{"id":278,"date":"2026-01-11T17:30:26","date_gmt":"2026-01-11T17:30:26","guid":{"rendered":"https:\/\/acikkitap.com.tr\/modern\/chapter\/__unknown__\/"},"modified":"2026-01-12T15:47:44","modified_gmt":"2026-01-12T15:47:44","slug":"veri-guvenligi","status":"publish","type":"chapter","link":"https:\/\/acikkitap.com.tr\/modern\/chapter\/veri-guvenligi\/","title":{"raw":"VER\u0130 G\u00dcVENL\u0130\u011e\u0130","rendered":"VER\u0130 G\u00dcVENL\u0130\u011e\u0130"},"content":{"raw":"<div class=\"__UNKNOWN__\">\r\n<p class=\"import-erik-Govde\">Trafik kazalar\u0131 gibi veri ihlalleri de ka\u00e7\u0131n\u0131lmazd\u0131r. Yine de bir ulus olarak dijitalle\u015ftirilmi\u015f bir \u00f6\u011frenen ekosistemine do\u011fru ilerlememiz de bir gerekliliktir. Buna g\u00f6re, bu b\u00f6l\u00fcm, \u00f6\u011frenen veri sistemlerinde meydana gelme olas\u0131l\u0131\u011f\u0131n\u0131, etkinin zararlar\u0131n\u0131 ve ihlal olas\u0131l\u0131\u011f\u0131n\u0131 e\u015f zamanl\u0131 olarak y\u00f6netmede ileriye d\u00f6n\u00fck bir bi\u00e7imde etkili olabilece\u011fimizi a\u00e7\u0131klamaktad\u0131r. Etkili bir \u00f6\u011frenme mimarisi, mahremiyeti korumak, bireyin aldatmas\u0131n\u0131 \u00f6nlemek ve d\u0131\u015f tehdit akt\u00f6rleri taraf\u0131ndan izinsiz giri\u015fi \u00f6nlemek i\u00e7in g\u00fcvenlik gerektirir. Buna g\u00f6re, \u00fc\u00e7 g\u00fcvenlik dire\u011finde dengeli bir \u00e7aba gerekmektedir: mahremiyet, b\u00fct\u00fcnl\u00fck ve eri\u015filebilirlik. \u00c7o\u011fu g\u00fcvenlik soru\u015fturmas\u0131 mahremiyet ve b\u00fct\u00fcnl\u00fc\u011fe odaklan\u0131rken, bu verilere eri\u015fim zaman\u0131nda ve iyi bilgilendirilmi\u015f kararlar al\u0131nmas\u0131n\u0131 sa\u011flamaktad\u0131r. Ayr\u0131ca, eri\u015filebilirli\u011fin yetersiz olmas\u0131 durumunda, kullan\u0131c\u0131lar\u0131n g\u00fcvenlik kontrollerini ge\u00e7ersiz k\u0131lma olas\u0131l\u0131\u011f\u0131 y\u00fcksektir. T\u00fcm bu endi\u015feler, cihazlar\u0131 ve a\u011flar\u0131, kullan\u0131c\u0131lar\u0131 her iyile\u015ftirmenin merkezine yerle\u015ftirecek \u015fekilde g\u00fc\u00e7lendirerek giderilebilir. Bunu verimli bir \u015fekilde yapmak i\u00e7in veri g\u00fcvenli\u011fi tasar\u0131m\u0131, bireylerin ve kurulu\u015flar\u0131n mevcut ve gelecekteki \u00f6\u011frenme mimarileri i\u00e7indeki ihlallerin yay\u0131lmas\u0131n\u0131 s\u0131n\u0131rlamas\u0131n\u0131 sa\u011flamal\u0131d\u0131r. Bu nedenle, bu b\u00f6l\u00fcm, da\u011f\u0131t\u0131k \u00f6\u011frenme ortamlar\u0131n\u0131n siber g\u00fcvenlikteki geli\u015fmelere ayak uydurabilmesini sa\u011flayacak ilkeleri ve stratejileri a\u00e7\u0131klamaktad\u0131r.<\/p>\r\n\r\n<h2 class=\"import-Balk3\">Veri G\u00fcvenli\u011fi Tehditleri ve Zorluklar<\/h2>\r\n<p class=\"import-erik-Govde\">Veri birikimini kucaklayan bir ulusa do\u011fru ilerlerken birka\u00e7 konuya de\u011finilmelidir. Hem insan\u0131 koruyan unsurlar\u0131 hem de sistemi ve verilerin b\u00fct\u00fcnl\u00fc\u011f\u00fcn\u00fc koruma ihtiyac\u0131n\u0131 kabul etmeliyiz. Amerika'da, bir bireyin mahremiyeti temel bir hakt\u0131r ve g\u00fcvenlik, mahremiyetin sa\u011flad\u0131\u011f\u0131 itibar\u0131 muhafaza etmektedir. Ancak, bir grup \u00f6\u011frenen d\u00fcr\u00fcstl\u00fc\u011f\u00fc ihlal edecek giri\u015fimlerde bulunacakt\u0131r. \u00d6\u011frenenler sorular\u0131 \u00e7almak veya notlar\u0131 de\u011fi\u015ftirmek i\u00e7in eri\u015fim kontrollerini a\u015fmak gibi \u00e7e\u015fitli yollara ba\u015fvurabilecektir. Ayr\u0131ca d\u0131\u015f d\u00fc\u015fmanlar durmadan ulusal kapasiteyi de\u011ferlendirmek ve \u00f6rg\u00fctsel \u00f6nceliklere etki edebilmek i\u00e7in siber sald\u0131r\u0131 ara\u00e7lar\u0131n\u0131 kullanmaktad\u0131rlar. Son olarak, kaynak yat\u0131r\u0131m\u0131ndan ba\u011f\u0131ms\u0131z olarak, ihlallerin hem etkisi hem de olabilirli\u011finde tutarl\u0131 art\u0131\u015flar g\u00f6r\u00fclmektedir<\/p>\r\n\r\n<h2 class=\"import-Balk3\">AMAT\u00d6R TEHD\u0130TLER<\/h2>\r\n<p class=\"import-erik-Govde\">En ciddi sorun, k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131mlar\u0131n giderek daha otomatik hale gelmesidir. \u00d6\u011frenenlerin cevaplar\u0131 \u00e7almak ve notlar\u0131 de\u011fi\u015ftirmek i\u00e7in \u00e7ok az teknik yetene\u011fi olmas\u0131 yeterlidir. En bilinen teknik yay\u0131lmay\u0131 ger\u00e7ekle\u015ftirme s\u00fcrecinde sald\u0131rganlar\u0131n ad\u0131m ad\u0131m y\u00fcr\u00fcyebilece\u011fi binlerce \u00fccretsiz \u00f6\u011fretici bulunmaktad\u0131r.<\/p>\r\n\r\n<div class=\"textbox textbox--exercises\">\r\n<div class=\"textbox__content\">\r\n<div>\r\n<div>\r\n\r\nG\u00fcvenlik duvarlar\u0131n\u0131 ve izinsiz giri\u015fi tespit sistemlerini sorumlu tutamayaca\u011f\u0131n\u0131za g\u00f6re bu i\u015ften sorumlu olan sadece insanlardan hesap sorabilirsiniz.\r\n<p style=\"text-align: right;\"><strong>Daryl White<\/strong><\/p>\r\n<p style=\"text-align: right;\"><span lang=\"tr-TR\" xml:lang=\"tr-TR\">Ba\u015f Akademik G\u00f6revli, \u0130\u00e7i\u015fleri Bakanl\u0131\u011f\u0131 <\/span><span lang=\"tr-TR\" xml:lang=\"tr-TR\">\r\n\u2026Bilgi G\u00fcvenli\u011fi Y\u00f6netim El Kitab\u0131, Alt\u0131nc\u0131 Bask\u0131, V7'de belirtildi\u011fi gibi<\/span><\/p>\r\n\r\n<\/div>\r\n<\/div>\r\n<p style=\"text-align: right;\"><\/p>\r\n\r\n<\/div>\r\n<\/div>\r\n<h2 class=\"import-Balk3\">YABANCI TEHD\u0130TLER<\/h2>\r\n<p class=\"import-erik-Govde\">Yabanc\u0131 rakiplerle ilgili olarak daha geni\u015f s\u0131n\u0131rda bir zorluk bulunmaktad\u0131r. Geli\u015fmi\u015f \u0131srarc\u0131 tehditler giderek daha yetenekli hale geldik\u00e7e, g\u00fcvenli\u011fin eski temel ta\u015flar\u0131 h\u0131zla eskimektedir. Bu, ulusumuzun kuantum ve klasik s\u00fcper hesaplama kabiliyetlerindeki olumsuz geli\u015fmelere ayak uydurmak i\u00e7in yar\u0131\u015fmas\u0131 nedeniyle \u00f6zellikle ge\u00e7erlidir. Herhangi bir yayg\u0131n veri y\u00f6netimi sistemi kullan\u0131m\u0131 bilinen sald\u0131r\u0131 y\u00f6ntemlerine diren\u00e7li olmal\u0131 ve \u015fifreli deneme yan\u0131lma, yan kanal ve engelleme sald\u0131r\u0131lar\u0131na kar\u015f\u0131 emniyetli bir \u015fekilde korunmal\u0131d\u0131r.<\/p>\r\n\r\n<h2 class=\"import-Balk3\">SOSYAL M\u00dcHEND\u0130SL\u0130K<\/h2>\r\n<p class=\"import-erik-Govde\">Bir kurulu\u015fun \u00f6\u011frenme mimarisinin de\u011feri asla k\u00fc\u00e7\u00fcmsenmemelidir. Uzman d\u00fczeyde sosyal m\u00fchendislik, t\u00fcm toplumlar\u0131n davran\u0131\u015flar\u0131n\u0131n manip\u00fcle edilmesiyle sonu\u00e7lanabilir. N\u00fcfuslar\u0131 kontrol etmek amac\u0131yla aldatma ve propaganda tekniklerinin kullan\u0131m\u0131 konusunda derin ve kapsaml\u0131 bir bilgi birikimi mevcuttur.<\/p>\r\n<p class=\"import-erik-Govde\">Bu t\u00fcr manip\u00fclasyonlar, bireysel d\u00fczeyde g\u00fcven olu\u015fturma sanat\u0131 yoluyla ger\u00e7ekle\u015fir ve benzer teknikler kullan\u0131larak geni\u015f kitlelere \u00f6l\u00e7eklenebilir. Y\u00fczy\u0131llard\u0131r s\u00fcregelen Rus asker\u00ee d\u00fc\u015f\u00fcncesi ve h\u00fck\u00fbmet destekli sosyal m\u00fchendislik deneyimleri, bize \u043c\u0430\u0441\u043a\u0438\u0440\u043e\u0432\u043a\u0430 (maskirovka) kavram\u0131n\u0131 kazand\u0131rm\u0131\u015ft\u0131r. Bu terim, kabaca \u201cmaskeli balo\u201d, \u201ck\u0131l\u0131k de\u011fi\u015ftirme\u201d veya \u201caldatma\u201d olarak \u00e7evrilebilir ve yans\u0131t\u0131c\u0131 kontrol (reflexive control) anlay\u0131\u015f\u0131n\u0131 da kapsar.<\/p>\r\n<p class=\"import-erik-Govde\">Yans\u0131t\u0131c\u0131 kontrol, bir ki\u015fi ya da toplumun, kar\u015f\u0131 taraf i\u00e7in en faydal\u0131 olan\u0131 \u00f6zg\u00fcr iradesiyle se\u00e7mesini sa\u011flamak amac\u0131yla (\u00e7o\u011funlukla do\u011fru bilgi kullan\u0131larak) stratejik y\u00f6nlendirme sanat\u0131d\u0131r. Se\u00e7ilmi\u015f ger\u00e7eklerin dikkatli bir \u015fekilde sunulmas\u0131, bireylerin veya toplumlar\u0131n alg\u0131s\u0131n\u0131 d\u00f6n\u00fc\u015ft\u00fcrebilir. Ayr\u0131ca, g\u00fcvenilir bir ba\u011flamda ustal\u0131kla tasarlanm\u0131\u015f bir yanl\u0131\u015f bilgi, orant\u0131s\u0131z d\u00fczeyde a\u011f etkileri yaratabilir.<\/p>\r\n<p class=\"import-erik-Govde\">Bir birey, ba\u015fka birinin \u00e7\u0131karlar\u0131 do\u011frultusunda hareket etmeye ikna edilebildi\u011fi gibi, kurumlar da benzer \u015fekilde manip\u00fcle edilebilir. Toplumsal d\u00fczeyde bu t\u00fcr y\u00f6nlendirmeler, politik iradenin \u015fekillenmesine ve nihayetinde kamu politikalar\u0131n\u0131n belirlenmesine etki eder.<\/p>\r\n\r\n<h2 class=\"import-Balk3\">YATIRIM MODELLER\u0130<\/h2>\r\n<p class=\"import-erik-Govde\">Bilgi g\u00fcvenli\u011fi ekonomisine ili\u015fkin son ara\u015ft\u0131rmalar, bilgi g\u00fcvenli\u011fine yap\u0131lacak optimal yat\u0131r\u0131m d\u00fczeylerini de\u011ferlendirmeye yard\u0131mc\u0131 olacak modeller geli\u015ftirmeye odaklanm\u0131\u015ft\u0131r. Bu modeller genellikle, beklenen parasal kay\u0131plar, de\u011ferlendirilen g\u00fcvenlik a\u00e7\u0131klar\u0131 ve ihlal olas\u0131l\u0131klar\u0131 gibi unsurlar\u0131 dikkate alan bir optimizasyon fonksiyonu olu\u015fturmak i\u00e7in risk y\u00f6netimi stratejilerini uygular. Bu modellerin baz\u0131lar\u0131, g\u00fcvenlik ihlallerinin bula\u015f\u0131c\u0131 etkilerini hesaba katmaktad\u0131r; ancak, ekonomik a\u00e7\u0131dan en uygun yat\u0131r\u0131m miktarlar\u0131n\u0131n nas\u0131l tahsis edilmesi gerekti\u011fi konusunda net bir y\u00f6nlendirme sunmamaktad\u0131r.<\/p>\r\n\r\n<div class=\"textbox shaded\">\r\n\r\nEkonomistler ile siber g\u00fcvenlik uzmanlar\u0131 aras\u0131nda, verileri korumak i\u00e7in her t\u00fcrl\u00fc \u00e7\u00f6z\u00fcm arac\u0131na daha fazla kaynak ay\u0131rman\u0131n tek \u00e7\u00f6z\u00fcm oldu\u011fu y\u00f6n\u00fcnde \u00f6rt\u00fck bir fikir birli\u011fi olu\u015fmu\u015f g\u00f6r\u00fcnmektedir. G\u00fcvenlik anlay\u0131\u015f\u0131, her arac\u0131 bir tanka d\u00f6n\u00fc\u015ft\u00fcrmek i\u00e7in muazzam kaynaklar tahsis etmeye benzetilebilir.\r\n\r\n<\/div>\r\n<h2 class=\"import-Balk2\">G\u00dcNCEL EN \u0130Y\u0130 UYGULAMALARIN \u00d6ZET\u0130<\/h2>\r\n<p class=\"import-erik-Govde\">Siber uzay, zamanla sald\u0131rganlar\u0131n orant\u0131s\u0131z maliyet avantaj\u0131yla faaliyet g\u00f6sterdi\u011fi ve y\u0131pratma stratejileriyle \u00fcst\u00fcnl\u00fck sa\u011flamaya \u00e7al\u0131\u015ft\u0131\u011f\u0131 asimetrik bir sava\u015f alan\u0131na d\u00f6n\u00fc\u015fm\u00fc\u015ft\u00fcr. Bu sorunlar karma\u015f\u0131k g\u00f6r\u00fcnse de, da\u011f\u0131t\u0131k \u00f6\u011frenme mimarilerinin mahremiyetini, b\u00fct\u00fcnl\u00fc\u011f\u00fcn\u00fc ve eri\u015filebilirli\u011fini y\u00fcksek maliyetlere gerek kalmadan koruyabilen \u00f6zel ve etkili uygulamalar mevcuttur. G\u00fcvenlik a\u00e7\u0131s\u0131ndan en kritik uygulamalardan biri, standartlar\u0131n, gereksinimlerin, protokollerin ve s\u00fcre\u00e7lerin d\u00fczenli olarak g\u00f6zden ge\u00e7irilmesini gerektirmektedir. Etkili siber g\u00fcvenlik, bu belgenin kapsam\u0131 d\u0131\u015f\u0131nda kalan teknik \u00f6zelliklerin ayr\u0131nt\u0131l\u0131 bi\u00e7imde incelenmesini gerektirir. Bu \u00e7al\u0131\u015fmada kapsaml\u0131 bir inceleme yerine, mevcut da\u011f\u0131t\u0131k \u00f6\u011frenme protokollerindeki baz\u0131 g\u00fcvenlik a\u00e7\u0131klar\u0131 ele al\u0131nmaktad\u0131r. Bu b\u00f6l\u00fcm\u00fcn amac\u0131 iki y\u00f6nl\u00fcd\u00fcr: \u0130lki, k\u0131sa vadeli iyile\u015ftirmeleri desteklemek; ikincisi ise, da\u011f\u0131t\u0131k \u00f6\u011frenme mimarilerinde uygun maliyetli g\u00fcvenilirli\u011fi sa\u011flayacak s\u00fcrd\u00fcr\u00fclebilir g\u00fcvenlik uygulamalar\u0131n\u0131 te\u015fvik etmektir. Bu b\u00f6l\u00fcm\u00fcn sonunda sunulan uygulama plan\u0131, yap\u0131land\u0131r\u0131lm\u0131\u015f bir risk y\u00f6netimi s\u00fcrecinin ard\u0131ndan s\u0131ral\u0131 g\u00f6rev listeleri olu\u015fturulmas\u0131na olanak tan\u0131yan, ek g\u00f6zden ge\u00e7irme ve uygulamal\u0131 do\u011frulama ad\u0131mlar\u0131n\u0131 i\u00e7eren bir s\u00fcre\u00e7 \u00f6nermektedir..<\/p>\r\n\r\n<h3 class=\"import-Balk3\">Gelecek \u00d6\u011frenme Ekosistem Uygulama Katmanlar\u0131<\/h3>\r\n<p class=\"import-erik-Govde\">Veri g\u00fcvenli\u011fi, genel bilgi teknolojileri alan\u0131na k\u0131yasla s\u00fcrekli geli\u015fen ve olgunla\u015fm\u0131\u015f bir disiplindir. Bu alandaki en iyi uygulamalar, yayg\u0131n i\u015fletim sistemleri, sunucular ve a\u011f teknolojileri \u00fczerine in\u015fa edilmi\u015f da\u011f\u0131t\u0131k \u00f6\u011frenme mimarilerini temel al\u0131r. Ancak, gelecekteki \u00f6\u011frenme ekosistemi; \u00f6zg\u00fcn birlikte \u00e7al\u0131\u015fabilir veri bi\u00e7imlerine, ta\u015f\u0131ma katmanlar\u0131na, aray\u00fczlere ve depolama \u00e7\u00f6z\u00fcmlerine ihtiya\u00e7 duyacakt\u0131r. Bu ba\u011flamda xAPI ve Kafka, bu gereksinimlere \u00f6rnek olarak g\u00f6sterilebilir.<\/p>\r\n\r\n<h3 class=\"import-Balk4\">DENEY\u0130M UYGULAMA PROGRAMLAMA ARAY\u00dcZ\u00dc<\/h3>\r\n<p class=\"import-erik-Govde\"><span lang=\"tr-TR\" xml:lang=\"tr-TR\">xAPI, \u00e7evrim i\u00e7i ve \u00e7evrim d\u0131\u015f\u0131 \u00f6\u011frenme deneyimlerine ili\u015fkin verilerin toplanmas\u0131n\u0131 sa\u011flayan birlikte \u00e7al\u0131\u015fabilirlik \u00f6zelliklerine sahip bir teknolojidir. Farkl\u0131 \u00f6\u011frenme teknolojilerinden elde edilen veriler i\u00e7in standart bir veri yap\u0131s\u0131 ve s\u00f6zl\u00fck sunar. Basitlik ve esneklik ilkeleriyle tasarlanan xAPI, gelecekteki \u00f6\u011frenme ekosisteminde \u00f6\u011frenmenin aktar\u0131m\u0131 ve de\u011ferlendirilmesi i\u00e7in temel bir yap\u0131 sa\u011flar. \u00d6rnek uygulama alanlar\u0131 aras\u0131nda ger\u00e7ek d\u00fcnya etkinlikleri, deneyimsel \u00f6\u011frenme, sosyal \u00f6\u011frenme, sim\u00fclasyonlar, mobil \u00f6\u011frenme, sanal ortamlar ve ciddi oyunlar yer al\u0131r.<\/span><\/p>\r\n<p class=\"import-erik-Govde\"><span lang=\"tr-TR\" xml:lang=\"tr-TR\">xAPI belirtimine uygun sistemler; insanlar, \u00f6\u011frenme i\u00e7erikleri ve di\u011fer bile\u015fenler aras\u0131ndaki etkile\u015fim verilerini kaydeder. Bu etkile\u015fimler herhangi bir yerde ger\u00e7ekle\u015febilir ve genellikle \u00f6\u011frenme f\u0131rsatlar\u0131n\u0131 i\u015faret eder. Kay\u0131t s\u00fcreci, xAPI teknik belirtiminin bir par\u00e7as\u0131 olan \u00d6\u011frenme Kay\u0131t Ambar\u0131\u2019na (\u00d6KA) ifadelerin iletilmesini i\u00e7erir. Her bir \u00d6KA, kaydedilen xAPI ifadelerini di\u011fer \u00d6KA\u2019larla ve \u00e7e\u015fitli \u00f6\u011frenme teknolojileriyle payla\u015fabilir (eri\u015fim kontrolleri izin verdi\u011fi \u00f6l\u00e7\u00fcde).<\/span><\/p>\r\n<p class=\"import-erik-Govde\"><span lang=\"tr-TR\" xml:lang=\"tr-TR\">xAPI belirtimi, bir dizi uygulama katman\u0131 arac\u0131l\u0131\u011f\u0131yla bu birlikte \u00e7al\u0131\u015fabilirli\u011fi m\u00fcmk\u00fcn k\u0131lar.:<\/span><\/p>\r\n\r\n<h2 class=\"import-Balk3\">xAPI Birlikte \u00c7al\u0131\u015fabilirlik Uygulamas\u0131<\/h2>\r\n<p class=\"import-GvdeMetni\">xAPI Birlikte \u00c7al\u0131\u015fabilirlik Uygulamas\u0131: D\u00f6rt Katman<\/p>\r\n<p class=\"import-GvdeMetni\">xAPI, \u00f6\u011frenme verilerinin farkl\u0131 sistemler aras\u0131nda birlikte \u00e7al\u0131\u015fabilir \u015fekilde aktar\u0131lmas\u0131n\u0131 sa\u011flayan bir standartt\u0131r. Bu yap\u0131 d\u00f6rt temel katmandan olu\u015fur:<\/p>\r\n\r\n<div class=\"textbox textbox--key-takeaways\">\r\n<div class=\"textbox__content\">\r\n<p class=\"import-Normal\" style=\"text-align: left;\" data-wp-editing=\"1\"><img class=\" wp-image-280 alignleft\" src=\"https:\/\/acikkitap.com.tr\/modern\/wp-content\/uploads\/sites\/10\/2026\/01\/xApi-Katmanlari.png\" alt=\"\" width=\"382\" height=\"346\" \/><\/p>\r\n<p class=\"import-Normal\" style=\"text-align: left;\"><span lang=\"tr-TR\" xml:lang=\"tr-TR\"><strong>D\u00f6rd\u00fcnc\u00fc Katman<\/strong>\r\nE\u011fitim verilerini daha geni\u015f i\u015f performans\u0131 \u00f6l\u00e7\u00fctleriyle ili\u015fkilendirerek \u00f6\u011frenme \u00e7\u0131kt\u0131lar\u0131n\u0131n organizasyonel hedeflerle entegrasyonunu sa\u011flar.<\/span><\/p>\r\n<p class=\"import-Normal\" style=\"text-align: left;\"><strong><span lang=\"tr-TR\" xml:lang=\"tr-TR\">\u00dc\u00e7\u00fcnc\u00fc Katman<\/span><\/strong><\/p>\r\n<p class=\"import-Normal\">Veri tasar\u0131m\u0131nda anlambilimsel ba\u011f\u0131ms\u0131zl\u0131k sunar; b\u00f6ylece veriler uygulamalar aras\u0131nda sorunsuz \u015fekilde akabilir.<\/p>\r\n<p class=\"import-Normal\" style=\"text-align: left;\"><strong><span lang=\"tr-TR\" xml:lang=\"tr-TR\">\u0130kinci Katman<\/span><\/strong><\/p>\r\n<p class=\"import-Normal\" style=\"text-align: left;\"><span lang=\"tr-TR\" xml:lang=\"tr-TR\">Gayri resm\u00ee \u00f6\u011frenme <\/span><span lang=\"tr-TR\" xml:lang=\"tr-TR\">d\u00e2hil <\/span><span lang=\"tr-TR\" xml:lang=\"tr-TR\">olmak \u00fczere her t\u00fcr \u00f6\u011frenme deneyimini kaydederek daha kapsaml\u0131 bir \u00f6\u011frenme izleme altyap\u0131s\u0131 olu\u015fturur.<\/span><\/p>\r\n<p class=\"import-Normal\" style=\"text-align: left;\"><strong><span lang=\"tr-TR\" xml:lang=\"tr-TR\">Birinci Katman<\/span><\/strong><\/p>\r\n<p class=\"import-Balk3\">Mevcut en iyi uygulamalara yeni \u00f6zellikler ekleyerek, \u00f6nceki SCORM tabanl\u0131 izleme sistemlerine k\u0131yasla geli\u015fmi\u015f veri toplama ve analiz imk\u00e2n\u0131 sunar.<\/p>\r\n\r\n<\/div>\r\n<\/div>\r\n<p class=\"import-Balk3\">Her bir katman ve genel yap\u0131, kurumlar\u0131 gereksiz bilgi riskiyle kar\u015f\u0131 kar\u015f\u0131ya b\u0131rakmadan g\u00fcvenilir bir uygulama ortam\u0131 sa\u011flamal\u0131d\u0131r. Bu durum, xAPI taraf\u0131ndan izlenen geni\u015f kapsaml\u0131 \u00f6\u011frenme etkile\u015fimlerinin standartla\u015ft\u0131r\u0131lmas\u0131 a\u00e7\u0131s\u0131ndan \u00f6zel bir \u00f6nem ta\u015f\u0131r.<\/p>\r\n<p class=\"import-Balk3\">Herhangi bir g\u00fcvenlik de\u011ferlendirmesi, mevcut kontrollerin sistematik bir analiziyle ba\u015flar. Yap\u0131lan \u00f6n de\u011ferlendirme, acil olarak ele al\u0131nmas\u0131 gereken birka\u00e7 g\u00fcvenlik a\u00e7\u0131\u011f\u0131n\u0131n bulundu\u011funu ortaya koymaktad\u0131r.<\/p>\r\n\r\n<h3 class=\"import-Balk3\">KAFKA<\/h3>\r\n<p class=\"import-erik-Govde\">Apache Kafka, b\u00fcy\u00fck \u00f6l\u00e7ekli veri de\u011fi\u015fimlerini i\u015fleyebilen mesaj odakl\u0131 bir katman yaz\u0131l\u0131m sistemidir. Ba\u015flang\u0131\u00e7ta LinkedIn taraf\u0131ndan mesaj toplama ve analiz amac\u0131yla geli\u015ftirilmi\u015f olup, g\u00fcn\u00fcm\u00fczde y\u00fcksek hacimli ve de\u011fi\u015fken oranl\u0131 mesaj ak\u0131\u015flar\u0131n\u0131 ger\u00e7ek zamanl\u0131 olarak i\u015fleyebilme kapasitesiyle tan\u0131nmaktad\u0131r.<\/p>\r\n<p class=\"import-erik-Govde\">Kafka\u2019n\u0131n temel \u00f6zellikleri aras\u0131nda veri b\u00f6l\u00fcmleme (partitioning), \u00e7o\u011faltma (replication) ve hataya dayan\u0131kl\u0131l\u0131k (fault tolerance) yer al\u0131r. Bu \u00f6zellikler, sistemi b\u00fcy\u00fck veri ortamlar\u0131nda da\u011f\u0131t\u0131k mesajla\u015fma i\u00e7in ideal hale getirir. Kafka genellikle g\u00fcvenilir ve asenkron mesaj al\u0131\u015fveri\u015fine olanak tan\u0131yan birle\u015fik bir platform olarak kullan\u0131l\u0131r.<\/p>\r\n\r\n<div class=\"textbox textbox--key-takeaways\">\r\n<h3 class=\"textbox__header\">ER\u0130\u015e\u0130M ANAHTARDIR.<\/h3>\r\n<div class=\"textbox__content\">\r\n\r\n\u00a0\u201c\u015eu anda kar\u015f\u0131la\u015ft\u0131\u011f\u0131m\u0131z en b\u00fcy\u00fck sorun: \u0130htiyac\u0131m\u0131z olan e\u011fitimi nas\u0131l eri\u015filebilir k\u0131labiliriz? Eri\u015fim, odaklanmam\u0131z gereken temel noktad\u0131r. A\u011flar\u0131m\u0131z olduk\u00e7a g\u00fcvenli, ancak ayn\u0131 zamanda yava\u015f ve performans a\u00e7\u0131s\u0131ndan yetersiz. Ayr\u0131ca, KCG (Kendi Cihaz\u0131n\u0131 Getir) uygulamam\u0131z var; fakat t\u00fcm Denizciler tablet veya bilgisayara sahip de\u011fil. Ancak hepsinin cep telefonu var. As\u0131l soru \u015fu: \u2018Eri\u015filebilirlik ile g\u00fcvenlik aras\u0131nda nas\u0131l bir denge kurabiliriz?\u2019 S\u00fcrekli a\u011f y\u00f6neticileriyle m\u00fccadele ediyormu\u015fum gibi hissediyorum. Hem eri\u015filebilirli\u011fe hem de g\u00fcvenli\u011fe nas\u0131l \u2018evet\u2019 diyebiliriz? Hedefimiz g\u00fcvenlik mi, yoksa \u00f6\u011frenme mi?\r\n<p style=\"text-align: right;\">Larry Smith<\/p>\r\n<p style=\"text-align: right;\"><span lang=\"tr-TR\" xml:lang=\"tr-TR\">Teknik Y\u00f6netici <\/span><span lang=\"tr-TR\" xml:lang=\"tr-TR\">\r\nABD Deniz Piyadeleri Uzaktan E\u011fitim ve \u00d6\u011fretim Koleji <\/span><\/p>\r\n\r\n<\/div>\r\n<\/div>\r\n<p class=\"import-erik-Govde\">\u00d6\u011frenme s\u00fcre\u00e7lerinde kullan\u0131labilecek di\u011fer mesaj tabanl\u0131 katman yaz\u0131l\u0131m \u00f6rnekleri, ISO\/IEC 19464 standard\u0131na dayanan Geli\u015fmi\u015f Mesaj Kuyruklama Protokol\u00fc 1.0 (AMQP 1.0) \u00e7er\u00e7evesinde geli\u015ftirilmi\u015ftir. Bu protokol, daha k\u00fc\u00e7\u00fck sistemler i\u00e7in optimize edilmi\u015f \u00e7e\u015fitli uygulama se\u00e7enekleri sunar.<\/p>\r\n<p class=\"import-erik-Govde\">\u00d6ne \u00e7\u0131kan \u00f6rnekler aras\u0131nda \u015funlar yer al\u0131r:<\/p>\r\n\r\n<ul>\r\n \t<li class=\"import-erik-Govde\">\u2022ActiveMQ<\/li>\r\n \t<li class=\"import-erik-Govde\">\u2022Apache Qpid<\/li>\r\n \t<li class=\"import-erik-Govde\">\u2022RabbitMQ<\/li>\r\n<\/ul>\r\nBu sistemler, g\u00fcvenilir ve \u00f6l\u00e7eklenebilir mesajla\u015fma altyap\u0131lar\u0131 sunarak \u00f6\u011frenme teknolojilerinde veri iletimi ve entegrasyon s\u00fcre\u00e7lerini destekler..\r\n<h2 class=\"import-Balk2\">GELECEK \u00d6\u011eRENME EKOS\u0130STEM\u0130NDE VER\u0130 G\u00dcVENL\u0130\u011e\u0130 V\u0130ZYONU<\/h2>\r\n<p class=\"import-Normal\">Standartlar ve en iyi uygulamalar zamanla de\u011fi\u015ftik\u00e7e, da\u011f\u0131t\u0131k \u00f6\u011frenme mimarisi i\u00e7indeki sistem ve uygulamalar\u0131n da bu de\u011fi\u015fime uyum sa\u011flamas\u0131 gerekir. Bu durum, \u00f6\u011frenen verilerinin g\u00fcvenli\u011fini s\u00fcrekli ve pratik bi\u00e7imde de\u011ferlendirecek teorik bir y\u00f6nelime ihtiya\u00e7 duyuldu\u011funu g\u00f6stermektedir.<\/p>\r\n<p class=\"import-Normal\">\u0130nsanlar taraf\u0131ndan geli\u015ftirilen hi\u00e7bir sistem tamamen ele ge\u00e7irilemez de\u011fildir; \u00f6te yandan veri payla\u015f\u0131m\u0131 da ka\u00e7\u0131n\u0131lmazd\u0131r. Da\u011f\u0131t\u0131k \u00f6\u011frenme ba\u011flam\u0131nda bu, \u00f6rne\u011fin bir \u00f6\u011frenenin s\u0131nav yan\u0131tlar\u0131na eri\u015fmek amac\u0131yla veri ak\u0131\u015f\u0131n\u0131n k\u00f6t\u00fc niyetli bi\u00e7imde ele ge\u00e7irilmesi riskinin tamamen ortadan kald\u0131r\u0131lamayaca\u011f\u0131 anlam\u0131na gelir. Ayn\u0131 \u015fekilde, karma\u015f\u0131k sald\u0131r\u0131lar\u0131n bilgiye eri\u015fmesini veya veriyi de\u011fi\u015ftirmesini tamamen engellemek de m\u00fcmk\u00fcn de\u011fildir. Ancak, (a) ba\u015far\u0131l\u0131 sald\u0131r\u0131 olas\u0131l\u0131\u011f\u0131n\u0131 azaltmak ve (b) bir ihlal durumunda etkilerini s\u0131n\u0131rlamak i\u00e7in koruyucu \u00f6nlemler geli\u015ftirmek m\u00fcmk\u00fcnd\u00fcr.<\/p>\r\n<p class=\"import-Normal\">Bu ba\u011flamda, \u201cNormal Kaza Teorisi\u201dnin temel ilkesi \u015fudur: Bir sistem karma\u015f\u0131k, s\u0131k\u0131 bi\u00e7imde birbirine ba\u011fl\u0131 ve y\u0131k\u0131c\u0131 potansiyele sahipse, teknolojik ar\u0131zalar ka\u00e7\u0131n\u0131lmazd\u0131r. az oldu\u011funu savunur; \u00f6rnek olarak emniyet kemeri, tamponlar, ref\u00fcjler verilebilir.<\/p>\r\n<p class=\"import-Normal\">Bu nedenle, tan\u0131mlama, eri\u015fim kontrol\u00fc, yetkilendirme, denetim, a\u011f b\u00f6l\u00fcmlendirme, s\u0131n\u0131r uygulamalar\u0131, u\u00e7 nokta korumalar\u0131, \u015fifreleme ve i\u015flem g\u00fcvenli\u011fi gibi bile\u015fenler aras\u0131ndaki ba\u011f\u0131ml\u0131l\u0131klar\u0131n neden olabilece\u011fi olas\u0131 ba\u015far\u0131s\u0131zl\u0131klar\u0131 g\u00f6z \u00f6n\u00fcnde bulundurmak gerekir.<\/p>\r\n<p class=\"import-Normal\" style=\"margin-right: 12pt;\">Normal Kaza Teorisi\u2019nin varsay\u0131mlar\u0131 \u015funlard\u0131r:<\/p>\r\n\r\n<ul>\r\n \t<li class=\"import-ListeParagraf\" style=\"text-align: left;\">\u0130nsanlar hata yapar.<\/li>\r\n \t<li class=\"import-ListeParagraf\" style=\"text-align: left;\">K\u00fc\u00e7\u00fck kazalar b\u00fcy\u00fck kazalara d\u00f6n\u00fc\u015fme e\u011filimindedir.<\/li>\r\n \t<li class=\"import-ListeParagraf\" style=\"text-align: left;\">Sorunlar\u0131n kayna\u011f\u0131 \u00e7o\u011funlukla teknolojinin kendisi de\u011fil, onun organizasyondu<span lang=\"tr-TR\" xml:lang=\"tr-TR\">.<\/span><\/li>\r\n<\/ul>\r\n<div class=\"textbox textbox--exercises\"><header class=\"textbox__header\">\r\n<p class=\"textbox__title\"><img src=\"https:\/\/acikkitap.com.tr\/modern\/wp-content\/uploads\/sites\/10\/2026\/01\/image2.jpeg\" alt=\"image\" width=\"624px\" height=\"379.486929133858px\" \/><\/p>\r\n\r\n<\/header>\r\n<div class=\"textbox__content\">\r\n\r\nKaza teorisinin en yayg\u0131n uygulamas\u0131, t\u00fcm trafik kazalar\u0131n\u0131 tamamen \u00f6nleyecek hi\u00e7bir sistem bulunmad\u0131\u011f\u0131n\u0131 varsayd\u0131\u011f\u0131m\u0131z kara yollar\u0131d\u0131r. Daha sonra, emniyet kemerleri ve tamponlar gibi g\u00fcvenlik mekanizmalar\u0131, her kazan\u0131n etkisini s\u0131n\u0131rlar ve y\u00fcksek h\u0131zl\u0131 ge\u00e7itlerdeki ref\u00fcjler ve emniyet \u015feritleri \u00f6l\u00fcmc\u00fcl \u00e7arp\u0131\u015fmalar\u0131n trajedisinin zincirleme kazarlar haline gelmesini \u00f6nleyen bo\u015fluklar\u0131 sa\u011flar.\r\n\r\n<\/div>\r\n<\/div>\r\n<p class=\"import-Balk3\">Normal Kaza Teorisi ve \u00f6rg\u00fctsel g\u00fcvenilirlik \u00fczerine yap\u0131lan g\u00fcncel ara\u015ft\u0131rmalar, g\u00fcvenlik ihlallerinin ka\u00e7\u0131n\u0131lmaz oldu\u011funu kabul eden ve bu ihlallerin yay\u0131lmas\u0131n\u0131 \u00f6nlemeyi ama\u00e7layan stratejilerin tasarlanmas\u0131 gerekti\u011fini ortaya koymaktad\u0131r. En iyi \u00e7abalara ra\u011fmen, da\u011f\u0131t\u0131k \u00f6\u011frenme mimarileri i\u00e7indeki sistemler ya tehlikeye girmi\u015ftir ya da gelecekte bu riskle kar\u015f\u0131 kar\u015f\u0131ya kalacakt\u0131r. Bu nedenle temel hedef, bu etkilerin en aza indirilmesidir. Da\u011f\u0131t\u0131k \u00f6\u011frenme ba\u011flam\u0131nda, pratik bir \u00e7\u00f6z\u00fcm olarak a\u011f ve organizasyon segmentasyonu yoluyla veri g\u00f6llerinin ayr\u0131\u015ft\u0131r\u0131lmas\u0131 \u00f6nerilmektedir. Her departman veya kurum, ayr\u0131 i\u00e7erik a\u011flar\u0131 sa\u011flamal\u0131 ve bu a\u011flar i\u00e7inde her \u00f6\u011frenen t\u00fcr\u00fc i\u00e7in ayr\u0131\u015ft\u0131r\u0131lm\u0131\u015f b\u00f6l\u00fcmler olu\u015fturmal\u0131d\u0131r. Bu yakla\u015f\u0131m, ihlallerin yay\u0131lmas\u0131n\u0131 kontrol alt\u0131na al\u0131rken, ayn\u0131 zamanda i\u00e7erik blok zinciri olu\u015fturarak veri b\u00fct\u00fcnl\u00fc\u011f\u00fcn\u00fcn korunmas\u0131na katk\u0131 sa\u011flar. Buna ek olarak, merkezi olarak y\u00f6netilen sendikala\u015fma ve i\u00e7eri\u011fe abonelik sistemleri, kurumsal \u00f6ncelikleri ve stratejik hedefleri a\u00e7\u0131\u011fa \u00e7\u0131karabilecek veri k\u00fcmelerinin toplanmas\u0131n\u0131 engelleyerek gizlili\u011fin korunmas\u0131na yard\u0131mc\u0131 olur.<\/p>\r\n<p class=\"import-Balk3\">Bu b\u00f6l\u00fcm\u00fcn devam\u0131nda, k\u0131sa vadede a\u011f ve u\u00e7 nokta korumalar\u0131n\u0131 g\u00fc\u00e7lendirmek, uzun vadede ise g\u00fcvenli\u011fin s\u00fcrd\u00fcr\u00fclebilirli\u011fini sa\u011flamak amac\u0131yla ele al\u0131nmas\u0131 gereken baz\u0131 \u00f6zel g\u00fcvenlik endi\u015feleri detayland\u0131r\u0131lacakt\u0131r.<\/p>\r\n\r\n<h3 class=\"import-Balk3\">Donan\u0131m A\u011flar\u0131<\/h3>\r\n<p class=\"import-erik-Govde\">ir kurulu\u015fun bilgi depolama ve eri\u015fim sisteminin y\u00fcksek teknik kapasitesi, Yetkisiz Eri\u015fim Alg\u0131lama Sistemi (YEAS) ve Sald\u0131r\u0131 Sezme Sistemi (SSS) gibi bile\u015fenlerin ihlal tespiti a\u00e7\u0131s\u0131ndan etkili \u015fekilde kullan\u0131lmas\u0131na olanak tan\u0131r. YEAS ve SSS sistemlerinin \u00e7o\u011fu a\u011f trafi\u011fini izlerken, ana sistem d\u00fczeyinde ger\u00e7ekle\u015ftirilen anomali saptama, s\u0131nav yan\u0131tlar\u0131na eri\u015fme veya notlar\u0131 de\u011fi\u015ftirme gibi yetkisiz giri\u015fimleri tespit edebilir ve raporlayabilir. Ayr\u0131ca, uzla\u015fma g\u00f6stergelerini belirlemek amac\u0131yla a\u011f kay\u0131tlar\u0131n\u0131 ve veri ak\u0131\u015flar\u0131n\u0131 a\u00e7\u0131k bi\u00e7imde izleyen \u00e7e\u015fitli G\u00fcvenlik Olay\u0131 ve Olay Y\u00f6netimi (GOOY) ara\u00e7lar\u0131 piyasada mevcuttur. Bu ara\u00e7lar\u0131n entegrasyonu, g\u00fcvenlikle ilgili tehditlere kar\u015f\u0131 fark\u0131ndal\u0131\u011f\u0131 art\u0131rabilir, alg\u0131lama s\u00fcrelerini k\u0131saltabilir ve kurumsal ihtiya\u00e7lara y\u00f6nelik yan\u0131t s\u00fcre\u00e7lerini iyile\u015ftirebilir. Da\u011f\u0131t\u0131k \u00f6\u011frenme sistemlerinde veri ak\u0131\u015flar\u0131, tek y\u00f6nl\u00fc valf mant\u0131\u011f\u0131yla tasarlanmal\u0131d\u0131r. Veri g\u00f6lleri, G\u00fcn\u00fcn B\u00fct\u00fcn\u00fcnde Etkin Yan\u0131t (GBEY) sistemleri ve kurumsal G\u00fcvenlik Operasyon Merkezleri (GOM) taraf\u0131ndan s\u00fcrekli olarak denetlenmeli ve korunmal\u0131d\u0131r. Bu merkezler, g\u00fcn\u00fcn her saatinde canl\u0131 yan\u0131t verebilecek \u015fekilde yap\u0131land\u0131r\u0131lmal\u0131d\u0131r. Kendi savunma altyap\u0131s\u0131n\u0131 s\u00fcrd\u00fcremeyecek kadar k\u00fc\u00e7\u00fck \u00f6l\u00e7ekli kurulu\u015flar i\u00e7in, \u00e7e\u015fitli Y\u00f6netilen G\u00fcvenlik Hizmetleri Sa\u011flay\u0131c\u0131lar\u0131 (YGHS) taraf\u0131ndan GOM yetenekleri sunulmaktad\u0131r. Bu hizmetler, k\u00fc\u00e7\u00fck kurumlar\u0131n g\u00fcvenlik altyap\u0131lar\u0131n\u0131 d\u0131\u015f kaynaklarla g\u00fc\u00e7lendirmelerine olanak tan\u0131r..<\/p>\r\n\r\n<h3 class=\"import-Balk3\">SON TEKNOLOJ\u0130 \u00dcR\u00dcN\u00dc G\u00dcVENL\u0130K<\/h3>\r\n<p class=\"import-erik-Govde\">Kerberos protokol\u00fc ba\u011flam\u0131nda, xAPI ve Kafka standartlar\u0131n\u0131n daha kapsaml\u0131 bir \u015fekilde incelenmesi, mevcut g\u00fcvenlik mimarisine zarif ve etkili bir alternatif sunma potansiyeline sahiptir. Ayr\u0131ca, xAPI\u2019nin API yap\u0131s\u0131 i\u00e7erisinde sa\u011flam bir g\u00fcvenlik katman\u0131n\u0131n entegre edilmesi, i\u00e7erik sa\u011flay\u0131c\u0131lar ile da\u011f\u0131t\u0131k \u00f6\u011frenme sunucular\u0131 aras\u0131nda kimlik do\u011frulama mekanizmalar\u0131n\u0131n daha sade ve soyut bir bi\u00e7imde uygulanmas\u0131na olanak tan\u0131yabilir.<\/p>\r\n<p class=\"import-erik-Govde\">Kerberos, Massachusetts Teknoloji Enstit\u00fcs\u00fc taraf\u0131ndan kamp\u00fcs i\u00e7i ileti\u015fimde a\u011f kimlik do\u011frulama protokol\u00fc olarak geli\u015ftirilmi\u015ftir. Bu protokol\u00fcn temel g\u00fcc\u00fc, g\u00fcvenli olmayan bir a\u011f \u00fczerinden bile g\u00fcvenli ileti\u015fim sa\u011flayacak \u015fekilde tasarlanm\u0131\u015f olmas\u0131d\u0131r. \u00d6zellikle, oturum do\u011frulama s\u00fcrecinde \u015fifreler hi\u00e7bir zaman a\u011f \u00fczerinden iletilmez. Her veri aktar\u0131m\u0131, gizli bir anahtar kullan\u0131larak \u015fifrelenir ve sald\u0131rganlar, \u015fifreleme anahtar\u0131n\u0131 ele ge\u00e7irmeden veya temel \u015fifreleme algoritmas\u0131n\u0131 k\u0131rmadan bir servise yetkisiz eri\u015fim sa\u011flayamaz.<\/p>\r\n<p class=\"import-erik-Govde\">Kerberos, ayr\u0131ca bir sald\u0131rgan\u0131n me\u015fru ileti\u015fimleri gizlice dinleyip yeniden iletti\u011fi \u201ctekrarlama sald\u0131r\u0131lar\u0131na\u201d kar\u015f\u0131 koruma sa\u011flamak \u00fczere tasarlanm\u0131\u015ft\u0131r. Protokol, simetrik anahtar \u015fifrelemesi kullan\u0131r; bu da onu cihaz d\u00fczeyinde hesaplama a\u00e7\u0131s\u0131ndan verimli k\u0131lar ve s\u0131n\u0131rl\u0131 kaynaklara sahip cihazlarda kullan\u0131m i\u00e7in uygun hale getirir. Simetrik anahtar kullan\u0131m\u0131, ayn\u0131 zamanda bir Genel Anahtar Altyap\u0131s\u0131 (PKI) i\u00e7indeki Sertifika Yetkilisi\u2019nin olas\u0131 g\u00fcvenlik a\u00e7\u0131klar\u0131na kar\u015f\u0131 esneklik sa\u011flar.<\/p>\r\n<p class=\"import-erik-Govde\">Son olarak, Kerberos a\u00e7\u0131k kaynak kodlu bir uygulamaya sahiptir ve bu \u00f6zelli\u011fi sayesinde devlet sistemlerine entegrasyonu kolayla\u015ft\u0131r\u0131r; bu entegrasyon, merkezi olmayan yap\u0131lar i\u00e7in rit\u00fcel bir uyum s\u00fcreci gerektirmeden ger\u00e7ekle\u015ftirilebilir..<\/p>\r\n\r\n<div class=\"textbox textbox--exercises\"><header class=\"textbox__header\">\r\n<p class=\"textbox__title\"><strong lang=\"tr-TR\" xml:lang=\"tr-TR\">\u00d6RNEK: BA\u015eLANGI\u00c7 G\u00dcVENL\u0130K A\u00c7I\u011eI ANAL\u0130Z\u0130<\/strong><\/p>\r\n\r\n<\/header>\r\n<div>\r\n\r\nKerberos ile ili\u015fkili en \u00f6nemli art\u0131k riskler, u\u00e7 noktalar tehlikeye at\u0131ld\u0131\u011f\u0131nda ortaya \u00e7\u0131kar. Kimlik Do\u011frulama Sunucusu tehlikeye at\u0131l\u0131rsa, sald\u0131rganlar ge\u00e7erli olarak \u015fifrelenmi\u015f bir Bilet Sa\u011flayan Bilet olu\u015fturabilmektedir. Bilet Sa\u011flayan Bilet Sunucusu tehlikeye at\u0131l\u0131rsa, sald\u0131rganlar etki alan\u0131 denetleyicisine yap\u0131lan ilk kimlik do\u011frulamas\u0131n\u0131 yok saymak ve hizmet talimat\u0131n\u0131 ortadan kald\u0131rmak i\u00e7in yap\u0131land\u0131rabilmektedir. Bu, sald\u0131rgan\u0131n yaln\u0131zca Kimlik Do\u011frulama Sunucusu taraf\u0131ndan normalde tan\u0131mlanacak olanlarla de\u011fil, herhangi bir hizmet i\u00e7in bilet \u00fcretmesini sa\u011flar ancak yeni kullan\u0131c\u0131lar\u0131 etki alan\u0131na do\u011frulayamaz veya \u00e7evrim d\u0131\u015f\u0131 \u015fifre k\u0131r\u0131lmas\u0131na izin veremez. Servis Sunucusu tehlikeye at\u0131l\u0131rsa, sahte bilet \u00fcretimi olmamakta ancak m\u00fc\u015fterinin bilet almas\u0131 gere\u011fini atlayabilmektedir.\r\n\r\n<strong><span lang=\"tr-TR\" xml:lang=\"tr-TR\">Not<\/span><\/strong><span lang=\"tr-TR\" xml:lang=\"tr-TR\">:Alt\u0131n Bilet Sald\u0131r\u0131s\u0131 (Golden Ticket Attack), 10 y\u0131l boyunca herhangi bir hizmete bilet ve s\u00fcrekli eri\u015fim hakk\u0131 ver<\/span><span lang=\"tr-TR\" xml:lang=\"tr-TR\">mekte<\/span><span lang=\"tr-TR\" xml:lang=\"tr-TR\"> ancak nispeten basit bir a\u011f g\u00fcvenli\u011fi ayar\u0131yla \u00f6nlenebil<\/span><span lang=\"tr-TR\" xml:lang=\"tr-TR\">mektedir.<\/span>\r\n\r\n<\/div>\r\n<\/div>\r\n&nbsp;\r\n<h3 class=\"import-Balk3\">DONANIM C\u0130HAZLARI<\/h3>\r\n<p class=\"import-Normal\" style=\"text-align: left;\"><span lang=\"tr-TR\" xml:lang=\"tr-TR\">Bir cihaz\u0131 g\u00fcvenli hale getirmenin en etkili yolu, bir sald\u0131rgan\u0131n bu sistemi nas\u0131l tehlikeye atabilece\u011fini \u00f6ng\u00f6rmek amac\u0131yla sald\u0131rgan bak\u0131\u015f a\u00e7\u0131s\u0131yla d\u00fc\u015f\u00fcnmektir. Sald\u0131r\u0131-savunma tatbikatlar\u0131 sayesinde g\u00fcvenlik uzmanlar\u0131, hangi a\u00e7\u0131klar\u0131n en kritik istismarlara yol a\u00e7t\u0131\u011f\u0131n\u0131 belirleyebilir ve bu a\u00e7\u0131klar\u0131 gidermeye y\u00f6nelik stratejiler geli\u015ftirebilir.<\/span><\/p>\r\n<p class=\"import-Normal\" style=\"text-align: left;\"><span lang=\"tr-TR\" xml:lang=\"tr-TR\">D\u00fczenli olarak ger\u00e7ekle\u015ftirilen s\u0131zma testleri, her cihaz ve a\u011fda mevcut olan g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 ortaya \u00e7\u0131kar\u0131r. Da\u011f\u0131t\u0131k \u00f6\u011frenme mimarileri ba\u011flam\u0131nda, \u00f6zellikle ki\u015fiselle\u015ftirilmi\u015f \u00f6\u011frenme veri depolar\u0131na eri\u015fim sa\u011flayan cihazlar (\u00f6rne\u011fin ortak anahtar depolar\u0131, etki alan\u0131 denetleyicileri, sertifika yetkilileri ve kimlik do\u011frulama sunucular\u0131) ile de\u011ferlendirme materyallerini bar\u0131nd\u0131ran i\u00e7erik depolar\u0131 (\u00f6rne\u011fin yan\u0131t anahtarlar\u0131n\u0131 i\u00e7eren sistemler) i\u00e7in bu testler kritik \u00f6neme sahiptir.<\/span><\/p>\r\n\r\n<h3 class=\"import-Balk3\">SOSYAL G\u00dc\u00c7LENME: DAYANI\u015eMA GEL\u0130\u015eT\u0130RME<\/h3>\r\n<div class=\"textbox textbox--exercises\"><header class=\"textbox__header\">\r\n<p class=\"textbox__title\"><strong lang=\"tr-TR\" xml:lang=\"tr-TR\">\u00d6RNEK : SOSYAL G\u00dc\u00c7LENME ETK\u0130NL\u0130\u011e\u0130<\/strong><\/p>\r\n\r\n<\/header>\r\n<div>\r\n\r\nMor tak\u0131m egzersizleri sosyal g\u00fc\u00e7lenmenin bir mekanizmas\u0131d\u0131r. A\u011f savunucular\u0131na, sald\u0131r\u0131lar\u0131n kendi a\u011flar\u0131nda nas\u0131l g\u00f6r\u00fcnd\u00fc\u011f\u00fcn\u00fc \u00f6\u011fretir. Bu test ve e\u011fitim etkinlikleri, BT personeli i\u00e7in canl\u0131 sald\u0131r\u0131 \/ savunma senaryolar\u0131 ve y\u00f6netsel hiyerar\u015filerinin bir kesitini i\u00e7erir. Bir s\u0131zma test ekibi (k\u0131rm\u0131z\u0131 ekip) a\u00e7\u0131k\u00e7a sald\u0131r\u0131lara giri\u015firken, tehdit avc\u0131s\u0131 savunucular\u0131 (mavi ekip) bu sald\u0131r\u0131lar\u0131 ger\u00e7ek zamanl\u0131 olarak tespit etmeye ve reddetmeye \u00e7al\u0131\u015f\u0131yor. Bu senaryolar kurulu\u015fun ortam\u0131nda, o ortam\u0131n sanal bir kopyas\u0131nda ya da yak\u0131n kom\u015fu bir ortamda sim\u00fcle edilmi\u015f bir felaket senaryosunda ger\u00e7ekle\u015febilir. Mor ekip senaryolar\u0131, deneyimlerine dayanarak, etkileri g\u00f6z \u00f6n\u00fcnde bulundurma ve de\u011ferlendirme konusunda de\u011ferli olan acemi ve uzman son kullan\u0131c\u0131lar\u0131 da i\u00e7erebilir. Son kullan\u0131c\u0131lar\u0131n kullan\u0131lmas\u0131, kullan\u0131c\u0131lar\u0131n g\u00fcvenlik kontrollerini nas\u0131l, ne zaman ve ni\u00e7in atlamaya \u00e7al\u0131\u015ft\u0131klar\u0131na dair fikir verebilir. Uygulamada, bu tatbikatlar sald\u0131r\u0131lar\u0131 tespit etmek, \u00f6rg\u00fctsel m\u00fcdahale prosed\u00fcrlerini test etmek, \u00f6nceden gizlenmi\u015f g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 ke\u015ffetmek ve nihayetinde \u00fcst\u00fcn bir kurumsal g\u00fcvenlik duru\u015funa neden olmak i\u00e7in gereken s\u00fcreyi azalt\u0131r. Mor tak\u0131m \u00e7al\u0131\u015fmas\u0131 egzersizleri genellikle dahili personel taraf\u0131ndan yap\u0131ld\u0131\u011f\u0131nda ve ba\u011f\u0131ms\u0131z bir \u00fc\u00e7\u00fcnc\u00fc taraf\u00e7a kolayla\u015ft\u0131r\u0131ld\u0131\u011f\u0131nda en iyi \u015fekilde \u00e7al\u0131\u015fmaktad\u0131r. Gerekti\u011finde, e\u011fer k\u0131rm\u0131z\u0131 dahili ekipler uygun de\u011filse harici s\u0131zma testi g\u00fc\u00e7l\u00fc bir alternatif olabilmektedir.\r\n\r\n<\/div>\r\n<\/div>\r\n<p class=\"import-erik-Govde\">\u00d6\u011frenme y\u00f6netimi, sosyal g\u00fc\u00e7lenme kavram\u0131n\u0131n ayr\u0131lmaz bir par\u00e7as\u0131d\u0131r. A\u011f ve cihaz g\u00fc\u00e7lendirme \u00e7abalar\u0131ndan tasarruf etmek i\u00e7in, ilgili e\u011fitim m\u00fcdahaleleri ile birlikte kurulu\u015f i\u00e7indeki insan davran\u0131\u015flar\u0131n\u0131n a\u00e7\u0131k bir de\u011ferlendirmesi gereklidir. G\u00fcvenlik a\u00e7\u0131s\u0131ndan, sosyal g\u00fc\u00e7lenme kurumsal esnekli\u011fi geli\u015ftirme f\u0131rsat\u0131d\u0131r, \u00e7\u00fcnk\u00fc insanlar teknik kontrollerin tasar\u0131m\u0131n\u0131n arkas\u0131ndaki \u201cneden\u201di ve veri ihlallerini nas\u0131l \u00f6nleyebilecekleri ve i\u00e7erebileceklerini \u00f6\u011frenmeye ba\u015flarlar. Sosyal g\u00fc\u00e7lenmenin en \u00f6nemli bile\u015feni, yine de en iyi uygulamalar\u0131n k\u00fclt\u00fcr\u00fcn\u00fc olu\u015fturan kurulu\u015fun bunu benimsemesidir.<\/p>\r\n\r\n<h3 class=\"import-Balk3\">Uygulama \u00d6nerileri<\/h3>\r\n<p class=\"import-erik-Govde\">Genel olarak, gelecekteki \u00f6\u011frenme ekosisteminde g\u00fcvenlik uygulama plan\u0131 d\u00f6rt a\u015famadan olu\u015fmal\u0131d\u0131r. Bu plan\u0131n yap\u0131land\u0131r\u0131lm\u0131\u015f bir versiyonu, siber g\u00fcvenlik yeteneklerini geni\u015fletmenin ve ileriye d\u00f6n\u00fck iyile\u015ftirmeleri sa\u011flaman\u0131n en h\u0131zl\u0131 ve maliyet etkin yolunu sunar.<\/p>\r\n\r\n<div class=\"textbox textbox--exercises\"><header class=\"textbox__header\">\r\n<p class=\"textbox__title\"><strong lang=\"tr-TR\" xml:lang=\"tr-TR\">\u00d6RNEK : UYGULAMA FAAL\u0130YETLER\u0130<\/strong><\/p>\r\n\r\n<\/header>\r\n<div class=\"textbox__content\">\r\n\r\n<strong>Faz 1<\/strong>: Bu a\u015fama, bir dizi mor tak\u0131m al\u0131\u015ft\u0131rmas\u0131n\u0131 i\u00e7erir. Bu al\u0131\u015ft\u0131rmalarda, sald\u0131r\u0131 sim\u00fclasyonlar\u0131n\u0131 ger\u00e7ekle\u015ftiren k\u0131rm\u0131z\u0131 tak\u0131m ile bu sald\u0131r\u0131lar\u0131 ger\u00e7ek zamanl\u0131 olarak tespit etmeye ve engellemeye \u00e7al\u0131\u015fan mavi tak\u0131m birlikte \u00e7al\u0131\u015f\u0131r. Bu senaryolar, kurumun ger\u00e7ek ortam\u0131nda veya sanal bir kopyas\u0131nda y\u00fcr\u00fct\u00fclerek yerel ve kavramsal \u00f6\u011frenmeyi destekler.\r\n\r\n<strong>Faz 2<\/strong>: Faz 1 s\u0131ras\u0131nda elde edilen yerel \u00f6\u011frenme \u00e7\u0131kt\u0131lar\u0131, \u00e7ok bi\u00e7imli \u00f6\u011fretim i\u00e7eri\u011fine d\u00f6n\u00fc\u015ft\u00fcr\u00fclmelidir. Bu i\u00e7erikler, daha geni\u015f bir toplulu\u011fu e\u011fitmek amac\u0131yla \u00f6rnek olay incelemeleri, notlar ve bulgular i\u00e7ermelidir. \u00d6rne\u011fin, \u00f6\u011fretme ve \u00f6\u011frenme teknolojisi uzmanlar\u0131na y\u00f6nelik \u00f6zel dersler, \u00e7evrim i\u00e7i laboratuvarlar ve de\u011ferlendirme materyalleri geli\u015ftirilebilir.\r\n\r\n<\/div>\r\n<\/div>\r\n&nbsp;\r\n<h4 class=\"import-erik-Govde\"><strong lang=\"tr-TR\" xml:lang=\"tr-TR\">FAZ 1: G\u00dcVENL\u0130K GEREKS\u0130N\u0130MLER\u0130N\u0130 TANIMLA<\/strong><strong lang=\"tr-TR\" xml:lang=\"tr-TR\">MA<\/strong><\/h4>\r\n<p class=\"import-erik-Govde\">G\u00fcvenlik ihtiyac\u0131 a\u00e7\u0131kt\u0131r; ancak hangi standartlar\u0131n uygulanaca\u011f\u0131 belirsiz olabilir. Bu nedenle, g\u00fcvenlik gereksinimleri m\u00fchendisli\u011fi s\u00fcrecin ilk ad\u0131m\u0131d\u0131r. Bu ad\u0131m, sistemler aras\u0131 birlikte \u00e7al\u0131\u015fabilirlik gereksinimlerine disiplinli bir bak\u0131\u015f sunar. Mevcut g\u00fcvenlik prosed\u00fcrleri tan\u0131mlanmal\u0131, stres testleri uygulanmal\u0131, eksik kalan koruma alanlar\u0131 belirlenmeli ve i\u00e7erik sa\u011flay\u0131c\u0131larla i\u015fbirli\u011fi i\u00e7inde sald\u0131r\u0131-savunma tatbikatlar\u0131 ger\u00e7ekle\u015ftirilmelidir. Bu s\u00fcre\u00e7, en kritik ve etkili g\u00fcvenlik iyile\u015ftirmelerine \u00f6ncelik verilmesini sa\u011flayarak kaynaklar\u0131n ekonomik kullan\u0131m\u0131n\u0131 destekler.<\/p>\r\n\r\n<h4 class=\"import-erik-Govde\"><strong lang=\"tr-TR\" xml:lang=\"tr-TR\">FAZ 2: G\u00dcVENL\u0130\u011e\u0130 \u00d6\u011eRENME FAAL\u0130YETLER<\/strong><strong lang=\"tr-TR\" xml:lang=\"tr-TR\">NE ENTEGRE ETME<\/strong><\/h4>\r\n<p class=\"import-erik-Govde\">Yeni s\u00fcre\u00e7leri \u00f6\u011frenmek, s\u00fcrekli geli\u015fimi gelece\u011fe ta\u015f\u0131mak i\u00e7in en uygun yoldur. Faz 1 uygulamalar\u0131 s\u0131ras\u0131nda g\u00fcvenlik m\u00fchendisli\u011fi s\u00fcre\u00e7lerinin izlenmesi ve de\u011ferlendirilmesi, ger\u00e7ek da\u011f\u0131t\u0131k \u00f6\u011frenme mimarilerinden elde edilen bireysel ve kurumsal \u00f6\u011frenme \u00e7\u0131kt\u0131lar\u0131 sa\u011flar. Faz 1 ve 2\u2019nin entegrasyonu, maliyet etkinli\u011fi yarat\u0131r. Bu \u00f6\u011frenme faaliyetleri, g\u00fcvenlik teknolojilerine dair s\u00fcre\u00e7lerin anla\u015f\u0131lmas\u0131n\u0131 destekler ve gelecekteki g\u00fcvenlik geli\u015fimlerine zemin haz\u0131rlar.<\/p>\r\n\r\n<h4 class=\"import-erik-Govde\"><strong lang=\"tr-TR\" xml:lang=\"tr-TR\">FAZ 3: G\u00dcVENL\u0130K POL\u0130T\u0130KALARI VE STANDARTLARI TASLA\u011eI<\/strong><strong lang=\"tr-TR\" xml:lang=\"tr-TR\">NI OLU\u015eTURMA<\/strong>.<\/h4>\r\n<p class=\"import-erik-Govde\">K\u0131sa vadede belirli g\u00fcvenlik protokollerini ve kabul edilebilir teknolojileri y\u00f6netmenin yan\u0131 s\u0131ra, uzun vadeli s\u00fcre\u00e7 odakl\u0131 bir yakla\u015f\u0131m geli\u015ftirme f\u0131rsat\u0131 da vard\u0131r. \u00d6rne\u011fin, y\u0131ll\u0131k g\u00fcvenlik a\u00e7\u0131\u011f\u0131 de\u011ferlendirmesi i\u00e7in \u00fc\u00e7\u00fcnc\u00fc taraf denetim talep edilmesi, asker\u00ee (\u00f6r., FM 3-19.30.2) ve finansal (\u00f6r., 23 NYCRR 500) sekt\u00f6rlerde yayg\u0131n bir uygulamad\u0131r. Taslak g\u00fcvenlik politikalar\u0131 ve standartlar\u0131, hem \u00fcr\u00fcn hem de s\u00fcre\u00e7 odakl\u0131 ihtiya\u00e7lar\u0131 kapsayarak \u00f6\u011frenme ekosisteminde kal\u0131c\u0131 g\u00fcvenlik sa\u011flamaya y\u00f6nelik bir \u00e7er\u00e7eve sunmal\u0131d\u0131r..<\/p>\r\n\r\n<ul>\r\n \t<li class=\"import-erik-Govde\"><strong lang=\"tr-TR\" xml:lang=\"tr-TR\">A\u011flar<\/strong><span lang=\"tr-TR\" xml:lang=\"tr-TR\">: \u00d6\u011frenen verilerinin korunmas\u0131nda ilk ad\u0131m a\u011f g\u00fc\u00e7lendirmesidir. Bu, veri bi\u00e7imleri, havuzlar\u0131 ve ta\u015f\u0131ma katmanlar\u0131 (\u00f6r., xAPI<\/span><span lang=\"tr-TR\" xml:lang=\"tr-TR\">, XML<\/span><span lang=\"tr-TR\" xml:lang=\"tr-TR\"> ve Kafka) ile ilgili Kerberos tabanl\u0131 alternatiflerin test edilmesi, geli\u015ftirilmesi ve da\u011f\u0131t\u0131m\u0131n\u0131 i\u00e7erebilir.<\/span><\/li>\r\n \t<li class=\"import-erik-Govde\"><strong lang=\"tr-TR\" xml:lang=\"tr-TR\">Cihazlar<\/strong><span lang=\"tr-TR\" xml:lang=\"tr-TR\">: Dosya okuma, yazma ve y\u00fcr\u00fctme i\u015flevleri nedeniyle cihaz sa\u011flamla\u015ft\u0131rma zorluklar bar\u0131nd\u0131r\u0131r. Bu ad\u0131m, ajans standartlar\u0131n\u0131n sistematik g\u00f6zden ge\u00e7irilmesini ve cihaz ba\u011flant\u0131s\u0131 i\u00e7in asgari standartlar\u0131n belirlenmesini i\u00e7erir.<\/span><\/li>\r\n \t<li class=\"import-erik-Govde\"><strong lang=\"tr-TR\" xml:lang=\"tr-TR\">\u0130nsanlar<\/strong><span lang=\"tr-TR\" xml:lang=\"tr-TR\">: Sosyal g\u00fc\u00e7lendirme, \u00f6zellikle teknik personel i\u00e7in zordur. \u0130nsan kaynakl\u0131 siber sald\u0131r\u0131 vekt\u00f6rlerini \u00f6nlemek i\u00e7in davran\u0131\u015fsal politika ve standartlar geli\u015ftirilmelidir. \u00d6rne\u011fin, AR 381-12 gibi mevcut <\/span><span lang=\"tr-TR\" xml:lang=\"tr-TR\">asker\u00ee <\/span><span lang=\"tr-TR\" xml:lang=\"tr-TR\">g\u00fcvenlik protokolleri incelenerek en iyi uygulamalar belirlenebilir.<\/span><\/li>\r\n<\/ul>\r\n<h4 class=\"import-erik-Govde\"><strong lang=\"tr-TR\" xml:lang=\"tr-TR\">FAZ 4: Haz\u0131rl\u0131k Beklentileri ve Risk Y\u00f6netimi<\/strong><\/h4>\r\n<p class=\"import-Normal\">Hi\u00e7bir g\u00fcvenlik plan\u0131 riski tamamen ortadan kald\u0131ramaz. Teknolojik de\u011fi\u015fimin h\u0131zlanmas\u0131, \u00f6zellikle veri toplayan, depolayan ve i\u015fleyen sistemler i\u00e7in bu durumu daha da kritik hale getirir. Bu a\u015fama, gelecekteki teknolojik geli\u015fmeler \u0131\u015f\u0131\u011f\u0131nda mevcut g\u00fcvenlik bulgular\u0131n\u0131, kontrolleri ve kal\u0131c\u0131 riskleri de\u011ferlendirmeyi ama\u00e7lar. Faz 4\u2019\u00fcn \u00e7\u0131kt\u0131s\u0131, Faz 3\u2019te geli\u015ftirilen politika ve standartlar\u0131n ne zaman g\u00fcncellenmesi gerekti\u011fine dair bir de\u011ferlendirme i\u00e7ermelidir. Ayr\u0131ca, analiz s\u00fcrecinde ortaya \u00e7\u0131kabilecek varsay\u0131mlar, bulgular ve uyar\u0131 g\u00f6stergeleri a\u00e7\u0131k\u00e7a listelenmelidir.<\/p>\r\n\r\n<div class=\"textbox shaded\">\r\n<p class=\"import-AlntKrmz\">G\u00fcvenlik, bir s\u00fcre\u00e7 olarak vazge\u00e7ilmeyen ancak bir \u00fcr\u00fcn olarak hi\u00e7 \u00f6nemi olmayan planlama gibidir!<\/p>\r\n\r\n<\/div>\r\n<\/div>\r\n<h2 class=\"__UNKNOWN__\">Dipnotlar<\/h2>\r\n<div class=\"__UNKNOWN__\">\r\n<div id=\"sdfootnote1sym\"><a href=\"#sdfootnote1anc\">1<\/a> <i>\u00d6r., bk.: <\/i>Cybrary.it. \u00dccretsiz hack e\u011fitimi. www.cybrary.it\/freehackingtraining<\/div>\r\n<div id=\"sdfootnote2sym\"><a href=\"#sdfootnote2anc\">2<\/a> Fu, H., Liao, J., Yang, J., Wang, L., Song, Z., Huang, X., et al. (2016). The Sunway Taihu Light supercomputer: system and applications. <i>Science China Information Sciences, 59<\/i>(7), 072001. Hruby, D. (2018). Putting China\u2019s science on the map. <i>Nature, 553<\/i>(7688).<\/div>\r\n<div id=\"sdfootnote3sym\"><a href=\"#sdfootnote3anc\">3<\/a> Gordon, L.A., Loeb, M.P., Lucyshyn, W., &amp; Zhou, L. (2015). Externalities and the magnitude of cyber security underinvestment by private sector firms: a modification of the Gordon-Loeb model. <i>Journal of Information Security, 6<\/i>(1), 24\u201330.<\/div>\r\n<div id=\"sdfootnote4sym\"><a href=\"#sdfootnote4anc\">4<\/a> Rustici Software. (n.d.) The layers of Experience API. xapi.com\/the-layers-of-experience-api-xapi<\/div>\r\n<div id=\"sdfootnote5sym\"><a href=\"#sdfootnote5anc\">5<\/a> age Ramirez-Padron (2017). Not 7-5.<\/div>\r\n<div id=\"sdfootnote6sym\"><a href=\"#sdfootnote6anc\">6<\/a> <i>age <\/i>Perrow (1984). Not 7-7.<\/div>\r\n<div id=\"sdfootnote7sym\"><a href=\"#sdfootnote7anc\">7<\/a> Massachusetts Institute of Technology. (2018). Kerberos: The network authentication protocol. web.mit.edu\/kerberos<\/div>\r\n<div id=\"sdfootnote8sym\"><a href=\"#sdfootnote8anc\">8<\/a> Ticket Granting Ticket<\/div>\r\n<\/div>\r\n<div class=\"notranslate\" style=\"all: initial;\"><\/div>\r\n<div id=\"simple-translate\" class=\"simple-translate-system-theme\">\r\n<div>\r\n<div class=\"simple-translate-button isShow\" style=\"background-image: url('moz-extension:\/\/051aa051-5002-4bbe-a69b-d0837f8e977b\/icons\/512.png'); height: 22px; width: 22px; top: 3px; left: 321px;\"><\/div>\r\n<div class=\"simple-translate-panel \" style=\"width: 300px; height: 200px; top: 0px; left: 0px; font-size: 13px;\">\r\n<div class=\"simple-translate-result-wrapper\" style=\"overflow: hidden;\">\r\n<div class=\"simple-translate-move\" draggable=\"true\"><\/div>\r\n<div class=\"simple-translate-result-contents\">\r\n<p class=\"simple-translate-candidate\" dir=\"auto\"><\/p>\r\n\r\n<\/div>\r\n<\/div>\r\n<\/div>\r\n<\/div>\r\n<\/div>","rendered":"<div class=\"__UNKNOWN__\">\n<p class=\"import-erik-Govde\">Trafik kazalar\u0131 gibi veri ihlalleri de ka\u00e7\u0131n\u0131lmazd\u0131r. Yine de bir ulus olarak dijitalle\u015ftirilmi\u015f bir \u00f6\u011frenen ekosistemine do\u011fru ilerlememiz de bir gerekliliktir. Buna g\u00f6re, bu b\u00f6l\u00fcm, \u00f6\u011frenen veri sistemlerinde meydana gelme olas\u0131l\u0131\u011f\u0131n\u0131, etkinin zararlar\u0131n\u0131 ve ihlal olas\u0131l\u0131\u011f\u0131n\u0131 e\u015f zamanl\u0131 olarak y\u00f6netmede ileriye d\u00f6n\u00fck bir bi\u00e7imde etkili olabilece\u011fimizi a\u00e7\u0131klamaktad\u0131r. Etkili bir \u00f6\u011frenme mimarisi, mahremiyeti korumak, bireyin aldatmas\u0131n\u0131 \u00f6nlemek ve d\u0131\u015f tehdit akt\u00f6rleri taraf\u0131ndan izinsiz giri\u015fi \u00f6nlemek i\u00e7in g\u00fcvenlik gerektirir. Buna g\u00f6re, \u00fc\u00e7 g\u00fcvenlik dire\u011finde dengeli bir \u00e7aba gerekmektedir: mahremiyet, b\u00fct\u00fcnl\u00fck ve eri\u015filebilirlik. \u00c7o\u011fu g\u00fcvenlik soru\u015fturmas\u0131 mahremiyet ve b\u00fct\u00fcnl\u00fc\u011fe odaklan\u0131rken, bu verilere eri\u015fim zaman\u0131nda ve iyi bilgilendirilmi\u015f kararlar al\u0131nmas\u0131n\u0131 sa\u011flamaktad\u0131r. Ayr\u0131ca, eri\u015filebilirli\u011fin yetersiz olmas\u0131 durumunda, kullan\u0131c\u0131lar\u0131n g\u00fcvenlik kontrollerini ge\u00e7ersiz k\u0131lma olas\u0131l\u0131\u011f\u0131 y\u00fcksektir. T\u00fcm bu endi\u015feler, cihazlar\u0131 ve a\u011flar\u0131, kullan\u0131c\u0131lar\u0131 her iyile\u015ftirmenin merkezine yerle\u015ftirecek \u015fekilde g\u00fc\u00e7lendirerek giderilebilir. Bunu verimli bir \u015fekilde yapmak i\u00e7in veri g\u00fcvenli\u011fi tasar\u0131m\u0131, bireylerin ve kurulu\u015flar\u0131n mevcut ve gelecekteki \u00f6\u011frenme mimarileri i\u00e7indeki ihlallerin yay\u0131lmas\u0131n\u0131 s\u0131n\u0131rlamas\u0131n\u0131 sa\u011flamal\u0131d\u0131r. Bu nedenle, bu b\u00f6l\u00fcm, da\u011f\u0131t\u0131k \u00f6\u011frenme ortamlar\u0131n\u0131n siber g\u00fcvenlikteki geli\u015fmelere ayak uydurabilmesini sa\u011flayacak ilkeleri ve stratejileri a\u00e7\u0131klamaktad\u0131r.