Blog

Bilgisayar Kullanan Herkesin Bilmesi Gereken 50 Siber Güvenlik Terimi

Herkesin bilmesi gereken en önemli 50 siber güvenlik terminini aşağıdaki listeden bulabilirsiniz:

1. Bulut (Cloud)

Dosyalarınıza veya hizmetlerinize dünyanın her yerinden internet üzerinden erişmemizi sağlayan bir teknolojidir. 

İlgili İçerik: Bulut Depolama Nedir? Kullanım Alanlarına Göre Çeşitleri

2. Yazılım (Software)

Bir bilgisayara bir görevi gerçekleştirmesini söyleyen bir dizi programdır. Bu talimatlar, kullanıcıların kurabileceği ve kullanabileceği bir pakette derlenmiştir. Örneğin, Microsoft Office bir uygulama yazılımıdır.

3. Erişim Noktası (Access Point) 

Erişim noktası, Wi-Fi uyumlu bir aygıtın kablolu bir ağa bağlanmasına izin veren ve genellikle bir yönlendirici aracılığıyla bağlanan bir bilgisayar ağ aygıtıdır.

4. Sanal Özel Ağ (Virtual Private Network – VPN)

Konumu maskeleyerek ve trafiği şifreleyerek kullanıcının interneti kullanırken anonim kalmasını sağlayan bir araçtır.

İlgili İçerik: VPN Nedir? VPN Ne İşe Yarar? Nasıl Kurulur?

5. IP Adresi

Bilgisayarınızın bir ağ üzerinden iletişim kurduğunda tanımlanan ev adresinin internet versiyonudur.

İlgili İçerik: IP Nedir? IP Adresi Sorgulama

6. Exploit

Bir bilgisayarın güvenlik açığından yararlanmak için kullanılabilecek kötü amaçlı bir uygulama veya komut dosyasıdır.  

7. Breach

Bir bilgisayar korsanının bir bilgisayardaki veya cihazdaki bir güvenlik açığından başarıyla yararlandığı ve dosyalarına ve ağına erişim sağladığı andır.

8. Güvenlik Duvarı (Firewall)

Bilgisayar korsanlarını dışarıda tutmak için tasarlanmış bir savunma teknolojisidir. Güvenlik duvarları donanım veya yazılım tabanlı olabilir.

İlgili İçerik: Firewall – Güvenlik Duvarı Nedir? Kullanmalı Mıyız? Nasıl Kurulur?

9. Kötü Amaçlı Yazılım (Malware)

Bir bilgisayarda hasara yol açmak için tasarlanmış tüm kötü amaçlı yazılım biçimlerini tanımlayan genel bir terimdir. Yaygın biçimler şunları içerir: Virüsler, truva atları, solucanlar ve fidye yazılımları.

İlgili İçerik: Malware Nedir? Nasıl Temizlenir?

10. Virüs

Başkalarına yayılmadan önce bir bilgisayardaki bilgileri bozmayı, silmeyi veya değiştirmeyi amaçlayan bir tür kötü amaçlı yazılımdır. 

İlgili İçerik: Virüs Nedir? Çeşitleri ve Korunma Yöntemleri

11. Fidye Yazılımı (Ransomware)

Bilgisayarınızdaki dosyalara erişmenizi kasten engelleyen ve verilerinizi rehin tutan bir tür kötü amaçlı yazılımdır. Bilgisayar korsanları genellikle dosyaları şifreler ve şifrelerinin çözülmesi veya kurtarılması için bir fidye ödenmesini ister. 

İlgili İçerik: Fidye Yazılımları Nedir? Nasıl Korunulur?

12. Truva Atı (Trojan Horse)

Bir bilgisayar korsanının genellikle bir “arka kapı” aracılığıyla bir bilgisayara uzaktan erişim sağlamasına izin veren bir kötü amaçlı yazılım parçasıdır.

İlgili İçerik: Trojan Virüsü Nedir? Nasıl Önlem Alınır?

13. Solucan (Worm)

Enfeksiyonu diğer bağlı bilgisayarlara yaymak için kendini çoğaltabilen bir kötü amaçlı yazılım parçasıdır.

14. Bot/Botnet

Komutla görevleri gerçekleştiren ve bir bilgisayar korsanının etkilenen bilgisayarın uzaktan tam kontrolünü ele geçirmesine olanak tanıyan bir tür yazılım uygulaması veya komut dosyasıdır. Bu virüslü bilgisayarların bir koleksiyonuna “botnet” denir ve bilgisayar korsanı veya “bot-herder” tarafından kontrol edilir.

15. Casus Yazılım (Spyware)

Kullanıcıların bilgisi dışında casusluk yaparak çalışan bir tür kötü amaçlı yazılım. Yetenekler arasında aktivite izleme, tuş vuruşlarını toplama, veri toplama (hesap bilgileri, oturum açmalar, finansal veriler) ve daha fazlası yer alır.

İlgili İçerik: Virus, Malware, Spyware, Adware Nedir?

16. Rootkit

Siber suçluların bilgisayarınızı uzaktan kontrol etmesine izin veren başka bir kötü amaçlı yazılım türüdür. Rootkit’ler, tespit edilmesi zor olduğu için özellikle zararlıdır ve bu tür kötü amaçlı yazılımların bilgisayarınızda uzun süre yaşamasına neden olur.

17. DDoS

Dağıtılmış hizmet reddi anlamına gelen bir kısaltma olan DDoS bir tür siber saldırıdır. Bu saldırı, bir web sitesi gibi bir hizmeti, kötü amaçlı trafik veya birden çok kaynaktan (genellikle botnet’ler) gelen verilerle doldurarak kullanılamaz hale getirmeyi amaçlar.

İlgili İçerik: DDoS Nedir? DDoS Saldırısı Nasıl Yapılır ve Nasıl Engellenir?

18. Kimlik Avı (Phishing)

Bilgisayar korsanları tarafından hassas bilgileri elde etmek için kullanılan bir tekniktir. Örneğin, şifreler ve banka hesap bilgileri gibi kişisel veya gizli verileri ifşa etmeleri için insanları kandırmak için tasarlanmış e-posta mesajlarını kullanmak.

İlgili İçerik: Phishing Nedir? Kimlik Avı Saldırıları Nasıl Tanımlanır ve Önlenir?

19. Şifreleme (Encryption)

Verilere yalnızca bir anahtar ile erişilebilmesini sağlayarak hırsızlığı önlemek için verilerin şifrelenmesi işlemidir.

İlgili İçerik: Veri Şifreleme Teknikleri Kriptoloji (Cryptology)

20. BYOD (Bring Your Own Device)

Çalışanların kişisel cihazlarının işte kullanılmasına izin veren bir şirket güvenlik politikasını ifade eder. Bir BYOD ilkesi, kişisel bir telefonun veya dizüstü bilgisayarın şirket ağı üzerinden bağlanıp bağlanamayacağına ilişkin sınırlamalar ve kısıtlamalar belirler.

21. Pen-testing

“Penetrasyon testi”nin kısaltması olan bu uygulama, güvenlik açıklarını keşfetmek ve güvenlik açıklarını değerlendirmek amacıyla hacker araçlarını ve tekniklerini kullanarak güvenliği değerlendirmenin bir yoludur.

22. Sosyal Mühendislik (Social Engineering)

Hassas ve özel bilgileri elde etmek için insanları manipüle etmek ve aldatmak için kullanılan bir tekniktir. Sosyal mühendisliğe dayalı dolandırıcılıklar, insanların nasıl düşündükleri ve davrandıkları üzerine kuruludur. Bu nedenle, bir bilgisayar korsanı, bir kişinin eylemlerini neyin motive ettiğini anladıktan sonra, genellikle tam olarak aradıklarını (finansal veriler ve şifreler gibi) alabilirler.

İlgili İçerik: Sosyal Mühendislik Nedir? Sosyal Mühendislik Teknikleri Nelerdir?

23. Clickjacking

Kurbanları, genellikle zararsız bir unsur olarak gizlenen, istenmeyen bir bağlantıya veya düğmeye tıklamaları için kandıran bir bilgisayar korsanlığı saldırısıdır.

24. Deepfake

Gerçek veya inandırıcı görünecek şekilde düzenlenmiş ve değiştirilmiş bir ses veya video klibidir. Deepfake’lerin popülaritesinin en tehlikeli sonucu, insanları politik veya finansal olarak daha büyük bir etkiye sahip kullanıcı davranışlarıyla sonuçlanabilecek belirli bir hikayeye veya teoriye inanmaya kolayca ikna edebilmeleridir.

25. Beyaz Şapka / Siyah Şapka (White Hat / Black Hat)

Siber güvenlik açısından konuşurken, hacker “şapkalarındaki” farklılıklar, bilgisayar korsanının niyetini ifade eder. 

Beyaz şapka (White hat): Sahibinin izniyle hassas bilgiler elde etmek için ağı ihlal ederek tamamen yasal hale getirir. Bu yöntem genellikle altyapı güvenlik açıklarını test etmek için kullanılır.

Siyah şapka (Black hat): Sahibine veya kullanıcılara izinsiz olarak zarar vermek için kullanılacak bilgileri çalmak için ağa giren bilgisayar korsanlarıdır. Tamamen yasa dışıdır.

26. Siber Suçlu (Cybercriminal)

Yasadışı faaliyetlerde bulunmak için bilgisayarda ve internette kötü niyetli programlar kullanan black hat korsanları gibi suçlulardır. 

İlgili İçerik: Siber Suç Nedir?

27. Ortadaki Adam Saldırısı (Man-in-the-Middle)

Birbiriyle iletişim kuran iki kişinin mesajlarının bir saldırgan tarafından bilgisi dışında değiştirildiği bir saldırıdır. Tüm konuşma, saldırgan veya ortadaki adam tarafından kontrol edilir.

28. Sıfır Gün Saldırısı (Zero Day Attack)

Sıfır gün saldırısı, yazılım geliştiricisine açıklanmayan bilgisayar uygulaması güvenlik açıklarını değiştirmeye çalışan bir bilgisayar tehdididir. Sıfır gün açıkları, bir saldırı gerçekleştirmek için bir güvenlik açığı kullanabilen gerçek koddur. Bu açıklar, yazılım geliştiricisi güvenlik açığından haberdar olmadan önce saldırganlar tarafından kullanılır veya paylaşılır.

29. İstenmeyen E-posta (Spam)

İstenmeyen e-posta, mesajı, aksi takdirde almayı seçmeyecek kişilere gönderir. Hatta aynı mesaj birçok kopyasıyla binlerce kişiye gönderilir. Çoğu spam e-posta veya mesaj, genellikle şüpheli ürünler, hızlı zengin olma fırsatları veya yarı yasal hizmetler için ticari reklamlardır.

30. Güvenlik Planı (Security Plan)

Güvenlik planı, bir bilgi sistemi veya bilgi güvenliği programı için güvenlik gereksinimlerine genel bir bakış sağlayan ve yürürlükte olan veya bu gereksinimleri karşılamak için planlanan güvenlik kontrollerini açıklayan resmi bir belgedir.

31. Rol Tabanlı Erişim Kontrolü (Role Based Access Control)

Rol tabanlı erişim denetimi (rbac), kullanıcıları kurumsal işlevlerine göre rollere atar ve bu rollere göre yetkilendirmeyi belirler. 500’den fazla çalışanı olan işletmeler tarafından kullanılır ve zorunlu erişim denetimi (mac) veya isteğe bağlı erişim denetimi (dac) uygulayabilir.

32. Bağlantı Noktası Taraması (Port Scan)

Bağlantı noktası taraması, bilgisayara girmeye çalışan bir saldırgan tarafından gönderilen bir dizi mesajdır. Bağlantı noktası taraması, saldırgana zayıflıkları nerede araştıracağı konusunda bir fikir sağlar. Bağlantı noktası taraması, her bir bağlantı noktasına birer birer mesaj gönderilmesinden oluşur.

33. Pharming

Pharming, bir web sitesinin trafiğini sahte olabilecek, maskeli bir web sitesine yönlendirmeyi amaçlayan bir siber saldırı olarak tanımlanır. Pharming, internetteki bir DNS sunucusunu bozarak ve bir URL’yi maskeli web sitesinin IP’sine yönlendirerek elde edilir. Genellikle tüm kullanıcılar web sitesinin gerçek IP’sinin (192.86.99.140) yerine www.google.com gibi bir URL kullanır. URL, bir DNS sunucusundaki işaretçileri değiştirerek sahte web sitesinin ipine trafik göndermek için yeniden yönlendirilebilir. İşlemler taklit edilebilir ve sözde sitede oturum açma bilgileri gibi bilgiler toplanabilir. Bilgisayar korsanı, toplanan bilgileri kullanarak gerçek siteye erişebilir ve geçerli bir kullanıcının kimlik bilgilerini kullanarak işlem yapabilir.

34. Şifre Kırma (Password Cracking)

Şifre kırma, bir bilgisayar sistemine veya ağına erişmek için parolaları tahmin etmeye veya kırmaya çalışma sürecidir. Cracker’lar genellikle bir sistem parolasını kırmak için çeşitli araçlar, komut dosyaları veya yazılımlar kullanır. Parola çatlakları, bir eşleşme bulunana kadar her şifreli sözlük kelimesini sistem parolası dosyasındaki girişlerle karşılaştırarak çalışır.

35. Yama (Patch)

Yama, bir bilgisayar programını veya destekleyici verilerini güncellemek, düzeltmek veya iyileştirmek için tasarlanmış ve oluşturulmuş bir yazılım parçasıdır. Bu, güvenlik açıklarını ve genellikle hata düzeltmeleri olarak adlandırılan diğer hataları düzeltmeyi içerir. Her yama, sistem veya uygulamanın kullanılabilirliğini veya performansını iyileştirmek için oluşturulur.

36. Tek Yönlü Şifreleme (One Way Encryption)

Tek yönlü şifreleme, işlemi tersine çevirmenin, yani belirli bir değere hash olan bir dize bulmanın zor olacağı şekilde tasarlanmıştır. İyi bir hash fonksiyonu, aynı hash değerini üretecek iki string bulmayı zorlaştırır.

37. Ağ Maskesi (Netmask)

Ağ maskesi, bir IP adresinin ağ bölümünü görüntüleyen ve adresin yalnızca ana bilgisayar bölümü kalacak şekilde 0’lar ve 1’lerden oluşan bir dizedir. Maskenin başındaki ikili 1’ler IP adresinin ağ kimliği kısmını 0’lara çevirir. Takip eden ikili 0’lar, ana bilgisayar kimliğinin kalmasına izin verir. Bir ağ maskesinde her zaman iki bit otomatik olarak atanır. 

38. Ağ Tabanlı Kimlikler (Network Based Intrusion Detection System)

Ağ tabanlı saldırı tespit sistemleri, ağ üzerindeki trafiği izlemek için stratejik bir noktaya (veya noktalara) yerleştirilir. Tüm alt ağda geçen trafiği analiz eder ve alt ağlarda geçen trafiği bilinen saldırıların kitaplığıyla eşleştirir. Bir saldırı tespit edildiğinde veya anormal davranış tespit edildiğinde, yöneticiye bir uyarı gönderilir. OPNET ve NETSIM, simülasyon ağı saldırı tespit sistemleri için yaygın olarak kullanılan araçlardır.

39. Masquerade Attack

Masquerade attack, kişisel veya kurumsal bir bilgisayara resmi olmayan erişim elde etmek için sahte bir kimlik (ağ kimliği gibi) kullanan herhangi bir saldırıdır. Masquerade attack genellikle çalınan parolalar ve oturum açma bilgileri kullanılarak, programlardaki boşlukları tespit ederek veya kimlik doğrulama sürecinde bir yol bularak gerçekleştirilir. Bu tür saldırılar ya kuruluş içindeki biri tarafından ya da kuruluş bir genel ağa bağlıysa dışarıdan biri tarafından tetiklenir.

40. Loopback Address

Loopback address, test için giden sinyalleri aynı bilgisayara geri gönderen sahte bir adrestir. Bir TCP/IP ağında, loopback IP adresi 127.0.0.1’dir ve bu adrese ping atmak, güvenlik duvarı engellemediği sürece her zaman bir yanıt döndürür.

41. Hijacking

Hijacking, bir oturum devam ederken davetsiz misafirin bir bağlantının kontrolünü ele geçirdiği bir ağ güvenlik saldırısıdır. Davetsiz misafir bilgilere yetkisiz erişim elde eder.

