Bilgi Güvenliği: Bütünlük

Bilgi güvenliğinde “Bütünlük” ilkesinin amacı Bilginin doğruluğu, eksiksizliği ve güvenilirliği ile ilgilidir. Bilginin değiştirilmediğini veya bozulmadığını garanti etmek için alınan önlemleri içerir. Bütünlüğü kapsayan bazı araçlar şu şekildedir;

Hash Fonksiyonları ve Hash Kontrolü:

  • Veri bütünlüğünü kontrol etmek için dosyaların veya veritabanlarının hash değerleri hesaplanabilir ve bu değerlerin izlenmesiyle içeriğin değişmediğinden emin olunabilir.
  • Araçlar: SHA-256, MD5, SHA-3 gibi hash algoritmaları.

Veri Bütünlüğü Denetimi:

  • Bu tür araçlar dosya sistemlerini izler ve izinsiz değişiklikleri algılayarak uyarı verir veya kayıt altına alır.
  • Araçlar: Tripwire, AIDE (Advanced Intrusion Detection Environment), OSSEC.

Veri Tabanı Bütünlüğü Kontrol Araçları:

  • Veri tabanlarındaki verilerin bütünlüğünü korumak ve izinsiz değişiklikleri engellemek için kullanılır.
  • Araçlar: Oracle Database Vault, IBM InfoSphere Guardium.

Güvenlik Duvarları (Firewalls) ve Güvenlik Politikaları:

  • Güvenlik duvarları, ağ trafiğini kontrol ederek, izinsiz erişim ve veri değişikliklerini engeller.
  • Araçlar: Cisco ASA, Palo Alto Networks, Check Point Firewall.

Günlükleme ve Denetim Araçları:

  • Sistem günlükleri ve denetim kayıtlarıyla sistemlerdeki değişiklikler izlenir ve denetlenir, böylece bütünlük sağlanır.
  • Araçlar: SIEM (Security Information and Event Management) araçları, LogRhythm, Splunk.

Uç Nokta Güvenliği Yazılımları:

  • Uç noktalarda bulunan cihazların ve dosyaların bütünlüğünü korumak için kullanılır. İzinsiz değişiklikleri algılar ve engeller.
  • Araç Örneği: Symantec Endpoint Protection, McAfee Endpoint Security.

Dosya İzleme ve İzleme Sistemleri:

  • Sistemdeki dosyaların ve yapılandırmaların izlenmesi ve izinsiz değişikliklerin belirlenmesi amacıyla kullanılır.
  • Araç Örneği: Osquery, File Integrity Monitoring (FIM) yazılımları.

Blockchain Teknolojisi:

  • Dağıtık defter teknolojisi olan blockchain, veri bütünlüğünü sağlamak için kullanılır. Veri üzerinde yapılan herhangi bir değişiklik, zincirde izlenebilir ve bu değişiklikler geri dönüşsüz olarak kaydedilir.
  • Araç Örneği: Ethereum, Hyperledger.

Veri Şifreleme ve Anahtar Yönetimi:

  • Veri şifreleme yöntemleri, verilerin bütünlüğünü korurken, aynı zamanda izinsiz erişim ve değişiklikleri engeller.
  • Araç Örneği: Key Management Services (KMS), Veri tabanı şifreleme çözümleri.

Önerilen yazılar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir