Siber Güvenlik Bütünleme 2024

Siber Güvenlik Bütünleme 2024

Siber Güvenlik 2024 bütünleme sınavı, ağ güvenliği mimarilerinden kriptografik standartlara, saldırı tespit sistemlerinden adli bilişim süreçlerine kadar geniş bir teknik yelpazeyi sorgulamaktadır. Sınavda öne çıkan temel konular arasında sunucular arası yük dağılımını sağlayan yük dengeleyiciler, sistemin yetkisiz kullanımdan arınmış olarak işlevini yerine getirmesi (sistem bütünlüğü) ve şifreli metin üzerindeki her anahtarı deneyen kaba kuvvet (brute-force) saldırıları yer alır. Kriptografi alanında Feistel yapısına sahip DES algoritmasının 16 rauntluk işlem adımı, Playfair şifreleme matrisinin 5×5 boyutu ve AES şifrelemede kullanılan 32 baytlık (256 bit) anahtar uzunlukları kritik bilgi noktalarıdır. Ayrıca, kablosuz ağ güvenliğinde SSID yayınlarının rolü, virüslerin çoğunlukla Assembly diliyle yazılması ve adli bilişim alt disiplinlerinden olan GPS adli bilişimi gibi teknik detaylar başarısı için temel teşkil etmektedir.


 

Sonuçlar

#1. Sunuculara gelen yükü alıp çeşitli faktörlere göre dengelenmesini sağlayan ağ bileşeni hangisidir?

#2. Bir sistemin amaçlanan işlevini yetkisiz kullanımdan arınmış şekilde yerine getirmesi nedir?

#3. Şifreli metin parçası üzerinde mümkün olan her anahtarı deneyerek yapılan saldırı türü hangisidir?

#4. Hangileri siber güvenlik eğitiminde üzerinde durulması gereken konulardandır? (I.Sosyal mühendislik II.Parola seçimi III.Web sitesi tasarımı)

#5. Var olan her AP (erişim noktası) hangi ikili bilgiyi içeren sinyal yayınlar?

#6. Aşağıdakilerden hangisi adli bilişim sürecinde yer alan temel adımlardandır?

#7. Hangileri KVKK Madde 17’de belirlenen suçlar kapsamındadır? (I.İmza verisi izinsiz kullanımı II.Kişisel verilerin kaydedilmesi III.Hukuka aykırı verme/ele geçirme)

#8. Feistel yapısı aşağıdaki şifreleme standartlarından hangisinde yer alır?

#9. Hangisi siber güvenliğin 7 katmanından biri değildir? (I.Sunucu katmanı II.Saldırı katmanı III.Ağ katmanı)

#10. DES şifreleme tekniğinde 2. adım işlem tekrarı (raunt) adedi aşağıdakilerden hangisidir?

#11. Güvenli bir kablosuz ağ oluşturmak için aşağıdakilerden hangisi yapılmalıdır?

#12. Aşağıdakilerden hangisi AES şifrelemede kullanılabilecek anahtar uzunluklarından (bayt) biridir?

#13. Virüsler çoğunlukla aşağıdaki hangi programlama dili ile yazılırlar?

#14. Playfair şifrelemede anahtar kelime için kullanılan matris boyutu kaçtır?

#15. Aşağıdakilerden hangisi bir saldırı tespit yaklaşımıdır?

#16. Aşağıdakilerden hangisi hizmet engelleme (DoS) saldırılarına örnek olarak verilemez?

#17. Aşağıdakilerden hangisi bir kimlik doğrulama yöntemi değildir?

#18. Kriptolojide ‘düz metin’ (plaintext) ifadesi ne anlama gelmektedir?

#19. Aşağıdakilerden hangisi adli bilişimin alt disiplinlerinden biridir?

#20. Pasif saldırılarda bilgisayar korsanı kablosuz iletişimin trafiğini sadece ne yapar?

Öncesi
Sınavı Bitir ve Sonucu Gör.

Siber Güvenlik Çalışma Rehberi

Bu belge, siber güvenliğin temel kavramlarını, şifreleme tekniklerini, saldırı türlerini ve yasal düzenlemeleri kapsayan kapsamlı bir kaynak olarak hazırlanmıştır. Belge içeriği, ağ güvenliğinden adli bilişime kadar geniş bir yelpazedeki temel bilgileri sentezlemektedir.

