar Korsanı Temsili

6.1) Tarayıcı Korsanlığı
Tarayıcı Hijacker, bir kullanıcıyı İnternet üzerinden farklı bir web sitesine yönlendirme ve ticaret, ticaret ve diğer reklamlarla ilgili bilgileri toplama yeteneğine sahiptir. Son olarak, kullanıcı sahte veya rahatsız edici bir sitede sona erer.

Ortadaki adam saldırısı Ağ Korsanlığı olarak düşünülebilir. Bu saldırıda bir Fail (Hacker) gizlice iki veya daha fazla tarafın iletişimini keser ve mesajlarını alıp mesajı alıp mesajları değiştirme veya düzenleme ve mesajlara geri gönderme yeteneğini almalarını engelleyerek mesajlarını alır. Görüşmedeki partiler birbirleriyle mesajlaştıklarını düşünüyorlar, ancak ekranın arkasındaki gerçek senaryo tamamen farklı.

6.3) Web Sitesi Klonlama
Burada, saldırgan aktif bir etki alanı adına benzer bir etki alanı oluşturur ve kaydeder. Bu nedenle, bir kullanıcı bir etki alanı altında mevcut web sitesini ziyaret etmek için URL'yi yazdığında, yanlışlıkla kullanıcı, saldırganın aynı etki alanı altında kaydettiği bozuk bir siteye yönlendirilir. Analitiklerin gösterdiği gibi, çoğu durumda, kullanıcı porno siteler gibi yasadışı sitelere yönlendirilir.

7. Kimlik Avı

Kimlik avı, kullanıcıları banka hesapları veya elektronik hesaplar hakkında bilgi toplama konusunda aldatma sanatıdır. E-postalar araç olarak kullanılır. Bu e-postalar, popüler bir kuruluş veya bir arkadaş aracılığıyla erişim için bir bağlantı ile birlikte gönderilir. Bağlantıya tıklayarak veya formları doldurarak, kullanıcının değerli bilgileri ve banka ile ilgili bilgiler çalınabilir.

8. Spam

Spam, aldığımız yetkisiz e-postalardır. Spam, çoğu zaman ürünler ve hizmetler hakkındaki reklamlarla veya bilinmeyen bir kişiden gelen postalarla ilgilidir. Posta kutusu bu postalarla doldurulabilir ve kullanıcıyı rahatsız edebilir. Ayrıca, spam dolandırıcılık için yasadışı olarak kullanılabilecek e-posta adresleri toplayabilir.




İnternette Nasıl Güvende Olursunuz

Yukarıda açıklandığı gibi, İnternet Güvenliği hakkında düşündüğümüz kadar basit değil. Kendi başımıza güvende olmadıkça İnternet'i bu kadar kullanmak güvenli değil. İnternette güvende olmanın birçok yolu var.

1. Aygıtları Güvenceye Almak için Ağ Katmanlarını Kullanma

TSP / IP gibi protokoller güvenlik protokolü olarak işlev gören cihazlarımızı güvenceye almamıza yardımcı olur. İnternet Tehditlerinden korunmak için kullanabileceğimiz pek çok Güvenlik Protokolü var.

2. Güvenlik duvarları kullanın

Ağlar arasındaki erişimi kontrol etmek için, Bilgisayar Güvenlik Duvarı kullanılabilir. Gereksiz bağlantıları filtreler ve kullanıcıya ulaşan tehditleri engeller. Ayrıca, ağ trafiğini tarama ve tehlikeli gibi görünen trafiği engelleme yeteneğine de sahiptir. Güvenlik duvarları, SMTP ve Köprü Metni Aktarım Protokolü (HTTP) bağlantıları arasında ara sunucu görevi görür.

3. Güvenli Tarayıcı kullanın

Güvenlik Açıkları birçok farklı tarayıcıda kullanıldığından, kullanmamız için uygun bir tarayıcı seçmeniz gerekir. Örnek olarak, web tarayıcı pazar payının çoğunluğuna sahip olan 'Internet Explorer', eski popülerliğinden dolayı güvenlik açıklarından yararlanıldığı için son derece güvensiz olarak kabul edilmektedir. Bu yüzden bir tarayıcı kullanmadan önce, onun güvenliğini kontrol etmemiz gerekiyor.

4. Bir Virüs Koruması kullanın

en iyi güvenilir antivirüs programları
En iyi güvenilir antivirüs programları

Bir virüs koruması kullanırken, virüs saldırılarını tespit etmemize ve gidermemize yardımcı olur. Bu nedenle, kurulu virüs korumamızı daha verimli ve etkili hale getirmek için güncel tutmamız gerekir. Pek çok popüler ve güvenli virüs koruması vardır ve bazıları aşağıdaki gibidir.
AVAST Antivirüs, AVG AntivirüsKaspersky AntivirüsK7 AntivirüsMcAfee AntivirüsAvira AntivirüsNorman AntivirüsDijital Defans AntivirüsPanda Cloud Antivirüs (B) Microsoft Güvenlik GereklilikleriBitDefender AntivirüsNorton Antivirüs

5. URL’nin  Http: yerine  Https:’ olup olmadığını kontrol edin.

Https, 'Hyper Text Transfer Protocol'un  (Http) güvenli sürümüdür. Https, Kullanıcının Tarayıcısı ve kullanıcının bağlı olduğu Web Sitesi arasında verilerin gönderildiği protokoldür. 'Https' sonunda 'S', 'Güvenli' anlamına gelir. Bu, kullanıcının tarayıcısı ve web sitesi arasındaki tüm iletişimlerin şifrelenmesini sağlar.

'Http'de, bilgisayar korsanlarının kullanıcının bağlantılarını kesmesi, veri ve bilgilerini çalması veya internet virüslerini cihazlarına yayması olasılığı vardır.

Bu yüzden, uğraştığınız sitenin URL’sinin 'Https' ile olup olmadığını kontrol etmeniz gerekir. Aksi takdirde, internet tehditleriyle karşı karşıya kalmanızın bir ihtimal olduğunu unutmayın.

6. Güçlü Parolalar Kullanın

Özel hesaplarınız için 'Büyük Harfler', 'Noktalı Harfler', 'Sayılar' ve 'Semboller' gibi güçlü şifreler kullanın. Kimsenin tahmin edemediği bir şifre oluşturun.



7. Kullanmadan önce indirilen dosyaları tarayın
8. Her zaman yetkili veya lisanslı yazılımı yükleyin
9. Harici cihazlar kullanırken dikkatli olun
10. Kullanmadan önce taşınabilir depolama aygıtlarını tarayın.
11. E-postaları açarken dikkatli olun
12. E-postadaki şüpheli bağlantıları tıklatmayın; şüpheli e-postaları açmaktan kaçının
13. Parola gibi güvenlik bilgilerinizi paylaşmayın.
14. Şüpheli reklamlardan veya mesajlardan kaçının
15. Sitelerin güvenliğini kontrol etmeden kişisel bilgileri girmeyin

Unutmayın...  ''Korunma tedaviden daha iyidir'' 

Bu makaleyi okuduğunuz için teşekkür ederiz.


Yorum Gönder

0 Yorumlar