Veri Gizliliği, Bütünlüğü, Kullanılabilirliği Nedir?

Veri Gizliliği, Bütünlüğü, Kullanılabilirliği Nedir?

(Confidentiality, Integrity, Availability)

Kurumsal anlamda bakıldığında, personel bilgisinden bordro bilgilerine, şirketler arası teklif mektuplarından iş anlaşmalarına kadar birçok bilgi çok iyi saklanması gereken bilgi kapsamındadır. Nesnelerin İnternet’i (IoT) kavramıyla birlikte verinin çok büyüdüğü (Big Data) işlenmesinin özellikle de saklanmasının zor olduğu bir döneme girmiş bulunuyoruz.

Bu dönemde verinin gizliliği, bütünlüğü ve kullanılabilirliği daha bir önemli hale gelmiş bulunuyor. Gizlilik, kimlik doğrulama ve şifreleme yoluyla erişimi kısıtlayarak verilerin gizliliğini sağlar. Bütünlük, bilgilerin doğru ve güvenilir olduğunu garanti eder. Kullanılabilirlik, bilginin yetkili kişiler tarafından erişilebilir olmasını sağlar.

Gizlilik yerine mahremiyet terimini de kullanabiliriz. Şirket politikaları, bilgiye erişimi yetkili personelle sınırlamalı ve bu verileri yalnızca yetkili kişilerin görmesini sağlamalıdır. Veriler, bilgilerin güvenlik veya hassasiyet düzeyine göre bölümlere ayrılabilir. Örneğin, bir Java program geliştiricisi, tüm çalışanların kişisel bilgilerine erişmek zorunda kalmamalıdır. Ayrıca, çalışanlar kendilerini ve şirketi saldırılardan korumak için hassas bilgilerin korunmasında en iyi uygulamaları anlamak için eğitim almalıdırlar. Gizliliği sağlama yöntemleri arasında veri şifreleme, kullanıcı adı kimliği ve parola, iki faktörlü kimlik doğrulama gibi yöntemler kullanılabilir.

Bütünlük, tüm yaşam döngüsü boyunca verilerin doğruluğu, tutarlılığı ve güvenilirliğidir. Veriler taşıma sırasında yetkisiz kişilerce değiştirilmemelidir. Dosya izinleri ve kullanıcı erişim kontrolü yetkisiz erişimi engelleyebilir. Sürüm kontrolü yetkili kullanıcıların yanlışlıkla değiştirilmesini önlemek için kullanılabilir. Bozuk verilerin geri yüklenmesi için yedeklemeler mevcut olmalı ve aktarım sırasında verilerin bütünlüğünü doğrulamak için sağlama toplamı (hash) kullanılmalıdır.

Bir sağlama toplamı(hash), yerel ağınızda veya İnternet’te bir aygıttan diğerine aktarıldıktan sonra dosyaların veya karakter dizilerinin bütünlüğünü doğrulamak için kullanılır. Bir dosya indirildikten sonra, hash değerlerini kaynak dosyanın hash değeri ile karşılaştırmalısınız. Karma değerleri karşılaştırarak, dosyanın aktarım sırasında değiştirilmediğinden veya bozulmadığından emin olabilirsiniz. Siber korsanlar orijinal program dosyalarının içine backdoor denilen arka kapılar yerleştirerek bilgisayarınıza sızabilir. İşte hash değerini kontrol etmek bu tehlikeden sizi uzak tutar.

Kullanılabilirlik(erişebilirlik), ekipmanların bakımı, donanım onarımlarının yapılması, işletim sistemlerinin ve yazılımların güncel tutulması ve yedeklerin oluşturulması, ağın ve verilerin yetkili kullanıcılara sunulmasını sağlar. Doğal ya da insan kaynaklı felaketlerden hızla kurtulmak için planlar uygulanmalıdır. Güvenlik duvarları hizmet reddi (DoS) gibi saldırılardan kaynaklanan arıza sürelerine karşı koruma sağlar. Hizmet reddi, bir saldırganın kaynakları boğma girişiminde bulunduğunda, hizmetlerin kullanıcılar tarafından kullanılamaması durumunda gerçekleşir.

About The Author

Reply