
Siber Güvenlik 2024 Bütünleme
Bu bütünleme sınavı; siber güvenlik katmanları, şifreleme yöntemleri (AES, DES, Playfair, Feistel yapısı), siber saldırı çeşitleri (DoS, Kaba Kuvvet, Pasif saldırılar), kablosuz ağ güvenliği ve adli bilişim adımları gibi siber güvenliğin temel teorik ve pratik konularını kapsamaktadır.
Sonuçlar
#1. “Bir ağda yer alan …….. bir dizi sunucuya gelen yükü alırlar ve yükün çeşitli faktörlere bağlı olarak sunucular arasında veya sunucular arasında dengelenmesini sağlarlar.” Yukarıdaki cümlede yer alan boşluğa aşağıdakilerden hangisi gelmelidir?
#2. “Bir sistemin amaçlanan işlevini sistemin kasıtlı veya kasıtsız olarak yetkisiz kullanımdan arınmış bir şekilde yerine getirmesidir.” şeklinde tanımlanan kavram aşağıdakilerden hangisidir?
#3. Saldırganın anlaşılır bir düz metne çeviri elde edene kadar bir şifreli metin parçası üzerinde mümkün olan her anahtarı deneyerek yaptığı saldırı türüdür. Yukarıda verilen saldırı tanımı aşağıdakilerden hangisine aittir?
#4. I. Sosyal mühendislik saldırılarını tanıma ve uzak durma II. Parola seçimi III. Web sitesi tasarımı Yukarıdakilerden hangisi veya hangileri sistem kullanıcılarına verilen bir siber güvenlik eğitiminde üzerinde durulması gereken konulara örnektir?
#5. Var olan her AP (erişim noktası) …… bilgisini içeren bir ….. sinyali yayınlar. Yukarıdaki cümlede boş bırakılan alanlara aşağıdaki seçeneklerden hangisinde yer alan ikili gelmelidir?
#6. Aşağıdakilerden hangisi adli bilişim sürecinde yer alan adımlardandır?
#7. I. İmza oluşturma verilerinin izinsiz kullanımı II. Kişisel verilerin kaydedilmesi III. Verileri hukuka aykırı olarak verme veya ele geçirme Yukarıdakilerden hangisi veya hangileri Kişisel Verilerin Korunması Kanunu’nda yer alan Madde 17’de belirlenen suçlar kapsamındadır?
#8. Feistel yapısı aşağıdakilerden hangisinde yer alır?
#9. I. Sunucu katmanı II. Saldırı katmanı III. Ağ katmanı Yukarıda yer alan seçeneklerden hangisi veya hangileri siber güvenliğin 7 katmanından biri değildir?
#10. DES şifreleme tekniğinde 2.adım işlem tekrarı (raunt) adedi aşağıdakilerden hangisidir?
#11. Aşağıdakilerden hangisi güvenli bir kablosuz ağ oluşturmak için yapılması gerekenler arasında yer alır?
#12. Aşağıdakilerden hangisi AES şifrelemede kullanılabilecek anahtara ait uzunluklardan biridir?
#13. Virüsler çoğunlukla aşağıdaki programlama dillerinden hangisi ile yazılırlar?
#14. Playfair şifrelemede anahtar kelime için kullanılan matris boyutu aşağıdakilerden hangisinde yer almaktadır?
#15. Aşağıdakilerden hangisi bir saldırı tespit yaklaşımıdır?
#16. Aşağıdakilerden hangisi hizmet engelleme (DoS) saldırılarına örnek olarak verilemez?
#17. Aşağıdakilerden hangisi bir kimlik doğrulama yöntemi değildir?
#18. Kriptolojide “düz metin” ifadesi aşağıdakilerden hangisi ile tanımlanabilir?
#19. Aşağıdakilerden hangisi adli bilişimin alt disiplinlerinden biridir?
#20. Pasif saldırılarda bir bilgisayar korsanı sadece kablosuz iletişimin gelen ve giden trafiğini …. . Yukarıda verilen cümlede boş bırakılan yere aşağıdakilerden hangisi gelmelidir?
