Siber Güvenlik Terimleri Sözlüğü (TR – EN, Detaylı)
admin · 01 Ocak 2026 · 678 kelime · 2 dk
Kayıt: 1 Ocak 2026 05:09 · Güncelleme: 1 Ocak 2026 05:09
1) Temel Kavramlar Siber Güvenlik (Cybersecurity): Bilgi sistemlerini, ağları ve verileri yetkisiz erişim, saldırı ve hasara karşı koruma disiplini. Bilgi Güvenliği (Information Security): Bilginin gizlilik, bütünlük ve erişilebilirliğini (CIA Triad) korumaya odaklanır. Gizlilik (Confidentiality): Bilginin yalnızca yetkili kişilerce erişilebilir olması. Bütünlük (Integrity): Bilginin yetkisiz şekilde değiştirilmemesi. Erişilebilirlik (Availability): Yetkili kullanıcıların bilgiye ihtiyaç duyduklarında ulaşabilmesi.
1) Temel Kavramlar
- Siber Güvenlik (Cybersecurity): Bilgi sistemlerini, ağları ve verileri yetkisiz erişim, saldırı ve hasara karşı koruma disiplini.
- Bilgi Güvenliği (Information Security): Bilginin gizlilik, bütünlük ve erişilebilirliğini (CIA Triad) korumaya odaklanır.
- Gizlilik (Confidentiality): Bilginin yalnızca yetkili kişilerce erişilebilir olması.
- Bütünlük (Integrity): Bilginin yetkisiz şekilde değiştirilmemesi.
- Erişilebilirlik (Availability): Yetkili kullanıcıların bilgiye ihtiyaç duyduklarında ulaşabilmesi.
2) Tehditler ve Saldırı Türleri
- Tehdit (Threat): Sisteme zarar verme potansiyeli olan her türlü olay veya aktör.
- Zafiyet (Vulnerability): Sistemde istismar edilebilecek güvenlik açığı.
- Risk (Risk): Tehdit × zafiyet × etki bileşimi.
- Siber Saldırı (Cyber Attack): Bilgi sistemlerini hedef alan kasıtlı eylem.
- Kötü Amaçlı Yazılım (Malware): Sisteme zarar vermek veya kontrol etmek için yazılmış yazılım.
- Virüs (Virus): Başka dosyalara bulaşarak yayılan zararlı yazılım.
- Solucan (Worm): Ağ üzerinden kendi kendine yayılan zararlı yazılım.
- Truva Atı (Trojan): Masum görünen ama zararlı işlevi olan yazılım.
- Fidye Yazılımı (Ransomware): Verileri şifreleyip fidye talep eden saldırı.
- Casus Yazılım (Spyware): Kullanıcı faaliyetlerini gizlice izleyen yazılım.
3) Sosyal Mühendislik ve İnsan Faktörü
- Sosyal Mühendislik (Social Engineering): İnsanları kandırarak bilgi elde etme tekniği.
- Oltalama (Phishing): Sahte e-posta veya sitelerle kullanıcı bilgisi çalma.
- Hedefli Oltalama (Spear Phishing): Belirli kişi veya kuruma özel phishing.
- Balina Avı (Whaling): Üst düzey yöneticileri hedef alan saldırı.
- Kimlik Avı (Credential Harvesting): Kullanıcı adı–şifre toplama saldırıları.
4) Kimlik, Erişim ve Yetkilendirme
- Kimlik Doğrulama (Authentication): Kullanıcının kim olduğunu doğrulama süreci.
- Yetkilendirme (Authorization): Kullanıcının ne yapabileceğini belirleme.
- Hesap Yönetimi (Account Management): Kullanıcı hesaplarının oluşturulması ve yönetimi.
- Çok Faktörlü Kimlik Doğrulama (MFA): Birden fazla doğrulama yöntemi kullanılması.
- Tek Oturum Açma (SSO – Single Sign-On): Tek girişle birden fazla sisteme erişim.
5) Ağ Güvenliği
- Ağ Güvenliği (Network Security): Ağ altyapısının korunması.
- Güvenlik Duvarı (Firewall): Ağ trafiğini kurallara göre filtreleyen sistem.
- IDS (Intrusion Detection System): Saldırıları tespit eden sistem.
- IPS (Intrusion Prevention System): Saldırıları engelleyen sistem.
- VPN (Virtual Private Network): Güvensiz ağlar üzerinden güvenli iletişim.
- DMZ (Demilitarized Zone): İç ağ ile dış ağ arasında tampon bölge.
- Port Tarama (Port Scanning): Açık servisleri tespit etme yöntemi.
- Sniffing: Ağ trafiğini dinleme saldırısı.
6) Uygulama Güvenliği
- Uygulama Güvenliği (Application Security): Yazılımlardaki güvenlik açıklarının önlenmesi.
- OWASP Top 10: En kritik web uygulama güvenlik açıkları listesi.
- SQL Enjeksiyonu (SQL Injection): Veritabanı sorgularının manipüle edilmesi.
