Editörler Prof. Dr. Şeref Sağıroğlu Prof. Dr. Mustafa Alkan Sağıroğlu / Alkan grafik



Yüklə 3,91 Mb.
Pdf görüntüsü
səhifə29/219
tarix20.11.2023
ölçüsü3,91 Mb.
#163459
1   ...   25   26   27   28   29   30   31   32   ...   219
siber-guvenlik-kitap-basila-04-01-2019

Şifreleme algoritması; şifreleme ve şifre çözme işlemlerinde kul-
lanılan algoritmaya verilen isimdir. Genel olarak değerlendirildi-
ğinde şifreleme yaklaşımları, gizli anahtarlı ve açık anahtarlı olmak 
üzere ikiye ayrılır. 
-
Simetrik yaklaşım olarakta bilinen gizli anahtarlı yaklaşımda, 
şifreleme ve şifre çözme için tek bir anahtar kullanılır. En po-
püler gizli anahtarlı şifreleme yaklaşımı veri şifreleme standardı 
olarak isimlendirilen DES (Data Encryption Standard)’dir. 
-
Asimetrik olarakta bilinen açık anahtarlı yaklaşımda, kullanı-
cı bir çift anahtara yani hem açık bir anahtara hem de gizli bir 
anahtara sahiptir. Bu anahtarlar, özel (private) veya gizli ve ge-
nel (public) veya açık olarak ta isimlendirilir. Açık (genel) anah-
tar herkese açıkken, gizli (özel) anahtar ise sadece kişiye özeldir. 
Şifreleme açık anahtarla yapılırken, şifre çözme işlemi gizli anah-
tarla yapılmaktadır. Bunun terside mümkündür. Açık anahtar-
lı şifreleme yaklaşımlarında en popüler yaklaşım RSA (Rivest, 
Shamir ve Adleman)’dır. 
1.2. Siber Saldırılar ve Türleri
Siber alanlarda karşılaşılan açıklıkların, tehditlerin, saldırıların veya 
zafiyetlerin sayısı her geçen gün artmaktadır. Karşılaşılan bu güven-
lik açıkları genel olarak değerlendirildiğinde, oluşabilecek açıklar 
Şekil 1.1’de özet olarak verilmiştir. Şekilden de görülebileceği gibi 
bir BT sisteminin veya siber varlığın mevcudiyeti, kullanılması veya 
işletilmesi esnasında, normal kullanımına ilave olarak kötü niyetli 
davetsiz misafirler, BT sistemlerin sahip olduğu yazılım, donanım 
ve/veya veri/bilgi varlıklarına; erişilebilir, zarar verilebilir, sisteme 


S İ B E R G Ü V E N L İ K V E S AV U N M A : Ö N E M , T A N I M L A R , U N S U R L A R V E Ö N L E M L E R
35
yeni eklemeler yapalabilir, veriler veya yazılımlar kopyalanabilir, 
veriler veya yazılımlar silinebilir veya yok edilebilir, yeni veriler ve 
yazılımlar eklenilebilir, siber varlıklar ele geçirilebilir, siber varlık-
lara zarar verilebilir, veriler değiştirebilir, bilgi veya yazılım verileri 
çalınabilir, veriler veya bilgiler üzerinde hiç bir işlem yapılmadan 
sadece okunabilir, çok az bir ihtimal de olsa başka amaçlar için kul-
lanılabilir.

Yüklə 3,91 Mb.

Dostları ilə paylaş:
1   ...   25   26   27   28   29   30   31   32   ...   219




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin