Bilgi Sistemleri Güvenliği Ders Notları

Bilgi güvenliği yönetimi ve siber güvenlik

8 bölüm İlk 3 bölüm ücretsiz

Temel Kavramlar

  • CIA Triad: Gizlilik (Confidentiality), Bütünlük (Integrity) ve Erişilebilirlik (Availability) ilkelerinden oluşan bilgi güvenliğinin temel sacayağıdır.
  • Siber Uzay: İnternet, ağlar ve sistemlerin oluşturduğu, dijital ortamdaki tüm varlıkların bağlı olduğu küresel alan.
  • Varlık (Asset): Kurum için değer taşıyan, donanım, yazılım, veri veya personel gibi fiziksel veya mantıksal her türlü bileşen.
  • Zafiyet (Vulnerability): Bir tehdit tarafından istismar edilebilecek olan sistemdeki zayıflık veya eksiklik.
  • Risk İştahı: Bir kurumun hedeflerine ulaşmak için kabul etmeye hazır olduğu risk miktarı.
  • Sızma Testi: Sistemlerdeki güvenlik açıklarını bulmak amacıyla yapılan kontrollü saldırı simülasyonu.

Önemli Noktalar

  • Bilgi güvenliği teknik bir iş değil, üst yönetimin sorumluluğunda olan kurumsal bir yönetim disiplinidir.
  • Varlık yönetimi, varlığın fiziksel alımıyla değil, ihtiyacın planlanmasıyla başlar ve güvenli imha ile biter.
  • Risk yönetiminde temel seçenekler; azaltma, engelleme, paylaşma ve kabul etmedir.
  • Veri sınıflandırması, bilginin değerine göre uygun koruma seviyesini belirlemek için yapılır.
  • Bilgi güvenliği politikaları yazılı, onaylı ve tüm çalışanlar için erişilebilir olmalıdır.

Sık Yapılan Hatalar

  • Bilgi güvenliğini sadece BT departmanının sorumluluğunda sanmak.
  • Sıfır riskin mümkün olduğunu düşünmek.
  • Varlık yönetimini sadece donanım (PC, sunucu) sayımı olarak görmek ve veriyi/yazılımı ihmal etmek.
  • Güvenlik eğitimlerini sadece bir kez verip yeterli bulmak.
4

Ağ Protokolleri, Adresleme ve Güvenlik Temelleri

Temel Kavramlar

  • TCP/IP: İnternetin temelini oluşturan, verilerin paketlenmesi ve iletilmesini sağlayan protokol ailesi.
  • IP Adresi: Ağa bağlı her cihaza atanan benzersiz mantıksal adres (IPv4 32 bit, IPv6 128 bit).
  • MAC Adresi: Ağ kartına üretimde atanan 48 bitlik kalıcı fiziksel adres.
  • DHCP: Cihazlara otomatik IP ve yapılandırma bilgisi dağıtan protokol.

Önemli Formüller

Kullanılabilir Host Sayısı: $2^n - 2$

Tüm ders notlarına erişmek için ücretsiz kayıt olun

5

Bilgi Sistemleri Altyapısı ve Siber Saldırı Metodolojileri

Temel Kavramlar

  • Siber Ölüm Zinciri (Cyber Kill Chain): Bir siber saldırının keşiften eyleme kadar geçtiği 7 aşamalı metodoloji.
  • Sıfır Güven (Zero Trust): Ağ konumu fark etmeksizin hiçbir kullanıcıya güvenilmeyen güvenlik modeli.
  • Sosyal Mühendislik: Teknik açıklar yerine insan psikolojisini ve hatalarını hedef alan saldırı türü.
  • Malware (Zararlı Yazılım): Virüs, solucan, truva atı gibi sistemlere zarar vermek için tasarlanmış yazılımların genel adı.

Tüm ders notlarına erişmek için ücretsiz kayıt olun

6

Ağ ve Erişim Güvenliği

Temel Kavramlar

  • Derinlemesine Savunma: Güvenliğin tek bir noktaya güvenmek yerine katmanlı bir yapı (Firewall, IPS, Antivirüs vb.) üzerine kurulması.
  • En Az Ayrıcalık: Kullanıcılara sadece işlerini yapmaları için gereken minimum yetkilerin verilmesi.
  • NAC: Cihazların ağa bağlanmadan önce kimlik ve güvenlik 'sağlık' (duruş) kontrolünden geçirilmesi.
  • SSO (Tek Oturum Açma): Kullanıcının bir kez kimlik doğrulaması yaparak birden çok sisteme erişebilmesi.

Önemli Formüller

Çapraz Hata Oranı (CER): $FAR = FRR$

Tüm ders notlarına erişmek için ücretsiz kayıt olun

7

Erişim Kontrolü, Veri Güvenliği ve Kriptografi

Temel Kavramlar

  • MAC (Zorunlu Erişim Kontrolü): Yetkilerin merkezi olarak yönetildiği, kullanıcıların yetki devredemediği katı model.
  • DAC (İsteğe Bağlı Erişim Kontrolü): Nesne sahibinin erişim haklarını belirleyebildiği esnek ama riskli model.
  • DIKW Piramidi: Veri (Ham), Enformasyon (İlişkili), Bilgi (Nasıl), Bilgelik (Neden) hiyerarşisi.
  • Hash (Özet): Veriden üretilen sabit uzunlukta, tek yönlü dijital parmak izi.

Önemli Formüller

Syslog Seviyeleri: 0: Emergency, 1: Alert, 2: Critical, 3: Error, 4: Warning, 5: Notice, 6: Info, 7: Debug

Tüm ders notlarına erişmek için ücretsiz kayıt olun

8

Veri Güvenliği, İz Kayıtları ve Üçüncü Taraf İlişkileri

Temel Kavramlar

  • Veri Temizliği: Hatalı, gereksiz veya riskli verilerin sistemden uygun yöntemlerle (silme, anonimleştirme vb.) uzaklaştırılması.
  • Anonimleştirme: Verinin, veri sahibi gerçek kişiyle ilişkilendirilemeyecek hale getirilmesi.
  • İz Kayıtları (Log): Sistem ve kullanıcı aktivitelerinin hesap verilebilirlik amacıyla kaydedilmesi ve takibi.
  • Üçüncü Taraf İlişki Döngüsü: Dış kaynaklarla olan ilişkinin başlama, operasyon ve sonlandırma aşamalarını kapsayan süreç.

Tüm ders notlarına erişmek için ücretsiz kayıt olun

Bu Dersi Öğrenmeye Başla

İnteraktif sorular, detaylı açıklamalar ve ilerleme takibi ile sınava hazırlan.