Bölüm 1: Kısa Cevaplı Bilgi Yarışması

Aşağıdaki sorular, siber güvenlik alanındaki temel kavramları ve teknik detayları ölçmek amacıyla hazırlanmıştır. Her soru için 2-3 cümlelik açıklayıcı cevaplar beklenmektedir.

  1. Soru: Bir ağ sisteminde yük dengeleyicilerin (load balancer) temel işlevi nedir?
  2. Soru: Siber güvenlikte “Sistem Bütünlüğü” kavramı nasıl tanımlanır?
  3. Soru: “Kaba Kuvvet” (Brute Force) saldırısının çalışma mantığını açıklayınız.
  4. Soru: Erişim noktaları (AP) kablosuz ağlarda hangi iki temel bilgiyi yayınlar?
  5. Soru: DES (Data Encryption Standard) şifreleme tekniğinin yapısal özellikleri nelerdir?
  6. Soru: Adli bilişim sürecinin temel adımlarından biri olan “Raporlama” neden önemlidir?
  7. Soru: Kişisel Verilerin Korunması Kanunu’nun (KVKK) 17. maddesi kapsamında hangi eylemler suç sayılmaktadır?
  8. Soru: AES şifreleme yönteminde kullanılabilecek anahtar uzunluklarından birini ve virüs yazımında sıkça tercih edilen programlama dilini belirtiniz.
  9. Soru: Pasif saldırıların aktif saldırılardan temel farkı nedir?
  10. Soru: Playfair şifreleme tekniğinde kullanılan matrisin boyutu nedir ve “Düz Metin” kriptolojide neyi ifade eder?

——————————————————————————–

Bölüm 2: Cevap Anahtarı

  1. Cevap: Yük dengeleyiciler, bir ağda yer alan bir dizi sunucuya gelen yükü karşılarlar. Bu yükün, çeşitli faktörlere bağlı olarak sunucular arasında dengeli bir şekilde dağıtılmasını sağlayarak sistem performansını optimize ederler.
  2. Cevap: Sistem bütünlüğü, bir sistemin amaçlanan işlevini kasıtlı veya kasıtsız her türlü yetkisiz kullanımdan arınmış bir şekilde yerine getirmesidir. Bu kavram, verinin ve sistemin doğruluğunun ve değişmezliğinin korunmasını esas alır.
  3. Cevap: Kaba kuvvet saldırısı, bir saldırganın şifreli bir metin parçası üzerinde, anlamlı bir düz metin elde edene kadar mümkün olan her anahtarı tek tek denemesi yöntemidir. Bu saldırı türü tamamen deneme-yanılma prensibine dayanır.
  4. Cevap: Var olan her erişim noktası (AP), ağ tanımlayıcı bilgisi olan SSID ve ağın mevcudiyetini bildiren bir işaret (beacon) sinyali yayınlar. Bu bilgiler, cihazların ağa bağlanabilmesi için gereklidir.
  5. Cevap: DES şifreleme tekniği, matematiksel bir model olan Feistel yapısını kullanır. İşlem sürecinde, algoritmanın ikinci adımı olan işlem tekrarı (raunt) adedi 16 olarak belirlenmiştir.
  6. Cevap: Raporlama, adli bilişim sürecinin kritik bir adımı olup elde edilen bulguların hukuki veya idari süreçlerde kullanılabilir hale getirilmesini sağlar. Süreç boyunca yapılan tüm tespitlerin kayıt altına alınması şeffaflık açısından zorunludur.
  7. Cevap: KVKK Madde 17 kapsamında kişisel verilerin hukuka aykırı olarak kaydedilmesi, verilerin hukuka aykırı olarak başkasına verilmesi, yayılması veya ele geçirilmesi suç kapsamına girmektedir.
  8. Cevap: AES şifrelemede kullanılabilecek geçerli anahtar uzunluklarından biri 32 bayttır. Siber güvenlik dünyasında virüsler çoğunlukla düşük seviyeli bir dil olan Assembly ile yazılmaktadır.
  9. Cevap: Pasif saldırılarda saldırgan, sistemdeki verileri değiştirmez veya sistemi engellemez; sadece kablosuz iletişimin gelen ve giden trafiğini dinleyerek bilgi toplar. Aktif saldırılarda ise trafiği yönlendirme veya veriyi bozma gibi müdahaleler söz konusudur.
  10. Cevap: Playfair şifreleme yönteminde anahtar kelime yerleşimi için 5 \times 5 boyutunda bir matris kullanılır. Kriptolojide “düz metin”, şifreleme algoritmasına girdi olarak verilen orijinal mesaj veya veriyi temsil eder.