Siber Güvenlik Temelleri ve Uygulamaları Çalışma Kılavuzu
Bu çalışma kılavuzu, siber güvenlik kavramları, şifreleme teknikleri, ağ güvenliği ve adli bilişim konularındaki temel bilgileri pekiştirmek amacıyla hazırlanmıştır. Belge, kaynak metindeki veriler ışığında hazırlanan kısa cevaplı sorular, cevap anahtarı, kompozisyon soruları ve kapsamlı bir sözlük içermektedir.
Bölüm 1: Kısa Cevaplı Sınav
Aşağıdaki soruları kaynak metinde sağlanan bilgilere dayanarak 2-3 cümle ile yanıtlayınız.
- Ağ sistemlerinde kullanılan “Yük Dengeleyici” kavramının işlevini açıklayınız.
- Siber güvenlikte “Sistem Bütünlüğü” kavramı neyi ifade eder?
- “Kaba Kuvvet” (Brute Force) saldırısının temel çalışma prensibi nedir?
- Sistem kullanıcılarına yönelik düzenlenen bir siber güvenlik eğitiminde hangi temel konular ele alınmalıdır?
- Kablosuz ağlarda Erişim Noktaları (AP) bağlantı kurmak için hangi bilgileri ve sinyalleri kullanır?
- Adli bilişim sürecinin temel adımlarından birini belirterek açıklayınız.
- Kişisel Verilerin Korunması Kanunu’nun (KVKK) 17. Maddesi kapsamında suç teşkil eden fiiller nelerdir?
- DES şifreleme tekniği ile Feistel yapısı arasındaki ilişki nedir?
- Kablosuz ağlarda gerçekleştirilen “Pasif Saldırılar”ın temel özelliği nedir?
- Kriptolojide “Düz Metin” (Plaintext) ne anlama gelmektedir?
——————————————————————————–
Bölüm 2: Cevap Anahtarı
- Yük Dengeleyici: Bir ağda yer alan sunucu grubuna gelen trafiği karşılayarak, bu yükün çeşitli faktörlere bağlı olarak sunucular arasında dengeli bir şekilde dağıtılmasını sağlar. Bu sayede sunucuların aşırı yüklenmesi önlenir ve ağ verimliliği artırılır.
- Sistem Bütünlüğü: Bir sistemin kendisinden beklenen amaçlanan işlevi, hem kasıtlı hem de kasıtsız olarak yetkisiz kullanımlardan tamamen arınmış ve korunmuş bir şekilde yerine getirmesidir.
- Kaba Kuvvet Saldırısı: Saldırganın, şifrelenmiş bir metni çözmek amacıyla, anlamlı bir düz metin elde edene kadar mümkün olan tüm anahtar kombinasyonlarını tek tek denediği bir saldırı türüdür.
- Eğitim Konuları: Kullanıcılara verilen eğitimler öncelikle sosyal mühendislik saldırılarını tanıma ve bu saldırılardan uzak durma becerilerini geliştirmelidir. Ayrıca, güvenli parola seçimi gibi temel güvenlik alışkanlıkları eğitimin odak noktası olmalıdır.
- AP Bilgileri: Her erişim noktası (AP), kendisini tanıtmak ve bağlantı sağlamak amacıyla SSID bilgisini içeren bir “işaret” (beacon) sinyali yayınlar.
- Adli Bilişim Adımı: Raporlama, adli bilişim sürecinin temel adımlarından biridir. Bu aşamada, inceleme sırasında elde edilen bulgular ve dijital deliller resmi bir formatta belgelenir.
- KVKK Madde 17: Bu madde kapsamında, kişisel verilerin hukuka aykırı olarak kaydedilmesi ile verileri hukuka aykırı olarak verme veya ele geçirme fiilleri suç olarak tanımlanmıştır.
- DES ve Feistel: DES (Data Encryption Standard) şifreleme tekniği, yapısal olarak Feistel yapısını kullanır. DES algoritması içinde işlem tekrarları (rauntlar) bu yapı üzerinden gerçekleştirilir ve standart bir DES işleminde 16 raunt bulunur.
- Pasif Saldırılar: Pasif saldırılarda saldırgan veriyi değiştirmez veya sisteme müdahale etmez. Sadece kablosuz iletişimin gelen ve giden trafiğini gizlice dinleyerek bilgi toplamaya çalışır.