<\/p>\n<h2 class=\"import-Balk3\">Veri G\u00fcvenli\u011fi Tehditleri ve Zorluklar<\/h2>\n<p class=\"import-erik-Govde\">Veri birikimini kucaklayan bir ulusa do\u011fru ilerlerken birka\u00e7 konuya de\u011finilmelidir. Hem insan\u0131 koruyan unsurlar\u0131 hem de sistemi ve verilerin b\u00fct\u00fcnl\u00fc\u011f\u00fcn\u00fc koruma ihtiyac\u0131n\u0131 kabul etmeliyiz. Amerika&#8217;da, bir bireyin mahremiyeti temel bir hakt\u0131r ve g\u00fcvenlik, mahremiyetin sa\u011flad\u0131\u011f\u0131 itibar\u0131 muhafaza etmektedir. Ancak, bir grup \u00f6\u011frenen d\u00fcr\u00fcstl\u00fc\u011f\u00fc ihlal edecek giri\u015fimlerde bulunacakt\u0131r. \u00d6\u011frenenler sorular\u0131 \u00e7almak veya notlar\u0131 de\u011fi\u015ftirmek i\u00e7in eri\u015fim kontrollerini a\u015fmak gibi \u00e7e\u015fitli yollara ba\u015fvurabilecektir. Ayr\u0131ca d\u0131\u015f d\u00fc\u015fmanlar durmadan ulusal kapasiteyi de\u011ferlendirmek ve \u00f6rg\u00fctsel \u00f6nceliklere etki edebilmek i\u00e7in siber sald\u0131r\u0131 ara\u00e7lar\u0131n\u0131 kullanmaktad\u0131rlar. Son olarak, kaynak yat\u0131r\u0131m\u0131ndan ba\u011f\u0131ms\u0131z olarak, ihlallerin hem etkisi hem de olabilirli\u011finde tutarl\u0131 art\u0131\u015flar g\u00f6r\u00fclmektedir<\/p>\n<h2 class=\"import-Balk3\">AMAT\u00d6R TEHD\u0130TLER<\/h2>\n<p class=\"import-erik-Govde\">En ciddi sorun, k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131mlar\u0131n giderek daha otomatik hale gelmesidir. \u00d6\u011frenenlerin cevaplar\u0131 \u00e7almak ve notlar\u0131 de\u011fi\u015ftirmek i\u00e7in \u00e7ok az teknik yetene\u011fi olmas\u0131 yeterlidir. En bilinen teknik yay\u0131lmay\u0131 ger\u00e7ekle\u015ftirme s\u00fcrecinde sald\u0131rganlar\u0131n ad\u0131m ad\u0131m y\u00fcr\u00fcyebilece\u011fi binlerce \u00fccretsiz \u00f6\u011fretici bulunmaktad\u0131r.<\/p>\n<div class=\"textbox textbox--exercises\">\n<div class=\"textbox__content\">\n<div>\n<div>\n<p>G\u00fcvenlik duvarlar\u0131n\u0131 ve izinsiz giri\u015fi tespit sistemlerini sorumlu tutamayaca\u011f\u0131n\u0131za g\u00f6re bu i\u015ften sorumlu olan sadece insanlardan hesap sorabilirsiniz.<\/p>\n<p style=\"text-align: right;\"><strong>Daryl White<\/strong><\/p>\n<p style=\"text-align: right;\"><span lang=\"tr-TR\" xml:lang=\"tr-TR\">Ba\u015f Akademik G\u00f6revli, \u0130\u00e7i\u015fleri Bakanl\u0131\u011f\u0131 <\/span><span lang=\"tr-TR\" xml:lang=\"tr-TR\"><br \/>\n\u2026Bilgi G\u00fcvenli\u011fi Y\u00f6netim El Kitab\u0131, Alt\u0131nc\u0131 Bask\u0131, V7&#8217;de belirtildi\u011fi gibi<\/span><\/p>\n<\/div>\n<\/div>\n<p style=\"text-align: right;\">\n<\/div>\n<\/div>\n<h2 class=\"import-Balk3\">YABANCI TEHD\u0130TLER<\/h2>\n<p class=\"import-erik-Govde\">Yabanc\u0131 rakiplerle ilgili olarak daha geni\u015f s\u0131n\u0131rda bir zorluk bulunmaktad\u0131r. Geli\u015fmi\u015f \u0131srarc\u0131 tehditler giderek daha yetenekli hale geldik\u00e7e, g\u00fcvenli\u011fin eski temel ta\u015flar\u0131 h\u0131zla eskimektedir. Bu, ulusumuzun kuantum ve klasik s\u00fcper hesaplama kabiliyetlerindeki olumsuz geli\u015fmelere ayak uydurmak i\u00e7in yar\u0131\u015fmas\u0131 nedeniyle \u00f6zellikle ge\u00e7erlidir. Herhangi bir yayg\u0131n veri y\u00f6netimi sistemi kullan\u0131m\u0131 bilinen sald\u0131r\u0131 y\u00f6ntemlerine diren\u00e7li olmal\u0131 ve \u015fifreli deneme yan\u0131lma, yan kanal ve engelleme sald\u0131r\u0131lar\u0131na kar\u015f\u0131 emniyetli bir \u015fekilde korunmal\u0131d\u0131r.<\/p>\n<h2 class=\"import-Balk3\">SOSYAL M\u00dcHEND\u0130SL\u0130K<\/h2>\n<p class=\"import-erik-Govde\">Bir kurulu\u015fun \u00f6\u011frenme mimarisinin de\u011feri asla k\u00fc\u00e7\u00fcmsenmemelidir. Uzman d\u00fczeyde sosyal m\u00fchendislik, t\u00fcm toplumlar\u0131n davran\u0131\u015flar\u0131n\u0131n manip\u00fcle edilmesiyle sonu\u00e7lanabilir. N\u00fcfuslar\u0131 kontrol etmek amac\u0131yla aldatma ve propaganda tekniklerinin kullan\u0131m\u0131 konusunda derin ve kapsaml\u0131 bir bilgi birikimi mevcuttur.<\/p>\n<p class=\"import-erik-Govde\">Bu t\u00fcr manip\u00fclasyonlar, bireysel d\u00fczeyde g\u00fcven olu\u015fturma sanat\u0131 yoluyla ger\u00e7ekle\u015fir ve benzer teknikler kullan\u0131larak geni\u015f kitlelere \u00f6l\u00e7eklenebilir. Y\u00fczy\u0131llard\u0131r s\u00fcregelen Rus asker\u00ee d\u00fc\u015f\u00fcncesi ve h\u00fck\u00fbmet destekli sosyal m\u00fchendislik deneyimleri, bize \u043c\u0430\u0441\u043a\u0438\u0440\u043e\u0432\u043a\u0430 (maskirovka) kavram\u0131n\u0131 kazand\u0131rm\u0131\u015ft\u0131r. Bu terim, kabaca \u201cmaskeli balo\u201d, \u201ck\u0131l\u0131k de\u011fi\u015ftirme\u201d veya \u201caldatma\u201d olarak \u00e7evrilebilir ve yans\u0131t\u0131c\u0131 kontrol (reflexive control) anlay\u0131\u015f\u0131n\u0131 da kapsar.<\/p>\n<p class=\"import-erik-Govde\">Yans\u0131t\u0131c\u0131 kontrol, bir ki\u015fi ya da toplumun, kar\u015f\u0131 taraf i\u00e7in en faydal\u0131 olan\u0131 \u00f6zg\u00fcr iradesiyle se\u00e7mesini sa\u011flamak amac\u0131yla (\u00e7o\u011funlukla do\u011fru bilgi kullan\u0131larak) stratejik y\u00f6nlendirme sanat\u0131d\u0131r. Se\u00e7ilmi\u015f ger\u00e7eklerin dikkatli bir \u015fekilde sunulmas\u0131, bireylerin veya toplumlar\u0131n alg\u0131s\u0131n\u0131 d\u00f6n\u00fc\u015ft\u00fcrebilir. Ayr\u0131ca, g\u00fcvenilir bir ba\u011flamda ustal\u0131kla tasarlanm\u0131\u015f bir yanl\u0131\u015f bilgi, orant\u0131s\u0131z d\u00fczeyde a\u011f etkileri yaratabilir.<\/p>\n<p class=\"import-erik-Govde\">Bir birey, ba\u015fka birinin \u00e7\u0131karlar\u0131 do\u011frultusunda hareket etmeye ikna edilebildi\u011fi gibi, kurumlar da benzer \u015fekilde manip\u00fcle edilebilir. Toplumsal d\u00fczeyde bu t\u00fcr y\u00f6nlendirmeler, politik iradenin \u015fekillenmesine ve nihayetinde kamu politikalar\u0131n\u0131n belirlenmesine etki eder.<\/p>\n<h2 class=\"import-Balk3\">YATIRIM MODELLER\u0130<\/h2>\n<p class=\"import-erik-Govde\">Bilgi g\u00fcvenli\u011fi ekonomisine ili\u015fkin son ara\u015ft\u0131rmalar, bilgi g\u00fcvenli\u011fine yap\u0131lacak optimal yat\u0131r\u0131m d\u00fczeylerini de\u011ferlendirmeye yard\u0131mc\u0131 olacak modeller geli\u015ftirmeye odaklanm\u0131\u015ft\u0131r. Bu modeller genellikle, beklenen parasal kay\u0131plar, de\u011ferlendirilen g\u00fcvenlik a\u00e7\u0131klar\u0131 ve ihlal olas\u0131l\u0131klar\u0131 gibi unsurlar\u0131 dikkate alan bir optimizasyon fonksiyonu olu\u015fturmak i\u00e7in risk y\u00f6netimi stratejilerini uygular. Bu modellerin baz\u0131lar\u0131, g\u00fcvenlik ihlallerinin bula\u015f\u0131c\u0131 etkilerini hesaba katmaktad\u0131r; ancak, ekonomik a\u00e7\u0131dan en uygun yat\u0131r\u0131m miktarlar\u0131n\u0131n nas\u0131l tahsis edilmesi gerekti\u011fi konusunda net bir y\u00f6nlendirme sunmamaktad\u0131r.<\/p>\n<div class=\"textbox shaded\">\n<p>Ekonomistler ile siber g\u00fcvenlik uzmanlar\u0131 aras\u0131nda, verileri korumak i\u00e7in her t\u00fcrl\u00fc \u00e7\u00f6z\u00fcm arac\u0131na daha fazla kaynak ay\u0131rman\u0131n tek \u00e7\u00f6z\u00fcm oldu\u011fu y\u00f6n\u00fcnde \u00f6rt\u00fck bir fikir birli\u011fi olu\u015fmu\u015f g\u00f6r\u00fcnmektedir. G\u00fcvenlik anlay\u0131\u015f\u0131, her arac\u0131 bir tanka d\u00f6n\u00fc\u015ft\u00fcrmek i\u00e7in muazzam kaynaklar tahsis etmeye benzetilebilir.<\/p>\n<\/div>\n<h2 class=\"import-Balk2\">G\u00dcNCEL EN \u0130Y\u0130 UYGULAMALARIN \u00d6ZET\u0130<\/h2>\n<p class=\"import-erik-Govde\">Siber uzay, zamanla sald\u0131rganlar\u0131n orant\u0131s\u0131z maliyet avantaj\u0131yla faaliyet g\u00f6sterdi\u011fi ve y\u0131pratma stratejileriyle \u00fcst\u00fcnl\u00fck sa\u011flamaya \u00e7al\u0131\u015ft\u0131\u011f\u0131 asimetrik bir sava\u015f alan\u0131na d\u00f6n\u00fc\u015fm\u00fc\u015ft\u00fcr. Bu sorunlar karma\u015f\u0131k g\u00f6r\u00fcnse de, da\u011f\u0131t\u0131k \u00f6\u011frenme mimarilerinin mahremiyetini, b\u00fct\u00fcnl\u00fc\u011f\u00fcn\u00fc ve eri\u015filebilirli\u011fini y\u00fcksek maliyetlere gerek kalmadan koruyabilen \u00f6zel ve etkili uygulamalar mevcuttur. G\u00fcvenlik a\u00e7\u0131s\u0131ndan en kritik uygulamalardan biri, standartlar\u0131n, gereksinimlerin, protokollerin ve s\u00fcre\u00e7lerin d\u00fczenli olarak g\u00f6zden ge\u00e7irilmesini gerektirmektedir. Etkili siber g\u00fcvenlik, bu belgenin kapsam\u0131 d\u0131\u015f\u0131nda kalan teknik \u00f6zelliklerin ayr\u0131nt\u0131l\u0131 bi\u00e7imde incelenmesini gerektirir. Bu \u00e7al\u0131\u015fmada kapsaml\u0131 bir inceleme yerine, mevcut da\u011f\u0131t\u0131k \u00f6\u011frenme protokollerindeki baz\u0131 g\u00fcvenlik a\u00e7\u0131klar\u0131 ele al\u0131nmaktad\u0131r. Bu b\u00f6l\u00fcm\u00fcn amac\u0131 iki y\u00f6nl\u00fcd\u00fcr: \u0130lki, k\u0131sa vadeli iyile\u015ftirmeleri desteklemek; ikincisi ise, da\u011f\u0131t\u0131k \u00f6\u011frenme mimarilerinde uygun maliyetli g\u00fcvenilirli\u011fi sa\u011flayacak s\u00fcrd\u00fcr\u00fclebilir g\u00fcvenlik uygulamalar\u0131n\u0131 te\u015fvik etmektir. Bu b\u00f6l\u00fcm\u00fcn sonunda sunulan uygulama plan\u0131, yap\u0131land\u0131r\u0131lm\u0131\u015f bir risk y\u00f6netimi s\u00fcrecinin ard\u0131ndan s\u0131ral\u0131 g\u00f6rev listeleri olu\u015fturulmas\u0131na olanak tan\u0131yan, ek g\u00f6zden ge\u00e7irme ve uygulamal\u0131 do\u011frulama ad\u0131mlar\u0131n\u0131 i\u00e7eren bir s\u00fcre\u00e7 \u00f6nermektedir..<\/p>\n<h3 class=\"import-Balk3\">Gelecek \u00d6\u011frenme Ekosistem Uygulama Katmanlar\u0131<\/h3>\n<p class=\"import-erik-Govde\">Veri g\u00fcvenli\u011fi, genel bilgi teknolojileri alan\u0131na k\u0131yasla s\u00fcrekli geli\u015fen ve olgunla\u015fm\u0131\u015f bir disiplindir. Bu alandaki en iyi uygulamalar, yayg\u0131n i\u015fletim sistemleri, sunucular ve a\u011f teknolojileri \u00fczerine in\u015fa edilmi\u015f da\u011f\u0131t\u0131k \u00f6\u011frenme mimarilerini temel al\u0131r. Ancak, gelecekteki \u00f6\u011frenme ekosistemi; \u00f6zg\u00fcn birlikte \u00e7al\u0131\u015fabilir veri bi\u00e7imlerine, ta\u015f\u0131ma katmanlar\u0131na, aray\u00fczlere ve depolama \u00e7\u00f6z\u00fcmlerine ihtiya\u00e7 duyacakt\u0131r. Bu ba\u011flamda xAPI ve Kafka, bu gereksinimlere \u00f6rnek olarak g\u00f6sterilebilir.<\/p>\n<h3 class=\"import-Balk4\">DENEY\u0130M UYGULAMA PROGRAMLAMA ARAY\u00dcZ\u00dc<\/h3>\n<p class=\"import-erik-Govde\"><span lang=\"tr-TR\" xml:lang=\"tr-TR\">xAPI, \u00e7evrim i\u00e7i ve \u00e7evrim d\u0131\u015f\u0131 \u00f6\u011frenme deneyimlerine ili\u015fkin verilerin toplanmas\u0131n\u0131 sa\u011flayan birlikte \u00e7al\u0131\u015fabilirlik \u00f6zelliklerine sahip bir teknolojidir. Farkl\u0131 \u00f6\u011frenme teknolojilerinden elde edilen veriler i\u00e7in standart bir veri yap\u0131s\u0131 ve s\u00f6zl\u00fck sunar. Basitlik ve esneklik ilkeleriyle tasarlanan xAPI, gelecekteki \u00f6\u011frenme ekosisteminde \u00f6\u011frenmenin aktar\u0131m\u0131 ve de\u011ferlendirilmesi i\u00e7in temel bir yap\u0131 sa\u011flar. \u00d6rnek uygulama alanlar\u0131 aras\u0131nda ger\u00e7ek d\u00fcnya etkinlikleri, deneyimsel \u00f6\u011frenme, sosyal \u00f6\u011frenme, sim\u00fclasyonlar, mobil \u00f6\u011frenme, sanal ortamlar ve ciddi oyunlar yer al\u0131r.<\/span><\/p>\n<p class=\"import-erik-Govde\"><span lang=\"tr-TR\" xml:lang=\"tr-TR\">xAPI belirtimine uygun sistemler; insanlar, \u00f6\u011frenme i\u00e7erikleri ve di\u011fer bile\u015fenler aras\u0131ndaki etkile\u015fim verilerini kaydeder. Bu etkile\u015fimler herhangi bir yerde ger\u00e7ekle\u015febilir ve genellikle \u00f6\u011frenme f\u0131rsatlar\u0131n\u0131 i\u015faret eder. Kay\u0131t s\u00fcreci, xAPI teknik belirtiminin bir par\u00e7as\u0131 olan \u00d6\u011frenme Kay\u0131t Ambar\u0131\u2019na (\u00d6KA) ifadelerin iletilmesini i\u00e7erir. Her bir \u00d6KA, kaydedilen xAPI ifadelerini di\u011fer \u00d6KA\u2019larla ve \u00e7e\u015fitli \u00f6\u011frenme teknolojileriyle payla\u015fabilir (eri\u015fim kontrolleri izin verdi\u011fi \u00f6l\u00e7\u00fcde).<\/span><\/p>\n<p class=\"import-erik-Govde\"><span lang=\"tr-TR\" xml:lang=\"tr-TR\">xAPI belirtimi, bir dizi uygulama katman\u0131 arac\u0131l\u0131\u011f\u0131yla bu birlikte \u00e7al\u0131\u015fabilirli\u011fi m\u00fcmk\u00fcn k\u0131lar.:<\/span><\/p>\n<h2 class=\"import-Balk3\">xAPI Birlikte \u00c7al\u0131\u015fabilirlik Uygulamas\u0131<\/h2>\n<p class=\"import-GvdeMetni\">xAPI Birlikte \u00c7al\u0131\u015fabilirlik Uygulamas\u0131: D\u00f6rt Katman<\/p>\n<p class=\"import-GvdeMetni\">xAPI, \u00f6\u011frenme verilerinin farkl\u0131 sistemler aras\u0131nda birlikte \u00e7al\u0131\u015fabilir \u015fekilde aktar\u0131lmas\u0131n\u0131 sa\u011flayan bir standartt\u0131r. Bu yap\u0131 d\u00f6rt temel katmandan olu\u015fur:<\/p>\n<div class=\"textbox textbox--key-takeaways\">\n<div class=\"textbox__content\">\n<p class=\"import-Normal\" style=\"text-align: left;\" data-wp-editing=\"1\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-280 alignleft\" src=\"https:\/\/acikkitap.com.tr\/modern\/wp-content\/uploads\/sites\/10\/2026\/01\/xApi-Katmanlari.png\" alt=\"\" width=\"382\" height=\"346\" srcset=\"https:\/\/acikkitap.com.tr\/modern\/wp-content\/uploads\/sites\/10\/2026\/01\/xApi-Katmanlari.png 266w, https:\/\/acikkitap.com.tr\/modern\/wp-content\/uploads\/sites\/10\/2026\/01\/xApi-Katmanlari-65x59.png 65w, https:\/\/acikkitap.com.tr\/modern\/wp-content\/uploads\/sites\/10\/2026\/01\/xApi-Katmanlari-225x204.png 225w\" sizes=\"auto, (max-width: 382px) 100vw, 382px\" \/><\/p>\n<p class=\"import-Normal\" style=\"text-align: left;\"><span lang=\"tr-TR\" xml:lang=\"tr-TR\"><strong>D\u00f6rd\u00fcnc\u00fc Katman<\/strong><br \/>\nE\u011fitim verilerini daha geni\u015f i\u015f performans\u0131 \u00f6l\u00e7\u00fctleriyle ili\u015fkilendirerek \u00f6\u011frenme \u00e7\u0131kt\u0131lar\u0131n\u0131n organizasyonel hedeflerle entegrasyonunu sa\u011flar.<\/span><\/p>\n<p class=\"import-Normal\" style=\"text-align: left;\"><strong><span lang=\"tr-TR\" xml:lang=\"tr-TR\">\u00dc\u00e7\u00fcnc\u00fc Katman<\/span><\/strong><\/p>\n<p class=\"import-Normal\">Veri tasar\u0131m\u0131nda anlambilimsel ba\u011f\u0131ms\u0131zl\u0131k sunar; b\u00f6ylece veriler uygulamalar aras\u0131nda sorunsuz \u015fekilde akabilir.<\/p>\n<p class=\"import-Normal\" style=\"text-align: left;\"><strong><span lang=\"tr-TR\" xml:lang=\"tr-TR\">\u0130kinci Katman<\/span><\/strong><\/p>\n<p class=\"import-Normal\" style=\"text-align: left;\"><span lang=\"tr-TR\" xml:lang=\"tr-TR\">Gayri resm\u00ee \u00f6\u011frenme <\/span><span lang=\"tr-TR\" xml:lang=\"tr-TR\">d\u00e2hil <\/span><span lang=\"tr-TR\" xml:lang=\"tr-TR\">olmak \u00fczere her t\u00fcr \u00f6\u011frenme deneyimini kaydederek daha kapsaml\u0131 bir \u00f6\u011frenme izleme altyap\u0131s\u0131 olu\u015fturur.<\/span><\/p>\n<p class=\"import-Normal\" style=\"text-align: left;\"><strong><span lang=\"tr-TR\" xml:lang=\"tr-TR\">Birinci Katman<\/span><\/strong><\/p>\n<p class=\"import-Balk3\">Mevcut en iyi uygulamalara yeni \u00f6zellikler ekleyerek, \u00f6nceki SCORM tabanl\u0131 izleme sistemlerine k\u0131yasla geli\u015fmi\u015f veri toplama ve analiz imk\u00e2n\u0131 sunar.<\/p>\n<\/div>\n<\/div>\n<p class=\"import-Balk3\">Her bir katman ve genel yap\u0131, kurumlar\u0131 gereksiz bilgi riskiyle kar\u015f\u0131 kar\u015f\u0131ya b\u0131rakmadan g\u00fcvenilir bir uygulama ortam\u0131 sa\u011flamal\u0131d\u0131r. Bu durum, xAPI taraf\u0131ndan izlenen geni\u015f kapsaml\u0131 \u00f6\u011frenme etkile\u015fimlerinin standartla\u015ft\u0131r\u0131lmas\u0131 a\u00e7\u0131s\u0131ndan \u00f6zel bir \u00f6nem ta\u015f\u0131r.<\/p>\n<p class=\"import-Balk3\">Herhangi bir g\u00fcvenlik de\u011ferlendirmesi, mevcut kontrollerin sistematik bir analiziyle ba\u015flar. Yap\u0131lan \u00f6n de\u011ferlendirme, acil olarak ele al\u0131nmas\u0131 gereken birka\u00e7 g\u00fcvenlik a\u00e7\u0131\u011f\u0131n\u0131n bulundu\u011funu ortaya koymaktad\u0131r.<\/p>\n<h3 class=\"import-Balk3\">KAFKA<\/h3>\n<p class=\"import-erik-Govde\">Apache Kafka, b\u00fcy\u00fck \u00f6l\u00e7ekli veri de\u011fi\u015fimlerini i\u015fleyebilen mesaj odakl\u0131 bir katman yaz\u0131l\u0131m sistemidir. Ba\u015flang\u0131\u00e7ta LinkedIn taraf\u0131ndan mesaj toplama ve analiz amac\u0131yla geli\u015ftirilmi\u015f olup, g\u00fcn\u00fcm\u00fczde y\u00fcksek hacimli ve de\u011fi\u015fken oranl\u0131 mesaj ak\u0131\u015flar\u0131n\u0131 ger\u00e7ek zamanl\u0131 olarak i\u015fleyebilme kapasitesiyle tan\u0131nmaktad\u0131r.<\/p>\n<p class=\"import-erik-Govde\">Kafka\u2019n\u0131n temel \u00f6zellikleri aras\u0131nda veri b\u00f6l\u00fcmleme (partitioning), \u00e7o\u011faltma (replication) ve hataya dayan\u0131kl\u0131l\u0131k (fault tolerance) yer al\u0131r. Bu \u00f6zellikler, sistemi b\u00fcy\u00fck veri ortamlar\u0131nda da\u011f\u0131t\u0131k mesajla\u015fma i\u00e7in ideal hale getirir. Kafka genellikle g\u00fcvenilir ve asenkron mesaj al\u0131\u015fveri\u015fine olanak tan\u0131yan birle\u015fik bir platform olarak kullan\u0131l\u0131r.<\/p>\n<div class=\"textbox textbox--key-takeaways\">\n<h3 class=\"textbox__header\">ER\u0130\u015e\u0130M ANAHTARDIR.<\/h3>\n<div class=\"textbox__content\">\n<p>\u00a0\u201c\u015eu anda kar\u015f\u0131la\u015ft\u0131\u011f\u0131m\u0131z en b\u00fcy\u00fck sorun: \u0130htiyac\u0131m\u0131z olan e\u011fitimi nas\u0131l eri\u015filebilir k\u0131labiliriz? Eri\u015fim, odaklanmam\u0131z gereken temel noktad\u0131r. A\u011flar\u0131m\u0131z olduk\u00e7a g\u00fcvenli, ancak ayn\u0131 zamanda yava\u015f ve performans a\u00e7\u0131s\u0131ndan yetersiz. Ayr\u0131ca, KCG (Kendi Cihaz\u0131n\u0131 Getir) uygulamam\u0131z var; fakat t\u00fcm Denizciler tablet veya bilgisayara sahip de\u011fil. Ancak hepsinin cep telefonu var. As\u0131l soru \u015fu: \u2018Eri\u015filebilirlik ile g\u00fcvenlik aras\u0131nda nas\u0131l bir denge kurabiliriz?\u2019 S\u00fcrekli a\u011f y\u00f6neticileriyle m\u00fccadele ediyormu\u015fum gibi hissediyorum. Hem eri\u015filebilirli\u011fe hem de g\u00fcvenli\u011fe nas\u0131l \u2018evet\u2019 diyebiliriz? Hedefimiz g\u00fcvenlik mi, yoksa \u00f6\u011frenme mi?<\/p>\n<p style=\"text-align: right;\">Larry Smith<\/p>\n<p style=\"text-align: right;\"><span lang=\"tr-TR\" xml:lang=\"tr-TR\">Teknik Y\u00f6netici <\/span><span lang=\"tr-TR\" xml:lang=\"tr-TR\"><br \/>\nABD Deniz Piyadeleri Uzaktan E\u011fitim ve \u00d6\u011fretim Koleji <\/span><\/p>\n<\/div>\n<\/div>\n<p class=\"import-erik-Govde\">\u00d6\u011frenme s\u00fcre\u00e7lerinde kullan\u0131labilecek di\u011fer mesaj tabanl\u0131 katman yaz\u0131l\u0131m \u00f6rnekleri, ISO\/IEC 19464 standard\u0131na dayanan Geli\u015fmi\u015f Mesaj Kuyruklama Protokol\u00fc 1.0 (AMQP 1.0) \u00e7er\u00e7evesinde geli\u015ftirilmi\u015ftir. Bu protokol, daha k\u00fc\u00e7\u00fck sistemler i\u00e7in optimize edilmi\u015f \u00e7e\u015fitli uygulama se\u00e7enekleri sunar.<\/p>\n<p class=\"import-erik-Govde\">\u00d6ne \u00e7\u0131kan \u00f6rnekler aras\u0131nda \u015funlar yer al\u0131r:<\/p>\n<ul>\n<li class=\"import-erik-Govde\">\u2022ActiveMQ<\/li>\n<li class=\"import-erik-Govde\">\u2022Apache Qpid<\/li>\n<li class=\"import-erik-Govde\">\u2022RabbitMQ<\/li>\n<\/ul>\n<p>Bu sistemler, g\u00fcvenilir ve \u00f6l\u00e7eklenebilir mesajla\u015fma altyap\u0131lar\u0131 sunarak \u00f6\u011frenme teknolojilerinde veri iletimi ve entegrasyon s\u00fcre\u00e7lerini destekler..<\/p>\n<h2 class=\"import-Balk2\">GELECEK \u00d6\u011eRENME EKOS\u0130STEM\u0130NDE VER\u0130 G\u00dcVENL\u0130\u011e\u0130 V\u0130ZYONU<\/h2>\n<p class=\"import-Normal\">Standartlar ve en iyi uygulamalar zamanla de\u011fi\u015ftik\u00e7e, da\u011f\u0131t\u0131k \u00f6\u011frenme mimarisi i\u00e7indeki sistem ve uygulamalar\u0131n da bu de\u011fi\u015fime uyum sa\u011flamas\u0131 gerekir. Bu durum, \u00f6\u011frenen verilerinin g\u00fcvenli\u011fini s\u00fcrekli ve pratik bi\u00e7imde de\u011ferlendirecek teorik bir y\u00f6nelime ihtiya\u00e7 duyuldu\u011funu g\u00f6stermektedir.<\/p>\n<p class=\"import-Normal\">\u0130nsanlar taraf\u0131ndan geli\u015ftirilen hi\u00e7bir sistem tamamen ele ge\u00e7irilemez de\u011fildir; \u00f6te yandan veri payla\u015f\u0131m\u0131 da ka\u00e7\u0131n\u0131lmazd\u0131r. Da\u011f\u0131t\u0131k \u00f6\u011frenme ba\u011flam\u0131nda bu, \u00f6rne\u011fin bir \u00f6\u011frenenin s\u0131nav yan\u0131tlar\u0131na eri\u015fmek amac\u0131yla veri ak\u0131\u015f\u0131n\u0131n k\u00f6t\u00fc niyetli bi\u00e7imde ele ge\u00e7irilmesi riskinin tamamen ortadan kald\u0131r\u0131lamayaca\u011f\u0131 anlam\u0131na gelir. Ayn\u0131 \u015fekilde, karma\u015f\u0131k sald\u0131r\u0131lar\u0131n bilgiye eri\u015fmesini veya veriyi de\u011fi\u015ftirmesini tamamen engellemek de m\u00fcmk\u00fcn de\u011fildir. Ancak, (a) ba\u015far\u0131l\u0131 sald\u0131r\u0131 olas\u0131l\u0131\u011f\u0131n\u0131 azaltmak ve (b) bir ihlal durumunda etkilerini s\u0131n\u0131rlamak i\u00e7in koruyucu \u00f6nlemler geli\u015ftirmek m\u00fcmk\u00fcnd\u00fcr.<\/p>\n<p class=\"import-Normal\">Bu ba\u011flamda, \u201cNormal Kaza Teorisi\u201dnin temel ilkesi \u015fudur: Bir sistem karma\u015f\u0131k, s\u0131k\u0131 bi\u00e7imde birbirine ba\u011fl\u0131 ve y\u0131k\u0131c\u0131 potansiyele sahipse, teknolojik ar\u0131zalar ka\u00e7\u0131n\u0131lmazd\u0131r. az oldu\u011funu savunur; \u00f6rnek olarak emniyet kemeri, tamponlar, ref\u00fcjler verilebilir.<\/p>\n<p class=\"import-Normal\">Bu nedenle, tan\u0131mlama, eri\u015fim kontrol\u00fc, yetkilendirme, denetim, a\u011f b\u00f6l\u00fcmlendirme, s\u0131n\u0131r uygulamalar\u0131, u\u00e7 nokta korumalar\u0131, \u015fifreleme ve i\u015flem g\u00fcvenli\u011fi gibi bile\u015fenler aras\u0131ndaki ba\u011f\u0131ml\u0131l\u0131klar\u0131n neden olabilece\u011fi olas\u0131 ba\u015far\u0131s\u0131zl\u0131klar\u0131 g\u00f6z \u00f6n\u00fcnde bulundurmak gerekir.<\/p>\n<p class=\"import-Normal\" style=\"margin-right: 12pt;\">Normal Kaza Teorisi\u2019nin varsay\u0131mlar\u0131 \u015funlard\u0131r:<\/p>\n<ul>\n<li class=\"import-ListeParagraf\" style=\"text-align: left;\">\u0130nsanlar hata yapar.<\/li>\n<li class=\"import-ListeParagraf\" style=\"text-align: left;\">K\u00fc\u00e7\u00fck kazalar b\u00fcy\u00fck kazalara d\u00f6n\u00fc\u015fme e\u011filimindedir.<\/li>\n<li class=\"import-ListeParagraf\" style=\"text-align: left;\">Sorunlar\u0131n kayna\u011f\u0131 \u00e7o\u011funlukla teknolojinin kendisi de\u011fil, onun organizasyondu<span lang=\"tr-TR\" xml:lang=\"tr-TR\">.<\/span><\/li>\n<\/ul>\n<div class=\"textbox textbox--exercises\">\n<header class=\"textbox__header\">\n<p class=\"textbox__title\"><img decoding=\"async\" src=\"https:\/\/acikkitap.com.tr\/modern\/wp-content\/uploads\/sites\/10\/2026\/01\/image2.jpeg\" alt=\"image\" width=\"624px\" height=\"379.486929133858px\" \/><\/p>\n<\/header>\n<div class=\"textbox__content\">\n<p>Kaza teorisinin en yayg\u0131n uygulamas\u0131, t\u00fcm trafik kazalar\u0131n\u0131 tamamen \u00f6nleyecek hi\u00e7bir sistem bulunmad\u0131\u011f\u0131n\u0131 varsayd\u0131\u011f\u0131m\u0131z kara yollar\u0131d\u0131r. Daha sonra, emniyet kemerleri ve tamponlar gibi g\u00fcvenlik mekanizmalar\u0131, her kazan\u0131n etkisini s\u0131n\u0131rlar ve y\u00fcksek h\u0131zl\u0131 ge\u00e7itlerdeki ref\u00fcjler ve emniyet \u015feritleri \u00f6l\u00fcmc\u00fcl \u00e7arp\u0131\u015fmalar\u0131n trajedisinin zincirleme kazarlar haline gelmesini \u00f6nleyen bo\u015fluklar\u0131 sa\u011flar.<\/p>\n<\/div>\n<\/div>\n<p class=\"import-Balk3\">Normal Kaza Teorisi ve \u00f6rg\u00fctsel g\u00fcvenilirlik \u00fczerine yap\u0131lan g\u00fcncel ara\u015ft\u0131rmalar, g\u00fcvenlik ihlallerinin ka\u00e7\u0131n\u0131lmaz oldu\u011funu kabul eden ve bu ihlallerin yay\u0131lmas\u0131n\u0131 \u00f6nlemeyi ama\u00e7layan stratejilerin tasarlanmas\u0131 gerekti\u011fini ortaya koymaktad\u0131r. En iyi \u00e7abalara ra\u011fmen, da\u011f\u0131t\u0131k \u00f6\u011frenme mimarileri i\u00e7indeki sistemler ya tehlikeye girmi\u015ftir ya da gelecekte bu riskle kar\u015f\u0131 kar\u015f\u0131ya kalacakt\u0131r. Bu nedenle temel hedef, bu etkilerin en aza indirilmesidir. Da\u011f\u0131t\u0131k \u00f6\u011frenme ba\u011flam\u0131nda, pratik bir \u00e7\u00f6z\u00fcm olarak a\u011f ve organizasyon segmentasyonu yoluyla veri g\u00f6llerinin ayr\u0131\u015ft\u0131r\u0131lmas\u0131 \u00f6nerilmektedir. Her departman veya kurum, ayr\u0131 i\u00e7erik a\u011flar\u0131 sa\u011flamal\u0131 ve bu a\u011flar i\u00e7inde her \u00f6\u011frenen t\u00fcr\u00fc i\u00e7in ayr\u0131\u015ft\u0131r\u0131lm\u0131\u015f b\u00f6l\u00fcmler olu\u015fturmal\u0131d\u0131r. Bu yakla\u015f\u0131m, ihlallerin yay\u0131lmas\u0131n\u0131 kontrol alt\u0131na al\u0131rken, ayn\u0131 zamanda i\u00e7erik blok zinciri olu\u015fturarak veri b\u00fct\u00fcnl\u00fc\u011f\u00fcn\u00fcn korunmas\u0131na katk\u0131 sa\u011flar. Buna ek olarak, merkezi olarak y\u00f6netilen sendikala\u015fma ve i\u00e7eri\u011fe abonelik sistemleri, kurumsal \u00f6ncelikleri ve stratejik hedefleri a\u00e7\u0131\u011fa \u00e7\u0131karabilecek veri k\u00fcmelerinin toplanmas\u0131n\u0131 engelleyerek gizlili\u011fin korunmas\u0131na yard\u0131mc\u0131 olur.<\/p>\n<p class=\"import-Balk3\">Bu b\u00f6l\u00fcm\u00fcn devam\u0131nda, k\u0131sa vadede a\u011f ve u\u00e7 nokta korumalar\u0131n\u0131 g\u00fc\u00e7lendirmek, uzun vadede ise g\u00fcvenli\u011fin s\u00fcrd\u00fcr\u00fclebilirli\u011fini sa\u011flamak amac\u0131yla ele al\u0131nmas\u0131 gereken baz\u0131 \u00f6zel g\u00fcvenlik endi\u015feleri detayland\u0131r\u0131lacakt\u0131r.<\/p>\n<h3 class=\"import-Balk3\">Donan\u0131m A\u011flar\u0131<\/h3>\n<p class=\"import-erik-Govde\">ir kurulu\u015fun bilgi depolama ve eri\u015fim sisteminin y\u00fcksek teknik kapasitesi, Yetkisiz Eri\u015fim Alg\u0131lama Sistemi (YEAS) ve Sald\u0131r\u0131 Sezme Sistemi (SSS) gibi bile\u015fenlerin ihlal tespiti a\u00e7\u0131s\u0131ndan etkili \u015fekilde kullan\u0131lmas\u0131na olanak tan\u0131r. YEAS ve SSS sistemlerinin \u00e7o\u011fu a\u011f trafi\u011fini izlerken, ana sistem d\u00fczeyinde ger\u00e7ekle\u015ftirilen anomali saptama, s\u0131nav yan\u0131tlar\u0131na eri\u015fme veya notlar\u0131 de\u011fi\u015ftirme gibi yetkisiz giri\u015fimleri tespit edebilir ve raporlayabilir. Ayr\u0131ca, uzla\u015fma g\u00f6stergelerini belirlemek amac\u0131yla a\u011f kay\u0131tlar\u0131n\u0131 ve veri ak\u0131\u015flar\u0131n\u0131 a\u00e7\u0131k bi\u00e7imde izleyen \u00e7e\u015fitli G\u00fcvenlik Olay\u0131 ve Olay Y\u00f6netimi (GOOY) ara\u00e7lar\u0131 piyasada mevcuttur. Bu ara\u00e7lar\u0131n entegrasyonu, g\u00fcvenlikle ilgili tehditlere kar\u015f\u0131 fark\u0131ndal\u0131\u011f\u0131 art\u0131rabilir, alg\u0131lama s\u00fcrelerini k\u0131saltabilir ve kurumsal ihtiya\u00e7lara y\u00f6nelik yan\u0131t s\u00fcre\u00e7lerini iyile\u015ftirebilir. Da\u011f\u0131t\u0131k \u00f6\u011frenme sistemlerinde veri ak\u0131\u015flar\u0131, tek y\u00f6nl\u00fc valf mant\u0131\u011f\u0131yla tasarlanmal\u0131d\u0131r. Veri g\u00f6lleri, G\u00fcn\u00fcn B\u00fct\u00fcn\u00fcnde Etkin Yan\u0131t (GBEY) sistemleri ve kurumsal G\u00fcvenlik Operasyon Merkezleri (GOM) taraf\u0131ndan s\u00fcrekli olarak denetlenmeli ve korunmal\u0131d\u0131r. Bu merkezler, g\u00fcn\u00fcn her saatinde canl\u0131 yan\u0131t verebilecek \u015fekilde yap\u0131land\u0131r\u0131lmal\u0131d\u0131r. Kendi savunma altyap\u0131s\u0131n\u0131 s\u00fcrd\u00fcremeyecek kadar k\u00fc\u00e7\u00fck \u00f6l\u00e7ekli kurulu\u015flar i\u00e7in, \u00e7e\u015fitli Y\u00f6netilen G\u00fcvenlik Hizmetleri Sa\u011flay\u0131c\u0131lar\u0131 (YGHS) taraf\u0131ndan GOM yetenekleri sunulmaktad\u0131r. Bu hizmetler, k\u00fc\u00e7\u00fck kurumlar\u0131n g\u00fcvenlik altyap\u0131lar\u0131n\u0131 d\u0131\u015f kaynaklarla g\u00fc\u00e7lendirmelerine olanak tan\u0131r..<\/p>\n<h3 class=\"import-Balk3\">SON TEKNOLOJ\u0130 \u00dcR\u00dcN\u00dc G\u00dcVENL\u0130K<\/h3>\n<p class=\"import-erik-Govde\">Kerberos protokol\u00fc ba\u011flam\u0131nda, xAPI ve Kafka standartlar\u0131n\u0131n daha kapsaml\u0131 bir \u015fekilde incelenmesi, mevcut g\u00fcvenlik mimarisine zarif ve etkili bir alternatif sunma potansiyeline sahiptir. Ayr\u0131ca, xAPI\u2019nin API yap\u0131s\u0131 i\u00e7erisinde sa\u011flam bir g\u00fcvenlik katman\u0131n\u0131n entegre edilmesi, i\u00e7erik sa\u011flay\u0131c\u0131lar ile da\u011f\u0131t\u0131k \u00f6\u011frenme sunucular\u0131 aras\u0131nda kimlik do\u011frulama mekanizmalar\u0131n\u0131n daha sade ve soyut bir bi\u00e7imde uygulanmas\u0131na olanak tan\u0131yabilir.<\/p>\n<p class=\"import-erik-Govde\">Kerberos, Massachusetts Teknoloji Enstit\u00fcs\u00fc taraf\u0131ndan kamp\u00fcs i\u00e7i ileti\u015fimde a\u011f kimlik do\u011frulama protokol\u00fc olarak geli\u015ftirilmi\u015ftir. Bu protokol\u00fcn temel g\u00fcc\u00fc, g\u00fcvenli olmayan bir a\u011f \u00fczerinden bile g\u00fcvenli ileti\u015fim sa\u011flayacak \u015fekilde tasarlanm\u0131\u015f olmas\u0131d\u0131r. \u00d6zellikle, oturum do\u011frulama s\u00fcrecinde \u015fifreler hi\u00e7bir zaman a\u011f \u00fczerinden iletilmez. Her veri aktar\u0131m\u0131, gizli bir anahtar kullan\u0131larak \u015fifrelenir ve sald\u0131rganlar, \u015fifreleme anahtar\u0131n\u0131 ele ge\u00e7irmeden veya temel \u015fifreleme algoritmas\u0131n\u0131 k\u0131rmadan bir servise yetkisiz eri\u015fim sa\u011flayamaz.<\/p>\n<p class=\"import-erik-Govde\">Kerberos, ayr\u0131ca bir sald\u0131rgan\u0131n me\u015fru ileti\u015fimleri gizlice dinleyip yeniden iletti\u011fi \u201ctekrarlama sald\u0131r\u0131lar\u0131na\u201d kar\u015f\u0131 koruma sa\u011flamak \u00fczere tasarlanm\u0131\u015ft\u0131r. Protokol, simetrik anahtar \u015fifrelemesi kullan\u0131r; bu da onu cihaz d\u00fczeyinde hesaplama a\u00e7\u0131s\u0131ndan verimli k\u0131lar ve s\u0131n\u0131rl\u0131 kaynaklara sahip cihazlarda kullan\u0131m i\u00e7in uygun hale getirir. Simetrik anahtar kullan\u0131m\u0131, ayn\u0131 zamanda bir Genel Anahtar Altyap\u0131s\u0131 (PKI) i\u00e7indeki Sertifika Yetkilisi\u2019nin olas\u0131 g\u00fcvenlik a\u00e7\u0131klar\u0131na kar\u015f\u0131 esneklik sa\u011flar.<\/p>\n<p class=\"import-erik-Govde\">Son olarak, Kerberos a\u00e7\u0131k kaynak kodlu bir uygulamaya sahiptir ve bu \u00f6zelli\u011fi sayesinde devlet sistemlerine entegrasyonu kolayla\u015ft\u0131r\u0131r; bu entegrasyon, merkezi olmayan yap\u0131lar i\u00e7in rit\u00fcel bir uyum s\u00fcreci gerektirmeden ger\u00e7ekle\u015ftirilebilir..<\/p>\n<div class=\"textbox textbox--exercises\">\n<header class=\"textbox__header\">\n<p class=\"textbox__title\"><strong lang=\"tr-TR\" xml:lang=\"tr-TR\">\u00d6RNEK: BA\u015eLANGI\u00c7 G\u00dcVENL\u0130K A\u00c7I\u011eI ANAL\u0130Z\u0130<\/strong><\/p>\n<\/header>\n<div>\n<p>Kerberos ile ili\u015fkili en \u00f6nemli art\u0131k riskler, u\u00e7 noktalar tehlikeye at\u0131ld\u0131\u011f\u0131nda ortaya \u00e7\u0131kar. Kimlik Do\u011frulama Sunucusu tehlikeye at\u0131l\u0131rsa, sald\u0131rganlar ge\u00e7erli olarak \u015fifrelenmi\u015f bir Bilet Sa\u011flayan Bilet olu\u015fturabilmektedir. Bilet Sa\u011flayan Bilet Sunucusu tehlikeye at\u0131l\u0131rsa, sald\u0131rganlar etki alan\u0131 denetleyicisine yap\u0131lan ilk kimlik do\u011frulamas\u0131n\u0131 yok saymak ve hizmet talimat\u0131n\u0131 ortadan kald\u0131rmak i\u00e7in yap\u0131land\u0131rabilmektedir. Bu, sald\u0131rgan\u0131n yaln\u0131zca Kimlik Do\u011frulama Sunucusu taraf\u0131ndan normalde tan\u0131mlanacak olanlarla de\u011fil, herhangi bir hizmet i\u00e7in bilet \u00fcretmesini sa\u011flar ancak yeni kullan\u0131c\u0131lar\u0131 etki alan\u0131na do\u011frulayamaz veya \u00e7evrim d\u0131\u015f\u0131 \u015fifre k\u0131r\u0131lmas\u0131na izin veremez. Servis Sunucusu tehlikeye at\u0131l\u0131rsa, sahte bilet \u00fcretimi olmamakta ancak m\u00fc\u015fterinin bilet almas\u0131 gere\u011fini atlayabilmektedir.<\/p>\n<p><strong><span lang=\"tr-TR\" xml:lang=\"tr-TR\">Not<\/span><\/strong><span lang=\"tr-TR\" xml:lang=\"tr-TR\">:Alt\u0131n Bilet Sald\u0131r\u0131s\u0131 (Golden Ticket Attack), 10 y\u0131l boyunca herhangi bir hizmete bilet ve s\u00fcrekli eri\u015fim hakk\u0131 ver<\/span><span lang=\"tr-TR\" xml:lang=\"tr-TR\">mekte<\/span><span lang=\"tr-TR\" xml:lang=\"tr-TR\"> ancak nispeten basit bir a\u011f g\u00fcvenli\u011fi ayar\u0131yla \u00f6nlenebil<\/span><span lang=\"tr-TR\" xml:lang=\"tr-TR\">mektedir.<\/span><\/p>\n<\/div>\n<\/div>\n<p>&nbsp;<\/p>\n<h3 class=\"import-Balk3\">DONANIM C\u0130HAZLARI<\/h3>\n<p class=\"import-Normal\" style=\"text-align: left;\"><span lang=\"tr-TR\" xml:lang=\"tr-TR\">Bir cihaz\u0131 g\u00fcvenli hale getirmenin en etkili yolu, bir sald\u0131rgan\u0131n bu sistemi nas\u0131l tehlikeye atabilece\u011fini \u00f6ng\u00f6rmek amac\u0131yla sald\u0131rgan bak\u0131\u015f a\u00e7\u0131s\u0131yla d\u00fc\u015f\u00fcnmektir. Sald\u0131r\u0131-savunma tatbikatlar\u0131 sayesinde g\u00fcvenlik uzmanlar\u0131, hangi a\u00e7\u0131klar\u0131n en kritik istismarlara yol a\u00e7t\u0131\u011f\u0131n\u0131 belirleyebilir ve bu a\u00e7\u0131klar\u0131 gidermeye y\u00f6nelik stratejiler geli\u015ftirebilir.<\/span><\/p>\n<p class=\"import-Normal\" style=\"text-align: left;\"><span lang=\"tr-TR\" xml:lang=\"tr-TR\">D\u00fczenli olarak ger\u00e7ekle\u015ftirilen s\u0131zma testleri, her cihaz ve a\u011fda mevcut olan g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 ortaya \u00e7\u0131kar\u0131r. Da\u011f\u0131t\u0131k \u00f6\u011frenme mimarileri ba\u011flam\u0131nda, \u00f6zellikle ki\u015fiselle\u015ftirilmi\u015f \u00f6\u011frenme veri depolar\u0131na eri\u015fim sa\u011flayan cihazlar (\u00f6rne\u011fin ortak anahtar depolar\u0131, etki alan\u0131 denetleyicileri, sertifika yetkilileri ve kimlik do\u011frulama sunucular\u0131) ile de\u011ferlendirme materyallerini bar\u0131nd\u0131ran i\u00e7erik depolar\u0131 (\u00f6rne\u011fin yan\u0131t anahtarlar\u0131n\u0131 i\u00e7eren sistemler) i\u00e7in bu testler kritik \u00f6neme sahiptir.<\/span><\/p>\n<h3 class=\"import-Balk3\">SOSYAL G\u00dc\u00c7LENME: DAYANI\u015eMA GEL\u0130\u015eT\u0130RME<\/h3>\n<div class=\"textbox textbox--exercises\">\n<header class=\"textbox__header\">\n<p class=\"textbox__title\"><strong lang=\"tr-TR\" xml:lang=\"tr-TR\">\u00d6RNEK : SOSYAL G\u00dc\u00c7LENME ETK\u0130NL\u0130\u011e\u0130<\/strong><\/p>\n<\/header>\n<div>\n<p>Mor tak\u0131m egzersizleri sosyal g\u00fc\u00e7lenmenin bir mekanizmas\u0131d\u0131r. A\u011f savunucular\u0131na, sald\u0131r\u0131lar\u0131n kendi a\u011flar\u0131nda nas\u0131l g\u00f6r\u00fcnd\u00fc\u011f\u00fcn\u00fc \u00f6\u011fretir. Bu test ve e\u011fitim etkinlikleri, BT personeli i\u00e7in canl\u0131 sald\u0131r\u0131 \/ savunma senaryolar\u0131 ve y\u00f6netsel hiyerar\u015filerinin bir kesitini i\u00e7erir. Bir s\u0131zma test ekibi (k\u0131rm\u0131z\u0131 ekip) a\u00e7\u0131k\u00e7a sald\u0131r\u0131lara giri\u015firken, tehdit avc\u0131s\u0131 savunucular\u0131 (mavi ekip) bu sald\u0131r\u0131lar\u0131 ger\u00e7ek zamanl\u0131 olarak tespit etmeye ve reddetmeye \u00e7al\u0131\u015f\u0131yor. Bu senaryolar kurulu\u015fun ortam\u0131nda, o ortam\u0131n sanal bir kopyas\u0131nda ya da yak\u0131n kom\u015fu bir ortamda sim\u00fcle edilmi\u015f bir felaket senaryosunda ger\u00e7ekle\u015febilir. Mor ekip senaryolar\u0131, deneyimlerine dayanarak, etkileri g\u00f6z \u00f6n\u00fcnde bulundurma ve de\u011ferlendirme konusunda de\u011ferli olan acemi ve uzman son kullan\u0131c\u0131lar\u0131 da i\u00e7erebilir. Son kullan\u0131c\u0131lar\u0131n kullan\u0131lmas\u0131, kullan\u0131c\u0131lar\u0131n g\u00fcvenlik kontrollerini nas\u0131l, ne zaman ve ni\u00e7in atlamaya \u00e7al\u0131\u015ft\u0131klar\u0131na dair fikir verebilir. Uygulamada, bu tatbikatlar sald\u0131r\u0131lar\u0131 tespit etmek, \u00f6rg\u00fctsel m\u00fcdahale prosed\u00fcrlerini test etmek, \u00f6nceden gizlenmi\u015f g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 ke\u015ffetmek ve nihayetinde \u00fcst\u00fcn bir kurumsal g\u00fcvenlik duru\u015funa neden olmak i\u00e7in gereken s\u00fcreyi azalt\u0131r. Mor tak\u0131m \u00e7al\u0131\u015fmas\u0131 egzersizleri genellikle dahili personel taraf\u0131ndan yap\u0131ld\u0131\u011f\u0131nda ve ba\u011f\u0131ms\u0131z bir \u00fc\u00e7\u00fcnc\u00fc taraf\u00e7a kolayla\u015ft\u0131r\u0131ld\u0131\u011f\u0131nda en iyi \u015fekilde \u00e7al\u0131\u015fmaktad\u0131r. Gerekti\u011finde, e\u011fer k\u0131rm\u0131z\u0131 dahili ekipler uygun de\u011filse harici s\u0131zma testi g\u00fc\u00e7l\u00fc bir alternatif olabilmektedir.<\/p>\n<\/div>\n<\/div>\n<p class=\"import-erik-Govde\">\u00d6\u011frenme y\u00f6netimi, sosyal g\u00fc\u00e7lenme kavram\u0131n\u0131n ayr\u0131lmaz bir par\u00e7as\u0131d\u0131r. A\u011f ve cihaz g\u00fc\u00e7lendirme \u00e7abalar\u0131ndan tasarruf etmek i\u00e7in, ilgili e\u011fitim m\u00fcdahaleleri ile birlikte kurulu\u015f i\u00e7indeki insan davran\u0131\u015flar\u0131n\u0131n a\u00e7\u0131k bir de\u011ferlendirmesi gereklidir. G\u00fcvenlik a\u00e7\u0131s\u0131ndan, sosyal g\u00fc\u00e7lenme kurumsal esnekli\u011fi geli\u015ftirme f\u0131rsat\u0131d\u0131r, \u00e7\u00fcnk\u00fc insanlar teknik kontrollerin tasar\u0131m\u0131n\u0131n arkas\u0131ndaki \u201cneden\u201di ve veri ihlallerini nas\u0131l \u00f6nleyebilecekleri ve i\u00e7erebileceklerini \u00f6\u011frenmeye ba\u015flarlar. Sosyal g\u00fc\u00e7lenmenin en \u00f6nemli bile\u015feni, yine de en iyi uygulamalar\u0131n k\u00fclt\u00fcr\u00fcn\u00fc olu\u015fturan kurulu\u015fun bunu benimsemesidir.<\/p>\n<h3 class=\"import-Balk3\">Uygulama \u00d6nerileri<\/h3>\n<p class=\"import-erik-Govde\">Genel olarak, gelecekteki \u00f6\u011frenme ekosisteminde g\u00fcvenlik uygulama plan\u0131 d\u00f6rt a\u015famadan olu\u015fmal\u0131d\u0131r. Bu plan\u0131n yap\u0131land\u0131r\u0131lm\u0131\u015f bir versiyonu, siber g\u00fcvenlik yeteneklerini geni\u015fletmenin ve ileriye d\u00f6n\u00fck iyile\u015ftirmeleri sa\u011flaman\u0131n en h\u0131zl\u0131 ve maliyet etkin yolunu sunar.<\/p>\n<div class=\"textbox textbox--exercises\">\n<header class=\"textbox__header\">\n<p class=\"textbox__title\"><strong lang=\"tr-TR\" xml:lang=\"tr-TR\">\u00d6RNEK : UYGULAMA FAAL\u0130YETLER\u0130<\/strong><\/p>\n<\/header>\n<div class=\"textbox__content\">\n<p><strong>Faz 1<\/strong>: Bu a\u015fama, bir dizi mor tak\u0131m al\u0131\u015ft\u0131rmas\u0131n\u0131 i\u00e7erir. Bu al\u0131\u015ft\u0131rmalarda, sald\u0131r\u0131 sim\u00fclasyonlar\u0131n\u0131 ger\u00e7ekle\u015ftiren k\u0131rm\u0131z\u0131 tak\u0131m ile bu sald\u0131r\u0131lar\u0131 ger\u00e7ek zamanl\u0131 olarak tespit etmeye ve engellemeye \u00e7al\u0131\u015fan mavi tak\u0131m birlikte \u00e7al\u0131\u015f\u0131r. Bu senaryolar, kurumun ger\u00e7ek ortam\u0131nda veya sanal bir kopyas\u0131nda y\u00fcr\u00fct\u00fclerek yerel ve kavramsal \u00f6\u011frenmeyi destekler.<\/p>\n<p><strong>Faz 2<\/strong>: Faz 1 s\u0131ras\u0131nda elde edilen yerel \u00f6\u011frenme \u00e7\u0131kt\u0131lar\u0131, \u00e7ok bi\u00e7imli \u00f6\u011fretim i\u00e7eri\u011fine d\u00f6n\u00fc\u015ft\u00fcr\u00fclmelidir. Bu i\u00e7erikler, daha geni\u015f bir toplulu\u011fu e\u011fitmek amac\u0131yla \u00f6rnek olay incelemeleri, notlar ve bulgular i\u00e7ermelidir. \u00d6rne\u011fin, \u00f6\u011fretme ve \u00f6\u011frenme teknolojisi uzmanlar\u0131na y\u00f6nelik \u00f6zel dersler, \u00e7evrim i\u00e7i laboratuvarlar ve de\u011ferlendirme materyalleri geli\u015ftirilebilir.<\/p>\n<\/div>\n<\/div>\n<p>&nbsp;<\/p>\n<h4 class=\"import-erik-Govde\"><strong lang=\"tr-TR\" xml:lang=\"tr-TR\">FAZ 1: G\u00dcVENL\u0130K GEREKS\u0130N\u0130MLER\u0130N\u0130 TANIMLA<\/strong><strong lang=\"tr-TR\" xml:lang=\"tr-TR\">MA<\/strong><\/h4>\n<p class=\"import-erik-Govde\">G\u00fcvenlik ihtiyac\u0131 a\u00e7\u0131kt\u0131r; ancak hangi standartlar\u0131n uygulanaca\u011f\u0131 belirsiz olabilir. Bu nedenle, g\u00fcvenlik gereksinimleri m\u00fchendisli\u011fi s\u00fcrecin ilk ad\u0131m\u0131d\u0131r. Bu ad\u0131m, sistemler aras\u0131 birlikte \u00e7al\u0131\u015fabilirlik gereksinimlerine disiplinli bir bak\u0131\u015f sunar. Mevcut g\u00fcvenlik prosed\u00fcrleri tan\u0131mlanmal\u0131, stres testleri uygulanmal\u0131, eksik kalan koruma alanlar\u0131 belirlenmeli ve i\u00e7erik sa\u011flay\u0131c\u0131larla i\u015fbirli\u011fi i\u00e7inde sald\u0131r\u0131-savunma tatbikatlar\u0131 ger\u00e7ekle\u015ftirilmelidir. Bu s\u00fcre\u00e7, en kritik ve etkili g\u00fcvenlik iyile\u015ftirmelerine \u00f6ncelik verilmesini sa\u011flayarak kaynaklar\u0131n ekonomik kullan\u0131m\u0131n\u0131 destekler.<\/p>\n<h4 class=\"import-erik-Govde\"><strong lang=\"tr-TR\" xml:lang=\"tr-TR\">FAZ 2: G\u00dcVENL\u0130\u011e\u0130 \u00d6\u011eRENME FAAL\u0130YETLER<\/strong><strong lang=\"tr-TR\" xml:lang=\"tr-TR\">NE ENTEGRE ETME<\/strong><\/h4>\n<p class=\"import-erik-Govde\">Yeni s\u00fcre\u00e7leri \u00f6\u011frenmek, s\u00fcrekli geli\u015fimi gelece\u011fe ta\u015f\u0131mak i\u00e7in en uygun yoldur. Faz 1 uygulamalar\u0131 s\u0131ras\u0131nda g\u00fcvenlik m\u00fchendisli\u011fi s\u00fcre\u00e7lerinin izlenmesi ve de\u011ferlendirilmesi, ger\u00e7ek da\u011f\u0131t\u0131k \u00f6\u011frenme mimarilerinden elde edilen bireysel ve kurumsal \u00f6\u011frenme \u00e7\u0131kt\u0131lar\u0131 sa\u011flar. Faz 1 ve 2\u2019nin entegrasyonu, maliyet etkinli\u011fi yarat\u0131r. Bu \u00f6\u011frenme faaliyetleri, g\u00fcvenlik teknolojilerine dair s\u00fcre\u00e7lerin anla\u015f\u0131lmas\u0131n\u0131 destekler ve gelecekteki g\u00fcvenlik geli\u015fimlerine zemin haz\u0131rlar.<\/p>\n<h4 class=\"import-erik-Govde\"><strong lang=\"tr-TR\" xml:lang=\"tr-TR\">FAZ 3: G\u00dcVENL\u0130K POL\u0130T\u0130KALARI VE STANDARTLARI TASLA\u011eI<\/strong><strong lang=\"tr-TR\" xml:lang=\"tr-TR\">NI OLU\u015eTURMA<\/strong>.<\/h4>\n<p class=\"import-erik-Govde\">K\u0131sa vadede belirli g\u00fcvenlik protokollerini ve kabul edilebilir teknolojileri y\u00f6netmenin yan\u0131 s\u0131ra, uzun vadeli s\u00fcre\u00e7 odakl\u0131 bir yakla\u015f\u0131m geli\u015ftirme f\u0131rsat\u0131 da vard\u0131r. \u00d6rne\u011fin, y\u0131ll\u0131k g\u00fcvenlik a\u00e7\u0131\u011f\u0131 de\u011ferlendirmesi i\u00e7in \u00fc\u00e7\u00fcnc\u00fc taraf denetim talep edilmesi, asker\u00ee (\u00f6r., FM 3-19.30.2) ve finansal (\u00f6r., 23 NYCRR 500) sekt\u00f6rlerde yayg\u0131n bir uygulamad\u0131r. Taslak g\u00fcvenlik politikalar\u0131 ve standartlar\u0131, hem \u00fcr\u00fcn hem de s\u00fcre\u00e7 odakl\u0131 ihtiya\u00e7lar\u0131 kapsayarak \u00f6\u011frenme ekosisteminde kal\u0131c\u0131 g\u00fcvenlik sa\u011flamaya y\u00f6nelik bir \u00e7er\u00e7eve sunmal\u0131d\u0131r..<\/p>\n<ul>\n<li class=\"import-erik-Govde\"><strong lang=\"tr-TR\" xml:lang=\"tr-TR\">A\u011flar<\/strong><span lang=\"tr-TR\" xml:lang=\"tr-TR\">: \u00d6\u011frenen verilerinin korunmas\u0131nda ilk ad\u0131m a\u011f g\u00fc\u00e7lendirmesidir. Bu, veri bi\u00e7imleri, havuzlar\u0131 ve ta\u015f\u0131ma katmanlar\u0131 (\u00f6r., xAPI<\/span><span lang=\"tr-TR\" xml:lang=\"tr-TR\">, XML<\/span><span lang=\"tr-TR\" xml:lang=\"tr-TR\"> ve Kafka) ile ilgili Kerberos tabanl\u0131 alternatiflerin test edilmesi, geli\u015ftirilmesi ve da\u011f\u0131t\u0131m\u0131n\u0131 i\u00e7erebilir.<\/span><\/li>\n<li class=\"import-erik-Govde\"><strong lang=\"tr-TR\" xml:lang=\"tr-TR\">Cihazlar<\/strong><span lang=\"tr-TR\" xml:lang=\"tr-TR\">: Dosya okuma, yazma ve y\u00fcr\u00fctme i\u015flevleri nedeniyle cihaz sa\u011flamla\u015ft\u0131rma zorluklar bar\u0131nd\u0131r\u0131r. Bu ad\u0131m, ajans standartlar\u0131n\u0131n sistematik g\u00f6zden ge\u00e7irilmesini ve cihaz ba\u011flant\u0131s\u0131 i\u00e7in asgari standartlar\u0131n belirlenmesini i\u00e7erir.<\/span><\/li>\n<li class=\"import-erik-Govde\"><strong lang=\"tr-TR\" xml:lang=\"tr-TR\">\u0130nsanlar<\/strong><span lang=\"tr-TR\" xml:lang=\"tr-TR\">: Sosyal g\u00fc\u00e7lendirme, \u00f6zellikle teknik personel i\u00e7in zordur. \u0130nsan kaynakl\u0131 siber sald\u0131r\u0131 vekt\u00f6rlerini \u00f6nlemek i\u00e7in davran\u0131\u015fsal politika ve standartlar geli\u015ftirilmelidir. \u00d6rne\u011fin, AR 381-12 gibi mevcut <\/span><span lang=\"tr-TR\" xml:lang=\"tr-TR\">asker\u00ee <\/span><span lang=\"tr-TR\" xml:lang=\"tr-TR\">g\u00fcvenlik protokolleri incelenerek en iyi uygulamalar belirlenebilir.<\/span><\/li>\n<\/ul>\n<h4 class=\"import-erik-Govde\"><strong lang=\"tr-TR\" xml:lang=\"tr-TR\">FAZ 4: Haz\u0131rl\u0131k Beklentileri ve Risk Y\u00f6netimi<\/strong><\/h4>\n<p class=\"import-Normal\">Hi\u00e7bir g\u00fcvenlik plan\u0131 riski tamamen ortadan kald\u0131ramaz. Teknolojik de\u011fi\u015fimin h\u0131zlanmas\u0131, \u00f6zellikle veri toplayan, depolayan ve i\u015fleyen sistemler i\u00e7in bu durumu daha da kritik hale getirir. Bu a\u015fama, gelecekteki teknolojik geli\u015fmeler \u0131\u015f\u0131\u011f\u0131nda mevcut g\u00fcvenlik bulgular\u0131n\u0131, kontrolleri ve kal\u0131c\u0131 riskleri de\u011ferlendirmeyi ama\u00e7lar. Faz 4\u2019\u00fcn \u00e7\u0131kt\u0131s\u0131, Faz 3\u2019te geli\u015ftirilen politika ve standartlar\u0131n ne zaman g\u00fcncellenmesi gerekti\u011fine dair bir de\u011ferlendirme i\u00e7ermelidir. Ayr\u0131ca, analiz s\u00fcrecinde ortaya \u00e7\u0131kabilecek varsay\u0131mlar, bulgular ve uyar\u0131 g\u00f6stergeleri a\u00e7\u0131k\u00e7a listelenmelidir.<\/p>\n<div class=\"textbox shaded\">\n<p class=\"import-AlntKrmz\">G\u00fcvenlik, bir s\u00fcre\u00e7 olarak vazge\u00e7ilmeyen ancak bir \u00fcr\u00fcn olarak hi\u00e7 \u00f6nemi olmayan planlama gibidir!<\/p>\n<\/div>\n<\/div>\n<h2 class=\"__UNKNOWN__\">Dipnotlar<\/h2>\n<div class=\"__UNKNOWN__\">\n<div id=\"sdfootnote1sym\"><a href=\"#sdfootnote1anc\">1<\/a> <i>\u00d6r., bk.: <\/i>Cybrary.it. \u00dccretsiz hack e\u011fitimi. www.cybrary.it\/freehackingtraining<\/div>\n<div id=\"sdfootnote2sym\"><a href=\"#sdfootnote2anc\">2<\/a> Fu, H., Liao, J., Yang, J., Wang, L., Song, Z., Huang, X., et al. (2016). The Sunway Taihu Light supercomputer: system and applications. <i>Science China Information Sciences, 59<\/i>(7), 072001. Hruby, D. (2018). Putting China\u2019s science on the map. <i>Nature, 553<\/i>(7688).<\/div>\n<div id=\"sdfootnote3sym\"><a href=\"#sdfootnote3anc\">3<\/a> Gordon, L.A., Loeb, M.P., Lucyshyn, W., &amp; Zhou, L. (2015). Externalities and the magnitude of cyber security underinvestment by private sector firms: a modification of the Gordon-Loeb model. <i>Journal of Information Security, 6<\/i>(1), 24\u201330.<\/div>\n<div id=\"sdfootnote4sym\"><a href=\"#sdfootnote4anc\">4<\/a> Rustici Software. (n.d.) The layers of Experience API. xapi.com\/the-layers-of-experience-api-xapi<\/div>\n<div id=\"sdfootnote5sym\"><a href=\"#sdfootnote5anc\">5<\/a> age Ramirez-Padron (2017). Not 7-5.<\/div>\n<div id=\"sdfootnote6sym\"><a href=\"#sdfootnote6anc\">6<\/a> <i>age <\/i>Perrow (1984). Not 7-7.<\/div>\n<div id=\"sdfootnote7sym\"><a href=\"#sdfootnote7anc\">7<\/a> Massachusetts Institute of Technology. (2018). Kerberos: The network authentication protocol. web.mit.edu\/kerberos<\/div>\n<div id=\"sdfootnote8sym\"><a href=\"#sdfootnote8anc\">8<\/a> Ticket Granting Ticket<\/div>\n<\/div>\n<div class=\"notranslate\" style=\"all: initial;\"><\/div>\n<div id=\"simple-translate\" class=\"simple-translate-system-theme\">\n<div>\n<div class=\"simple-translate-button isShow\" style=\"background-image: url('denied:moz-extension:\/\/051aa051-5002-4bbe-a69b-d0837f8e977b\/icons\/512.png'); height: 22px; width: 22px; top: 3px; left: 321px;\"><\/div>\n<div class=\"simple-translate-panel\" style=\"width: 300px; height: 200px; top: 0px; left: 0px; font-size: 13px;\">\n<div class=\"simple-translate-result-wrapper\" style=\"overflow: hidden;\">\n<div class=\"simple-translate-move\" draggable=\"true\"><\/div>\n<div class=\"simple-translate-result-contents\">\n<p class=\"simple-translate-candidate\" dir=\"auto\">\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"author":1,"menu_order":2,"template":"","meta":{"pb_show_title":"on","pb_short_title":"Veri G\u00fcvenli\u011fi","pb_subtitle":"","pb_authors":["dr-jm-pelletier"],"pb_section_license":""},"chapter-type":[],"contributor":[71],"license":[],"class_list":["post-278","chapter","type-chapter","status-publish","hentry","contributor-dr-jm-pelletier"],"part":169,"_links":{"self":[{"href":"https:\/\/acikkitap.com.tr\/modern\/wp-json\/pressbooks\/v2\/chapters\/278","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/acikkitap.com.tr\/modern\/wp-json\/pressbooks\/v2\/chapters"}],"about":[{"href":"https:\/\/acikkitap.com.tr\/modern\/wp-json\/wp\/v2\/types\/chapter"}],"author":[{"embeddable":true,"href":"https:\/\/acikkitap.com.tr\/modern\/wp-json\/wp\/v2\/users\/1"}],"version-history":[{"count":6,"href":"https:\/\/acikkitap.com.tr\/modern\/wp-json\/pressbooks\/v2\/chapters\/278\/revisions"}],"predecessor-version":[{"id":285,"href":"https:\/\/acikkitap.com.tr\/modern\/wp-json\/pressbooks\/v2\/chapters\/278\/revisions\/285"}],"part":[{"href":"https:\/\/acikkitap.com.tr\/modern\/wp-json\/pressbooks\/v2\/parts\/169"}],"metadata":[{"href":"https:\/\/acikkitap.com.tr\/modern\/wp-json\/pressbooks\/v2\/chapters\/278\/metadata\/"}],"wp:attachment":[{"href":"https:\/\/acikkitap.com.tr\/modern\/wp-json\/wp\/v2\/media?parent=278"}],"wp:term":[{"taxonomy":"chapter-type","embeddable":true,"href":"https:\/\/acikkitap.com.tr\/modern\/wp-json\/pressbooks\/v2\/chapter-type?post=278"},{"taxonomy":"contributor","embeddable":true,"href":"https:\/\/acikkitap.com.tr\/modern\/wp-json\/wp\/v2\/contributor?post=278"},{"taxonomy":"license","embeddable":true,"href":"https:\/\/acikkitap.com.tr\/modern\/wp-json\/wp\/v2\/license?post=278"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}