Türkçe

Siber Güvenlik Nedir ? Siber güvenlik; bilgisayarları, sunucuları, mobil cihazları, elektronik sistemleri, ağları ve verileri kötü amaçlı saldırılardan koruma uygulamasıdır. Bilgi teknolojisi güvenliği veya elektronik bilgi güvenliği olarak da bilinir. Bu terim, işletmelerden mobil bilgi işleme kadar çeşitli bağlamlarda geçerlidir ve birkaç ortak kategoriye ayrılabilir. Ağ güvenliği, hedefli saldırganlar veya fırsatçı kötü amaçlı yazılımlar olması fark etmeksizin bir bilgisayar ağını davetsiz misafirlerden koruma uygulamasıdır. Uygulama güvenliği, yazılım ve cihazların tehditlerden etkilenmemesine odaklanır. Ele geçirilmiş bir uygulama, korumak için tasarlanan verilere erişim sağlayabilir. Başarılı güvenlik, daha tasarım aşamasındayken bir program veya cihaz dağıtılmadan önce başlar. Bilgi güvenliği, hem depolama hem de aktarma sırasında verilerin bütünlüğünü ve gizliliğini korur. Operasyonel güvenlik, veri varlıklarının işlenmesi ve korunmasına ilişkin süreçleri ve kararları içerir. Kullanıcıların bir ağa erişirken sahip oldukları izinler ve verilerin nasıl ve nerede depolanabileceğini veya paylaşılabileceğini belirleyen prosedürler bu kapsama girer. Olağanüstü durum kurtarma ve iş sürekliliği, bir kuruluşun siber güvenlik olayına veya işlem ya da veri kaybına neden olan başka bir olaya nasıl yanıt verdiğini tanımlar. Olağanüstü durum kurtarma ilkeleri, kuruluşun etkinlikten öncekiyle aynı çalışma kapasitesine dönmesi için işlemlerini ve bilgilerini nasıl geri yüklediğini belirler. İş sürekliliği, belirli kaynaklar olmadan faaliyet göstermeye çalışırken kuruluşun geri çekildiği plandır. Son kullanıcı eğitimi, en öngörülemeyen siber güvenlik faktörünü ele alır: insanlar. İyi güvenlik uygulamalarına uymayan herkes yanlışlıkla güvenli başka bir sisteme virüs bulaştırabilir. Kullanıcılara şüpheli e-posta eklerini silmeyi, tanımlanmamış USB sürücüleri takmamalarını ve diğer çeşitli önemli dersleri öğretmek, herhangi bir kuruluşun güvenliği için hayati önem taşır. Siber tehdit türleri Siber güvenliğin karşı karşıya olduğu tehditlerin üç katmanı vardır: Siber suç finansal kazanç veya işlerin kesintiye uğraması için sistemleri hedefleyen tek aktörleri veya grupları içerir. Siber saldırı genellikle politik nedenli bilgi toplamayı içerir. Siber terör, elektronik sistemleri panik veya korkuya neden olacak şekilde baltalamak için tasarlanır. Peki, kötü amaçlı aktörler bilgisayar sistemlerinin kontrolünü nasıl kazanır? Siber güvenliği tehdit etmek için kullanılan bazı yaygın yöntemler şunlardır: Kötü Amaçlı Yazılım Kötü amaçlı yazılım, "Malware" olarak da anılır. En yaygın siber tehditlerden biri olan kötü amaçlı yazılım, bir siber suçlu veya korsanın meşru bir kullanıcının bilgisayarını bozmak veya ona zarar vermek için oluşturduğu yazılımdır. Genellikle istenmeyen bir e-posta eki veya meşru görünümlü indirme yoluyla yayılan kötü amaçlı yazılım, siber suçlular tarafından para kazanmak için veya politik nedenli siber saldırılarda kullanılabilir. Çeşitli kötü amaçlı yazılım türleri bulunur: Virüs: Kendi kendine çoğalan, kendini temiz dosyaya bağlayan ve bilgisayar sistemine yayılan bir programdır, kötü amaçlı kod kullanarak dosyalara bulaşır. Truva atları: Meşru yazılım kılığındaki bir tür kötü amaçlı yazılım türüdür. Siber suçlular, kullanıcıları bilgisayarlarına Truva atları yüklemeleri için kandırırlar ve böylece bilgisayarlarına zarar verir ya da veri toplarlar. Casus yazılım: Bir kullanıcının ne yaptığını gizlice kaydeden programdır, böylece siber suçlular bu bilgileri kullanabilir. Örneğin casus yazılım, kredi kartı bilgilerini yakalayabilir. Fidye yazılımı: Bir fidye ödenmediği sürece kullanıcının dosya ve verilerini silmekle tehdit edip bunları kilitleyen kötü amaçlı yazılımdır. Reklam yazılımı: Kötü amaçlı yazılım yaymak için kullanılabilen reklamcılık yazılımıdır. Botnet'ler: Siber suçluların, kullanıcının izni olmadan çevrimiçi görevleri gerçekleştirmek için kullandıkları, kötü amaçlı yazılımın yayıldığı bilgisayar ağlarıdır.

İngilizce

What is cyber security? Cyber ​​security; Computers, servers, mobile devices, electronic systems, networks and data from malicious attacks. It is also known as information technology security or electronic information security. This term is valid in various contexts from businesses to mobile information processing and can be divided into several common categories. Network security is the application of protecting a computer network from uninvited guests, regardless of having targeted attackers or opportunistic malware. Application safety focuses on the lack of software and devices not affected by threats. A seized application can access the data designed to protect. Successful security starts before a program or device is distributed while in the design phase. Information security maintains the integrity and privacy of data during both storage and transfer. Operational security includes processes and decisions for processing and protecting data assets.The permits of users and the procedures that determine how and where the data can be stored or shared while accessing a network are included. Extraordinary situation recovery and work continuity defines how an organization responds to cyber safety event or any other event that causes transactions or data loss. Extraordinary Situation Rescue Principles determine how the organization restore its operations and information to return to the same working capacity as before the event. Business continuity is the plan in which the organization is withdrawn while trying to operate without specific sources. End user training deals with the most unpredictable cyber security factor: people. Anyone who does not comply with good security applications can accidentally infectious viruses to another safe system.It is vital for the safety of any organization to delete suspicious e-mail attachments, not to insert unidentified USB drivers, and to teach various other important courses. Cyber ​​threat types There are three layers of threats faced by cyber security: Cyber ​​crime includes the only actors or groups targeting systems for financial earnings or interruption of jobs. Cyber ​​attacks usually involves gathering political information. Cyber ​​terror is designed to undermine electronic systems to undermine panic or fear. So, how do malicious actors gain control of computer systems? Some common methods used to threaten cyber security are as follows: Malware Malicious software is also referred to as "malware".Malicious software, one of the most common cyber threats, is a software that a cyber criminal or a pirate created to disrupt or harm a legitimate user. Usually spread through an undesirable e-mail suffix or legitimate-looking download can be used by cyber criminals to earn money or in cyber attacks on politically. There are various types of software: Virus: It is a program that replicates on its own, connects itself to the clean file and spreads to the computer system, infected to files using malicious code. Trojan Horses: A type of malware in disguise disguised as a legitimate software. Cyber ​​criminals deceive users to install Trojan horses on their computers, thus damaging their computers or collecting data. Spy Software: The program that secretly records what a user does, so cyber criminals can use this information.For example, spyware software can capture credit card information. Ransom software: It is a malware that threatens to delete the user's files and data unless a ransom is paid. Advertising software: Advertising software that can be used to spread malware. Botnets: Cyber ​​criminals are the computer networks that use to perform online tasks without the user's permission, and the malicious software spreads.

Cumleceviri.gen.tr | Türkçe-İngilizce Cümle Çeviri Kullanımı?

Yapılan tüm cümle çevirileri veritabanına kaydedilmektedir. Kaydedilen veriler, herkese açık ve anonim olarak web sitesinde yayınlanır. Bu sebeple yapacağınız çevirilerde kişisel bilgi ve verilerinizin yer almaması gerektiğini hatırlatırız. Kullanıcıların çevirilerinden oluşturulan içeriklerde argo, küfür, cinsellik ve benzeri öğeler bulunabilir. Oluşturulan çeviriler, her yaş ve kesimden insanlar için uygun olamayabileceğinden dolayı, rahatsızlık duyulan hallerde web sitemizin kullanılmamasını öneriyoruz. Kullanıcılarımızın, çeviri yaparak eklemiş olduğu içerikler de, telif hakkı ve ya kişiliğe hakaret ve benzeri öğeler bulunuyorsa, →"İletişim" elektronik posta adresinden iletişime geçebilirsiniz.


Gizlilik Politikası

Google dahil üçüncü taraf tedarikçiler, kullanıcıların web sitenize veya diğer web sitelerine yaptığı önceki ziyaretleri temel alan reklamlar yayınlamak için çerez kullanmaktadır. Google'ın reklam çerezlerini kullanması, Google ve iş ortaklarının kullanıcılara siteniz ve/veya internetteki diğer sitelere yaptıkları ziyaretleri temel alan reklamlar sunmasına olanak tanır. Kullanıcılar Reklam Ayarları sayfasını ziyaret ederek kişiselleştirilmiş reklamcılığı devre dışı bırakabilir. (Alternatif olarak, üçüncü taraf tedarikçilerin kişiselleştirilmiş reklamcılık için çerezleri kullanmasını devre dışı bırakmak isteyen kullanıcılar www.aboutads.info web adresini ziyaret edebilirler.)