- Düz Metin: Kriptografik bir algoritmaya girdi olarak verilen, henüz şifrelenmemiş, orijinal mesajı veya veriyi ifade eden terimdir.
——————————————————————————–
Bölüm 3: Kompozisyon Formatında Sorular
Aşağıdaki sorular, kaynak metindeki konular üzerinde derinlemesine düşünmeniz ve analiz yapmanız için tasarlanmıştır.
- Simetrik Şifreleme Algoritmalarının Karşılaştırılması: DES ve AES algoritmalarını, kullanılan anahtar uzunlukları ve yapısal özellikleri (Feistel yapısı vb.) açısından karşılaştırarak, modern güvenlik ihtiyaçları doğrultusunda değerlendiriniz.
- Kablosuz Ağ Güvenliği Stratejileri: Güvenli bir kablosuz ağ oluşturmak için sahte AP (erişim noktası) denetimi ve diğer periyodik kontrollerin önemini ağ katmanı güvenliği çerçevesinde tartışınız.
- Kimlik Doğrulama Mekanizmaları: Tek kullanımlık parolalar, çok faktörlü kimlik doğrulama ve biyometrik tanımlama gibi yöntemlerin, sistem bütünlüğünü korumadaki rollerini analiz ediniz.
- Hizmet Engelleme (DoS) Saldırıları: TCP-SYN, UDP fırtınası ve e-posta bombardımanı gibi DoS saldırı türlerinin çalışma mantıklarını ve bu saldırıların kullanılabilirlik ilkesi üzerindeki etkilerini açıklayınız.
- Adli Bilişimin Alt Disiplinleri ve Süreçleri: Veritabanı adli bilişimi gibi alt disiplinlerin önemini ve tespit etme ile raporlama gibi adımların hukuki süreçlerdeki yerini tartışınız.
——————————————————————————–
Bölüm 4: Terimler Sözlüğü
Aşağıdaki tabloda kaynak metinde geçen temel siber güvenlik terimleri ve tanımları yer almaktadır:
| Terim | Tanım |
| AES (Advanced Encryption Standard) | 32 bayt (256 bit) gibi çeşitli anahtar uzunluklarını destekleyen gelişmiş bir şifreleme standardıdır. |
| Anomali Tespiti | Normal ağ trafiği veya sistem davranışından sapmaları belirleyerek saldırıları saptamaya çalışan bir saldırı tespit yaklaşımıdır. |
| Assembly | Virüslerin yazımında sıklıkla tercih edilen, donanıma yakın düşük seviyeli bir programlama dilidir. |
| Biyometrik Tanımlama | Kişinin fiziksel veya davranışsal özelliklerini kullanarak yapılan bir kimlik doğrulama yöntemidir. |
| DoS (Denial of Service) | Sistemin veya ağın kaynaklarını tüketerek yasal kullanıcıların erişimini engellemeyi amaçlayan hizmet engelleme saldırısıdır. |
| Feistel Yapısı | Blok şifreleme algoritmalarında (örneğin DES) kullanılan, veriyi bloklara bölerek ardışık işlemlerden geçiren bir mimari yapıdır. |
| Kullanılabilirlik İlkesi | Bilgi veya sistemlerin, yetkili kullanıcılar tarafından ihtiyaç duyulduğunda erişilebilir ve kullanılabilir olması prensibidir. |
| Playfair Şifreleme | Anahtar kelime için 5\times5 boyutunda bir matris kullanan klasik bir şifreleme tekniğidir. |
| SSID (Service Set Identifier) | Bir kablosuz ağın adını belirleyen ve AP’ler tarafından yayınlanan kimlik bilgisidir. |
| TCP-SYN Saldırısı | TCP bağlantı kurulum sürecindeki el sıkışma mekanizmasını kötüye kullanarak hedef sistemi meşgul eden bir DoS saldırı türüdür. |
| Veritabanı Adli Bilişimi | Adli bilişimin, veritabanları üzerindeki verilerin incelenmesi, korunması ve analiz edilmesine odaklanan alt disiplinidir. |