- XSS (Cross-Site Scripting): Zararlı betiklerin kullanıcı tarayıcısında çalıştırılması.
- CSRF (Cross-Site Request Forgery): Kullanıcı adına yetkisiz işlem yaptırma.
- Girdi Doğrulama (Input Validation): Zararlı girdilerin engellenmesi.
- Güvenli Kodlama (Secure Coding): Güvenlik açıklarını önleyecek yazılım geliştirme.
7) Kriptografi
- Kriptografi (Cryptography): Verinin gizlenmesi bilimi.
- Şifreleme (Encryption): Verinin okunamaz hale getirilmesi.
- Şifre Çözme (Decryption): Şifreli verinin eski haline getirilmesi.
- Simetrik Şifreleme (Symmetric Encryption): Aynı anahtarın kullanılması (AES).
- Asimetrik Şifreleme (Asymmetric Encryption): Açık–özel anahtar kullanımı (RSA).
- Hash Fonksiyonu (Hash Function): Veriden sabit uzunlukta özet üretir.
- Dijital İmza (Digital Signature): Veri bütünlüğü ve kimlik doğrulama sağlar.
- PKI (Public Key Infrastructure): Açık anahtar altyapısı.
- Sertifika (Certificate): Kimlik doğrulama belgesi.
- TLS/SSL: Güvenli veri iletimi protokolleri.
8) Güvenlik Operasyonları (SOC)
- SOC (Security Operations Center): Güvenlik olaylarını izleyen merkez.
- SIEM: Log toplama ve korelasyon sistemi.
- Log (Kayıt): Sistem olaylarının zaman damgalı kaydı.
- Alarm (Alert): Şüpheli olay bildirimi.
- Olay (Incident): Güvenliği etkileyen gerçekleşmiş durum.
- Olay Müdahalesi (Incident Response): Güvenlik olayına müdahale süreci.
- Adli Bilişim (Digital Forensics): Dijital delil analizi.
- Tehdit İstihbaratı (Threat Intelligence): Saldırganlara dair bilgi toplama.
9) Red Team / Blue Team
- Red Team: Saldırgan bakış açısıyla sistemleri test eden ekip.
- Blue Team: Savunma ve izleme yapan ekip.
- Purple Team: Red ve Blue Team iş birliği.
- Sızma Testi (Penetration Testing): Yetkili saldırı simülasyonu.
- Zafiyet Tarama (Vulnerability Scanning): Otomatik açık tespiti.
- Exploit: Bir zafiyeti kullanan saldırı kodu.
- Payload: Exploit sonrası çalışan zararlı kod.
10) Güvenlik Yönetimi ve Uyumluluk (GRC)
- GRC (Governance, Risk, Compliance): Yönetim, risk ve mevzuat uyumu.
- ISO 27001: Bilgi güvenliği yönetim standardı.
- KVKK / GDPR: Kişisel veri koruma mevzuatları.
- Politika (Policy): Kurumsal güvenlik kuralları.
- Prosedür (Procedure): Politikanın uygulanma adımları.
- Risk Analizi (Risk Assessment): Risklerin belirlenmesi ve değerlendirilmesi.
- Denetim (Audit): Güvenlik kontrollerinin incelenmesi.
11) Bulut ve Modern Güvenlik
- Bulut Güvenliği (Cloud Security): Cloud ortamlarının korunması.
- IaaS / PaaS / SaaS: Bulut hizmet modelleri.
- Zero Trust: “Asla güvenme, her zaman doğrula” yaklaşımı.
- CASB: Bulut erişim güvenliği aracı.
- Container Güvenliği: Docker/Kubernetes ortamlarının korunması.
- Endpoint Güvenliği: Kullanıcı cihazlarının korunması.
12) Ek ve Kritik Kavramlar
- APT (Advanced Persistent Threat): Uzun süreli, hedefli saldırı.
- DDoS (Distributed Denial of Service): Hizmet engelleme saldırısı.
- Botnet: Ele geçirilmiş cihaz ağı.
- Backdoor: Gizli erişim yolu.
- Patch: Güvenlik güncellemesi.
- Hardening: Sistemleri sıkılaştırma.
- Least Privilege: En az yetki ilkesi.
- Sandbox: İzole test ortamı.
- Exploit Kit: Otomatik saldırı araç seti.
- IOC (Indicator of Compromise): İhlal göstergesi.
- MITRE ATT&CK: Saldırı teknikleri matrisi.
- Kill Chain: Saldırı aşamaları modeli.
Son 10 – Uygulamada Çok Kritik
- Security Awareness: Kullanıcı güvenlik farkındalığı eğitimi.
- Data Breach: Veri ihlali.
- Incident Ticket: Olay kayıt bileti.
- False Positive: Yanlış alarm.
- False Negative: Kaçırılan saldırı.
- Playbook: Olay müdahale rehberi.
- Threat Hunting: Proaktif tehdit arama.
- Defense in Depth: Katmanlı savunma.
- Cyber Resilience: Saldırı sonrası toparlanma yeteneği.
- Business Continuity: İş sürekliliği planı.
Henüz yorum yok.