Hepimiz verilerimizin güvende olmasını isteriz, özellikle de dijital dünyada. Ama güvenlik dediğimiz şey tam olarak neyi kapsıyor? Burada devreye CIA Prensibi giriyor! Hayır, Amerika Merkezi İstihbarat Teşkilatı (CIA) ile ilgisi yok. Confidentiality (Gizlilik), Integrity (Bütünlük) ve Availability (Erişilebilirlik) kelimelerinin başharflerinden oluşan bu prensip, siber güvenliğin temel taşı. Hadi, gel bunu daha yakından inceleyelim!
İçerik
1. Gizlilik (Confidentiality): Verilerimize Kimler Erişebilmeli?
Gizlilik, en basit haliyle, verilerimizin yetkisiz kişilerin eline geçmemesi anlamına gelir. Mesela banka bilgilerinizin ya da kişisel mesajlarınızın yanlışlıkla ya da bilerek başkaları tarafından görülmesini istemezsiniz, değil mi?
Gerçek Hayatta Nasıl Korunacağız?
- Şifreleme (Encryption): WhatsApp gibi mesajlaşma uygulamalarının “Uçtan Uca Şifreleme” kullanması.
- Kimlik Doğrulama (Authentication): Banka hesaplarımıza girerken iki adımlı doğrulama (2FA) kullanmak.
- Yetkilendirme (Authorization): Şirketlerde, hassas belgelere herkesin erişememesi için belirli yetkiler verilmesi.
Saldırı Senaryosu:
- Veri Sızıntısı (Data Breach): 2019’daki Facebook veri sızıntısında milyonlarca kullanıcının telefon numaraları açığa çıkmıştı. Hackerlar, bu bilgileri kimlik avı (phishing) saldırılarında kullanabilir.
- Omuz Süzme (Shoulder Surfing): Kafede otururken birinin bilgisayar ekranınıza bakarak Şifrenizi çalması.

2. Bütünlük (Integrity): Veriler Değiştirilmedi mi?
Verilerimizin yetkisiz kişiler tarafından değiştirilmediğinden emin olmak gerekir. Bunu, bir belgeyi imzaladıktan sonra bir başkasının içeriğini değiştirip değiştirmediğini kontrol etmeye benzetebiliriz.
Gerçek Hayatta Nasıl Korunacağız?
- Hashleme (Hashing): Şifrelerimizi düz metin olarak saklamak yerine karma (hash) fonksiyonlarıyla korumak.
- Dijital İmzalar: E-postaların ve belgelerin kaynağını doğrulamak için kullanılır.
- Versiyon Kontrol Sistemleri: Yazılım geliştirirken kodların kim tarafından ve ne zaman değiştirildiğini izlemek.
Saldırı Senaryosu:
- Man-in-the-Middle (MitM) Saldırısı: Bir hacker, iki taraf arasındaki iletişimi ele geçirerek örneğin, bir banka transferinde alıcının IBAN’ını kendi hesabıyla değiştirirse paranız başka bir yere gider!
- Veri Manipülasyonu: Bir hacker, hastane sistemine girip hastaların tıbbi geçmişini değiştirirse, hastalar yanlış tedavi görecektir.
3. Erişilebilirlik (Availability): Verilere Ne Zaman Ulaşabiliriz?
Bir sistem ne kadar güvenli olursa olsun, eğer ihtiyacımız olduğu anda erişilemiyorsa işe yaramaz. Erişilebilirlik, sistemlerin her zaman çalışabilir olmasını ve hizmet dışı kalmamasını sağlar.
Gerçek Hayatta Nasıl Korunacağız?
- Yedekleme ve Kurtarma (Backup & Recovery): Verilerimizin bozulma veya kaybolma ihtimaline karşı düzenli yedekler almak.
- DDoS Koruma: Web sitelerinin ve sistemlerin suni trafikle çökmemesi için siber süzgeçler kullanılması.
- Fazlalık Sistemler (Redundant Systems): Kritik sistemler için birden fazla sunucu kullanarak kesintisiz hizmet vermek.
Saldırı Senaryosu:
- DDoS Saldırısı: 2016’da Dyn DNS servisine yapılan büyük DDoS saldırısı, Twitter, Netflix ve PayPal gibi dev platformları geçici olarak erişilemez hale getirmişti.
- Fiziksel Hasar: Veri merkezine yapılan fiziksel bir saldırı ya da doğal afet (deprem, yangın) sistemlerin erişilemez hale gelmesine neden olacaktır.
Son Söz
CIA Prensibi, siber güvenlik dünyasının temelini oluşturuyor. Bir sistem ne kadar modern olursa olsun, eğer gizlilik, bütünlük ve erişilebilirlik dengesine dikkat edilmezse, siber saldırılara karşı savunmasız kalır. Unutmayın, verileriniz size özel ve değerlidir. Onları korumak da sizin elinizde!
Sizce en önemli siber güvenlik riski hangisi? Yorumlarda görüşelim! 😊