Elektronik Ticaret Dersi 3. Ünite Sorularla Öğrenelim

Elektronik Ticarette Güvenlik

1. Soru

E-ticaret işletmelerinin, müşterileri ile olan ilişkilerinde güven duygusunu perçinlemesi için hangi konulara önem vermesi gerekmektedir?

Cevap

E-ticaret işletmelerinin, müşterileri ile olan ilişkilerinde güven duygusunu perçinlemesi için; güvenlik planlaması, güvenlik kriterleri, güvenlik saldırılarını önleme ve güvenlik sistemlerini bir uyum içinde çalıştırma konularına önem vermesi gerekmektedir.


2. Soru

E-ticarette işletmelerce alıanacak riskin boyutu nasıl belirlenmektedir?

Cevap

İnternette mükemmel bir güvenliğe ulaşmanın en iyi yolu; ağ bağlantısını kesmek, bilgisayarı işletmenin kasasına kilitlemek veya veri erişiminde hiç kimseye izin vermemektir. Açıkçası bu çözümler gerçekçi değildir, çünkü eğer dış dünya ile iletişim internet aracılığıyla kurulmak isteniyorsa, bazı risklerin de kabul edilmesi gerekmektedir. Risk almanın boyutu ise, işletmenin tüm ağ altyapısının maliyeti ile risk arasında dengenin en iyi şekilde kurulması ile belirlenebilmektedir.


3. Soru

Güvenlik planında ele alınması gereken ölçütler nelerdir?

Cevap

Güvenlik planında ele alınması gereken ölçütler şöyle sınıflandırılabilir:

  • Erişim
  • Kimlik denetimi
  • Bütünlük (integrity)
  • Kişisel gizlilik
  • Sorumluluk (nonrepudiation)
  • Düzeltme ve Denetlenebilirlik

4. Soru

Güvenlik planında kullanılan ölçütlerden biri olan kimlik denetiminin amacı nedir?

Cevap

Kimlik denetiminin amacı; bir hizmeti, ağı, sistemi ya da donanımı sadece yet-kilendirilmiş kullanıcıların erişmesine izin verilmesinde çeşitli kimlik denetim araçlarının etkin bir şekilde kullanılmasıdır.


5. Soru

Güvenlik planında kullanılan ölçütlerden biri olan bütünlüğün sağlanabilmesi için hangi güvenlik araçları kullanılmaktadır?

Cevap

Bütünlüğü sağlayan güvenlik araçları; şifreleme, sayısal (dijital) imza, sayısal (dijital) sertifikaları ve bütünlük sağlama toplamı olarak bilinen kimlik denetim kodları veya sayısal (dijital) parmak izinden oluşmaktadır.


6. Soru

Göndericinin gönderdiği iletiye ilişkin bir suç nasıl kanıtlanabilmektedir?

Cevap

Sayısal imza ve sertifika kullanılarak göndericinin gönderdiği iletiye ilişkin suçu kanıtlanabilmekte ve böylece daha sonra göndericinin inkar veya reddetme olasılığı ortadan kaldırılabilmektedir.


7. Soru

Güvenlik planında kullanılan ölçütlerden biri olan düzeltme ve denetlenebilirlik nedir?

Cevap

Düzeltme ve Denetlenebilirlik, bütünlüğün korunması, kişisel gizliliğin korunması ve sorumluluk yüklemesi ve bir işlemin eş zamanlı olarak yerine getirilmesi süreçlerinin gerçek zamanlı yerine getirilip getirilmediğinin kontrol edilmesidir.


8. Soru

Bilişim sistemleri için güvenlik tehdidi oluşturacak olaylar nelerdir?

Cevap

Donanım, yazılım, bilgi ve iletişimi kapsayan bilgi sistemlerinin gizlilik, güvenlik, bütünlük ve sürekli çevrimiçi olmasını engelleyebilecek veya sisteme zarar verebilecek her türlü kişi, durum veya olay bilişim sistemleri için bir güvenlik tehdidi olarak nitelendirilmektedir.


9. Soru

Bilişim sistemleri için güvenlik tehdidi oluşturan unsurlar nelerdir?

Cevap

Güvenlik tehditlerini; hacker, joy hider, vandal, casuslar, score keeper, bilinçsiz kullanıcılar ve sosyal mühendisler gerçekleştirebilmektedir.


10. Soru

Bilişim sistemleri için başlıca güvenlik tehdidleri nelerdir?

Cevap

Güvenlik tehditlerinin başlıcaları; zararlı yazılımlar, IP gizleme (spoofing), korsanlık (sniffing) ve işletme içi tehditler olarak sıralanabilir.


11. Soru

E-ticarette işletmeler ile müşteriler arasındaki güvenin sarsılmasında en başta gelen zararlı yazılım hangisidir?

Cevap

Truva atları, e-ticaret işletmeleri ile müşterileri arasındaki güvenin sarsılmasında önemli paya sahiptir. Çünkü, esas olarak bilgisayarları uzaktan kumanda etme amacıyla yazılmış ve aslında zararsız yazılımların içine gizlenmiş kötü amaçlı yazılımlardır.


12. Soru

Web sitelerinin güvenliğini sağlamak için kullanılan araçlar hangi başlıklar altında sınıflandırılmaktadır?

Cevap

Güvenlik önleme araçları dört temel başlıkta sınıflandırılmaktadır. Bunlar:

  • İnternet iletişiminin korunması
  • İletişim kanallarının korunması
  • Ağların korunması
  • Sunucu ve istemci korunması

13. Soru

İnternet iletişiminin korunmasında en temel önleme yöntemi olan şifreleme yöntemi, e-ticaret güvenlik ölçütlerinin altı boyutunun dört boyutu sağlanabilmektedir. Bunlar nelerdir?

Cevap

E-ticaret güvenlik ölçütlerinin altı boyutunun dört boyutu şifreleme ile sağlanabilmektedir. Bunlar:

  • İleti bütünlüğü, şifreleme ile iletinin değiştirilmeme güvencesi sağlanmaktadır.
  • İleti sorumluluğu, şifreleme ile gönderenin iletisini inkar etmesi konusunda kullanıcılar engellenmektedir.
  • Kimlik denetimi, şifreleme ile mesaj gönderen kişi veya gönderilen donanımın doğruluğunun tespit edilmesi sağlanmaktadır.
  • Kişisel gizlilik, şifreleme ile iletinin başka kişiler tarafından okunmadığı güvencesi verilmektedir.

14. Soru

Günümüzde yaygın olarak kullanılan açık anahtarlı şifreleme nasıl çalışmaktadır?

Cevap

Açık anahtarlı şifreleme değişen anahtarların çözümüdür. Bu yöntemde, açık ve gizli anahtar olarak adlandırılmış olan bir anahtar çifti kullanılmaktadır. Asimetrik algoritmalar da denilen açık anahtarlı algoritmalarda şifreleme için kullanılan anahtar ile şifre çözme için kullanılan anahtar birbirinden farklıdır. Anahtar çiftlerini üreten algoritmaların matematiksel özelliklerinden dolayı açık-gizli anahtar çiftleri gönderici ve alıcı için farklıdır. Açık anahtarlama şifrelemesindeki amaç, bir kişiye yollanacak olan iletinin açık şifre ile şifrelenerek yollanması ve sadece alıcının özel şifresi ile şifrenin açılabilmesidir.


15. Soru

Asimetrik şifrelemenin en iyi uygulaması olan  sayısal imza (e-imza) nedir?

Cevap

5070 sayılı Elektronik İmza Kanunu’na göre, “başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla kullanılan elektronik veri”yi ifade etmektedir. Elektronik ortamdaki yazışmalara eklenen, yazıyı gönderenin kimliğini ve gönderilen yazının iletim sırasında bozulmadığını kanıtlamaya yarayan şifreleme bölümü sayısal imza veya elektronik imza olarak tanımlanmaktadır.


16. Soru

İnternet üzerinden alışveriş yapılmasında ve internet üzerinden elektronik ödeme sistemlerinde güvenliği sağlamak amacıyla en yaygın kullanılan protokeller nelerdir?

Cevap

Özellikle, internet üzerinden alışveriş yapılmasında ve internet üzerinden elektronik ödeme sistemlerinde güvenliği sağlamak amacıyla çeşitli internet güvenlik protokolleri geliştirilmiştir. Bunlardan açık anahtar şifreleme kavramlarından iletişim kanalları güvenliğinde; “güvenli yuva katmanı (SSL)”, “güvenli HTTP” ve “sanal özel ağlar (VPN)” en yaygın olarak kullanılan protokolleridir.


17. Soru

İletişim kanallarınının korunabilmesi ağların iy korunabilmesi gerekmektedir. Bu amaçla en çok kullanılan güvenlik araçları hangileridir?

Cevap

İletişim kanallarını, tehdit ve saldırılardan olabildiğince iyi bir şekilde koruyabilmek için hem kendi ağının hem de bu ağın istemci ve sunucu ağlarının korunabilmesi gerekmektedir. Bu amaçla ağların korunmasında güvenlik duvarları ve proxy (vekil) sunucular en yaygın olarak kullanılan güvenlik araçlarıdır.


18. Soru

İletişim kanallarının güvenliğinin güvenlik duvarı ve proxy sunucusu ile birlikte sağlanması, sistemin yavaş işlemesine ve zaman kaybına neden olmaktadır. Bu sorunu gidermek için nasıl bir yöntem kullanılmaktadır?

Cevap

İletişim kanallarının güvenliğinin güvenlik duvarı ve proxy sunucusu ile birlikte sağlanması, sistemin yavaş işlemesine ve zaman kaybına neden olmaktadır. İstemci isteğini öncelikle proxy sunucusuna göndermekte ve proxy sunucusu da bunu internet ortamındaki ilgili sunucuya iletmektedir. Bu sorunu gidermek için proxy sunucusunu “önbelleğe alma (caching)” işlemine başvurulmaktadır. Önbelleğe alma işlemi ile istemci bir Web sayfasına bağlandığında sayfaya ilişkin bilgiler proxy sunucusu tarafından kopyalanmaktadır. Böylece aynı Web sayfasına tekrar ulaşılmak istendiğinde önbellekteki kopyadan yararlanılarak zaman kaybı en aza indirilmeye çalışılmaktadır


19. Soru

Ağların korunmasını sağlayan proxy nedir?

Cevap

Proxy, internet üzerinden yerel ağ veya internete bağlı bir bilgisayar ile dış dünya arasındaki ilişkiyi sağlayan bir ağ geçidi (gateway) sistemidir. Bu nedenle proxy sunucusunu kullanan işletme için bir fedai veya sözcü gibi davranan, internet aracılığıyla gönderilen veya gelen tüm iletileri gözden geçiren ve sunucular için oluşturulmuş yazılımlardır.


20. Soru

İzinsiz giriş saptama sistemlerinin görevi nedir?

Cevap

İzinsiz giriş saptama sistemi, çok karmaşık ve pahalı bir bilgisayar yazılımıdır. Böyle programlar tanınmış hacker araçlarını ve ibarelerini araştırarak tıpkı anti-virüsler gibi çalışmaktadır. Bilgisayara karşı böyle bir saldırıyı fark ettiğinde alarm sistemini harekete geçirmek için tasarlanan bu sistemler, sistemde gerçekleştirilen uygunsuz davranışları, sistem kaynaklarını, sistem dışından gelen izinsiz giriş izlerini düzenli olarak kontrol etmektedir. Değişikliklerin hızlıca saptanması potansiyel zarar riskini, arıza arama ve kurtarma süresini azaltıp, genel sistem etkilerini en aza indirerek sistemin güvenlik ve çalışabilirliğini korur.


Güz Dönemi Dönem Sonu Sınavı
18 Ocak 2025 Cumartesi
v