42. Hibrit Şifreleme (Hybrid Encryption)

Hibrit şifreleme, iki veya daha fazla şifreleme algoritmasını veya sistemini birleştiren bir şifreleme yöntemidir. Bu yöntem, her bir şifreleme biçiminin güçlü yönlerinden yararlanmak için asimetrik ve simetrik şifrelemeyi birleştirir. Bu güçlü yönler sırasıyla hız ve güvenliği içerir.

43. Hibrit Güvenlik Kontrolü (Hybrid Security Control)

Hibrit güvenlik kontrolü, kısmen ortak bir kontrol ve kısmen de sisteme özel bir kontrol olarak bir bilgi sisteminde uygulanan bir güvenlik kontrolüdür.

44. Ağ Geçitleri (Gateway)

Ağ geçitleri, başka bir ağa giriş görevi gören ağ noktalarıdır. Bir düğüm veya durma noktası, bir ağ geçidi düğümü veya bir ana bilgisayar (uç nokta) düğümü olabilir. 

45.  Siber Güvenlik Mimarisi (Cyber Security Architecture)

Siber güvenlik mimarisi, çeşitli bileşenleri de dahil olmak üzere genel yapıyı ve bunların bir işletmedeki ilişkilerini tanımlayan bilgi güvenliği düzenidir. İşletmede uygulanan veri güvenliği, kontroller ve önleyici mekanizmaların ne kadar güçlü olduğunu gösterir.

46. Adware (Reklam Yazılımı)

Adware, içine yerleştirilmiş reklamlarla birlikte kullanıcıya ücretsiz olarak dağıtılan bir yazılımdır. Bu şekilde reklam görüntüler ve sorgularınızı sponsorun web sitelerine yönlendirir. Adware, reklam verenlerin, sizin izniniz olmadan, pazarlama amacıyla veri toplamasına yardımcı olur. Bir kullanıcı, bir kayıt anahtarı satın alarak reklam açılır pencerelerini devre dışı bırakabilir.

47. Kötü Amaçlı Yazılımdan Koruma (Anti Malware)

Kötü amaçlı yazılımdan koruma, bilgisayarları ve ağları reklam yazılımları, casus yazılımlar ve diğer kötü amaçlı programlar gibi virüslerden gelen tehditlere veya saldırılara karşı korumak için tasarlanmış bir programdır.

48. Antivirüs Yazılımı (Anti Virus Software)

Virüsten koruma yazılımı, herhangi bir kötü amaçlı nesnenin, kodun, programın bilgisayarınıza veya ağınıza girmesini önlemeye yardımcı olan bir program veya bir dizi programdır. Bilgisayarınıza bu tür kötü amaçlı programlar girerse, virüsten koruma yazılımı bu tür programları algılamaya, karantinaya almaya veya bilgisayardan veya ağlardan kaldırmaya yardımcı olur.

49. Kimlik Doğrulama (Authentication)

Kimlik doğrulama, bir bilgi parçasını, sağlanan bilgilerin doğruluğunu tanımlama sürecidir. Bilgisayarlarda, kullanıcı adı ile bir kişi veya sistemi tanımlama işlemidir (şifre vb.). Kimlik doğrulama bireylere yardımcı olur; sistemler kimliklerine göre yetki kazanırlar.

50. Arka Kapı (Backdoor)

Arka kapı, bir bilgisayara veya ağa yetkisiz erişim elde etme işlemidir. Bir programcı, bilgisayar sistemine veya ağlarına bir saldırı olması durumunda güvenlik adımlarını atlayabilir ve trapdoor programları aracılığıyla bir bilgisayara erişim sağlayabilir. Saldırganlar, uygun izin olmadan bilgisayarlara veya ağlara girmek için bu tür mekanizmaları da kullanabilirler.

Sibel Hoş

Dokuz Eylül Üniversitesi İngilizce İşletme bölümünü bitirdikten sonra teknoloji içerikleri yazarak sektöre giriş yaptım. 8 senedir içerik pazarlama alanında farklı sektörlerle çalışıyorum. Fakat hala en sevdiğim şey, teknoloji ile ilgili yazmak ve bu konuda elimden geldiğince sizi bilgilendirmek.

İlgili Makaleler

Bir Yorum

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu