Bilgi Sistemleri Güvenliği Ders Notları

Bilgi güvenliği yönetimi ve siber güvenlik

🎧 Sesli Anlatımı Dinle
10 bölüm İlk 3 bölüm ücretsiz

Temel Kavramlar

  • CIA Triad: Gizlilik (Confidentiality), Bütünlük (Integrity) ve Erişilebilirlik (Availability) ilkelerinden oluşan bilgi güvenliğinin temel sacayağıdır.
  • Siber Uzay: İnternet, ağlar ve sistemlerin oluşturduğu, dijital ortamdaki tüm varlıkların bağlı olduğu küresel alan.
  • Varlık (Asset): Kurum için değer taşıyan, donanım, yazılım, veri veya personel gibi fiziksel veya mantıksal her türlü bileşen.
  • Zafiyet (Vulnerability): Bir tehdit tarafından istismar edilebilecek olan sistemdeki zayıflık veya eksiklik.
  • Risk İştahı: Bir kurumun hedeflerine ulaşmak için kabul etmeye hazır olduğu risk miktarı.
  • Sızma Testi: Sistemlerdeki güvenlik açıklarını bulmak amacıyla yapılan kontrollü saldırı simülasyonu.

Önemli Noktalar

  • Bilgi güvenliği teknik bir iş değil, üst yönetimin sorumluluğunda olan kurumsal bir yönetim disiplinidir.
  • Varlık yönetimi, varlığın fiziksel alımıyla değil, ihtiyacın planlanmasıyla başlar ve güvenli imha ile biter.
  • Risk yönetiminde temel seçenekler; azaltma, engelleme, paylaşma ve kabul etmedir.
  • Veri sınıflandırması, bilginin değerine göre uygun koruma seviyesini belirlemek için yapılır.
  • Bilgi güvenliği politikaları yazılı, onaylı ve tüm çalışanlar için erişilebilir olmalıdır.

Sık Yapılan Hatalar

  • Bilgi güvenliğini sadece BT departmanının sorumluluğunda sanmak.
  • Sıfır riskin mümkün olduğunu düşünmek.
  • Varlık yönetimini sadece donanım (PC, sunucu) sayımı olarak görmek ve veriyi/yazılımı ihmal etmek.
  • Güvenlik eğitimlerini sadece bir kez verip yeterli bulmak.
4

Ağ Protokolleri, Adresleme ve Güvenlik Temelleri

Temel Kavramlar

  • TCP/IP: İnternetin temelini oluşturan, verilerin paketlenmesi ve iletilmesini sağlayan protokol ailesi.
  • IP Adresi: Ağa bağlı her cihaza atanan benzersiz mantıksal adres (IPv4 32 bit, IPv6 128 bit).
  • MAC Adresi: Ağ kartına üretimde atanan 48 bitlik kalıcı fiziksel adres.
  • DHCP: Cihazlara otomatik IP ve yapılandırma bilgisi dağıtan protokol.

Önemli Formüller

Kullanılabilir Host Sayısı: $2^n - 2$

Tüm ders notlarına erişmek için ücretsiz kayıt olun

5

Bilgi Sistemleri Altyapısı ve Siber Saldırı Metodolojileri

Temel Kavramlar

  • Siber Ölüm Zinciri (Cyber Kill Chain): Bir siber saldırının keşiften eyleme kadar geçtiği 7 aşamalı metodoloji.
  • Sıfır Güven (Zero Trust): Ağ konumu fark etmeksizin hiçbir kullanıcıya güvenilmeyen güvenlik modeli.
  • Sosyal Mühendislik: Teknik açıklar yerine insan psikolojisini ve hatalarını hedef alan saldırı türü.
  • Malware (Zararlı Yazılım): Virüs, solucan, truva atı gibi sistemlere zarar vermek için tasarlanmış yazılımların genel adı.

Tüm ders notlarına erişmek için ücretsiz kayıt olun

6

Ağ ve Erişim Güvenliği

Temel Kavramlar

  • Derinlemesine Savunma: Güvenliğin tek bir noktaya güvenmek yerine katmanlı bir yapı (Firewall, IPS, Antivirüs vb.) üzerine kurulması.
  • En Az Ayrıcalık: Kullanıcılara sadece işlerini yapmaları için gereken minimum yetkilerin verilmesi.
  • NAC: Cihazların ağa bağlanmadan önce kimlik ve güvenlik 'sağlık' (duruş) kontrolünden geçirilmesi.
  • SSO (Tek Oturum Açma): Kullanıcının bir kez kimlik doğrulaması yaparak birden çok sisteme erişebilmesi.

Önemli Formüller

Çapraz Hata Oranı (CER): $FAR = FRR$

Tüm ders notlarına erişmek için ücretsiz kayıt olun

7

Erişim Kontrolü, Veri Güvenliği ve Kriptografi

Temel Kavramlar

  • MAC (Zorunlu Erişim Kontrolü): Yetkilerin merkezi olarak yönetildiği, kullanıcıların yetki devredemediği katı model.
  • DAC (İsteğe Bağlı Erişim Kontrolü): Nesne sahibinin erişim haklarını belirleyebildiği esnek ama riskli model.
  • DIKW Piramidi: Veri (Ham), Enformasyon (İlişkili), Bilgi (Nasıl), Bilgelik (Neden) hiyerarşisi.
  • Hash (Özet): Veriden üretilen sabit uzunlukta, tek yönlü dijital parmak izi.

Önemli Formüller

Syslog Seviyeleri: 0: Emergency, 1: Alert, 2: Critical, 3: Error, 4: Warning, 5: Notice, 6: Info, 7: Debug

Tüm ders notlarına erişmek için ücretsiz kayıt olun

8

Veri Güvenliği, İz Kayıtları ve Üçüncü Taraf İlişkileri

Temel Kavramlar

  • Veri Temizliği: Hatalı, gereksiz veya riskli verilerin sistemden uygun yöntemlerle (silme, anonimleştirme vb.) uzaklaştırılması.
  • Anonimleştirme: Verinin, veri sahibi gerçek kişiyle ilişkilendirilemeyecek hale getirilmesi.
  • İz Kayıtları (Log): Sistem ve kullanıcı aktivitelerinin hesap verilebilirlik amacıyla kaydedilmesi ve takibi.
  • Üçüncü Taraf İlişki Döngüsü: Dış kaynaklarla olan ilişkinin başlama, operasyon ve sonlandırma aşamalarını kapsayan süreç.

Tüm ders notlarına erişmek için ücretsiz kayıt olun

9

Siber Güvenlik Olay Yönetimi ve İncident Response

NIST Olay Yönetimi Çerçevesi

  • Hazırlık: Olay öncesi politika, ekip ve araçların hazır hale getirilmesi sürecidir.
  • Tespit: Potansiyel güvenlik ihlallerinin izleme araçlarıyla fark edilmesi aşamasıdır.
  • Analiz: Tespit edilen olayın kapsamı ve ciddiyetinin teknik olarak incelenmesidir.
  • Kontrol Altına Alma: Saldırının yayılmasını önlemek için sistemlerin izole edilmesidir.

SOC (Security Operations Center) Yapısı ve Görevleri

  • 7/24 İzleme: Güvenlik olaylarının kesintisiz takip edilmesi ve analiz edilmesi sürecidir.
  • Olay Triyajı: Alarmların önem derecesine göre sınıflandırılması ve önceliklendirilmesidir.
  • Tehdit Avcılığı: Sistemlerdeki gizli tehditlerin proaktif olarak aranması faaliyetidir.
  • Raporlama: Güvenlik durumu hakkında yönetime periyodik teknik bilgi sunulmasıdır.

Tüm ders notlarına erişmek için ücretsiz kayıt olun

10

Modern Saldırı Vektörleri ve Önleyici Kontroller (2026 Güncel)

APT (Advanced Persistent Threat) Saldırıları

  • Hedef Odaklılık: Belirli bir kuruma yönelik uzun süreli ve planlı saldırı türüdür.
  • Sızma Aşaması: Sosyal mühendislik veya zafiyetler ile sisteme ilk girişin yapılmasıdır.
  • Kalıcılık Sağlama: Sistemde fark edilmeden kalmak için gizli arka kapılar oluşturulmasıdır.
  • Yanal Hareket: Ağ içinde diğer sistemlere sızarak yetki yükseltme işlemlerinin yapılmasıdır.

Ransomware ve Veri Şifreleme Tehditleri

  • Kripto Kilitleme: Dosyaların güçlü algoritmalarla erişilemez hale getirilmesi işlemidir.
  • Fidye Talebi: Verilerin açılması için kripto para ile ödeme istenmesi durumudur.
  • Çift Şantaj: Verilerin hem şifrelenmesi hem de sızdırılmakla tehdit edilmesi modelidir.
  • RaaS Modeli: Hizmet olarak fidye yazılımı sunan illegal platformların kullanılmasıdır.

Tüm ders notlarına erişmek için ücretsiz kayıt olun

Bu Dersi Öğrenmeye Başla

İnteraktif sorular, detaylı açıklamalar ve ilerleme takibi ile sınava hazırlan.