——————————————————————————–

Bölüm 3: Kompozisyon Soruları

Aşağıdaki sorular konuyu derinlemesine analiz etmenizi gerektirmektedir. Yanıtların kaynak metindeki bilgilere dayandırılması önerilir.

  1. Sistem kullanıcılarına verilen siber güvenlik eğitimlerinde “Sosyal Mühendislik” ve “Parola Seçimi” konularının işlenmesinin kurumsal güvenlik üzerindeki etkilerini tartışınız.
  2. Kablosuz ağların güvenliğini sağlamak amacıyla periyodik olarak yapılması gereken denetimleri ve sahte AP (erişim noktası) tespitinin önemini açıklayınız.
  3. Hizmet Engelleme (DoS) saldırı türlerini (Ping saldırısı, TCP-SYN saldırısı vb.) örneklendirerek, bu saldırıların sistem kullanılabilirliği üzerindeki etkilerini değerlendiriniz.
  4. Modern şifreleme yöntemlerinden AES ve DES’i; anahtar uzunlukları ve yapısal özellikleri (Feistel yapısı vb.) üzerinden karşılaştırınız.
  5. Adli bilişimin alt disiplinlerinden biri olan “Veritabanı Adli Bilişimi”nin siber suçların aydınlatılmasındaki rolünü ve saldırı tespit yaklaşımlarından “Anomali Tespiti” ile ilişkisini irdeleyiniz.

——————————————————————————–

Bölüm 4: Temel Kavramlar Sözlüğü

Aşağıdaki tablo, kaynak metinde geçen kritik terimlerin tanımlarını içermektedir:

TerimTanım
Yük DengeleyiciSunucular arasındaki iş yükünü dağıtarak sistemin aşırı yüklenmesini önleyen cihaz veya yazılım.
Sistem BütünlüğüSistemin yetkisiz müdahalelerden uzak, belirlenen görevini hatasız yapma durumu.
Kaba Kuvvet (Brute Force)Şifreyi çözmek için tüm olası anahtar kombinasyonlarının denenmesi.
SSIDBir kablosuz ağın servis seti tanımlayıcısı veya adı.
İşaret (Beacon) SinyaliErişim noktaları tarafından ağ mevcudiyetini duyurmak için periyodik olarak gönderilen sinyal.
Feistel YapısıDES gibi birçok blok şifreleme algoritmasının temelini oluşturan simetrik yapı.
AESGelişmiş Şifreleme Standardı; 32 bayt gibi çeşitli anahtar uzunluklarını destekleyen modern şifreleme birimi.
Anomali TespitiNormal ağ trafiği veya sistem davranışından sapmaları izleyerek saldırıları belirleme yöntemi.
Adli BilişimDijital cihazlarda suç kanıtlarının tespiti, korunması ve raporlanması süreci.
Düz Metin (Plaintext)Henüz şifrelenmemiş, okunabilir durumdaki orijinal veri.
DoS (Hizmet Engelleme)Sistemi meşgul ederek yetkili kullanıcıların erişimini engellemeye yönelik saldırı genel adı.
AssemblyVirüs yazımında sıklıkla kullanılan, donanıma yakın düşük seviyeli programlama dili.
Kimlik Doğrulamaİki faktörlü, tek kullanımlık parola veya biyometrik yöntemlerle bir kullanıcının kimliğini doğrulama işlemi.

Not: Sunucu katmanı ve Saldırı katmanı gibi terimler, siber güvenliğin standart 7 katmanı arasında yer almayan unsurlar olarak not edilmelidir.

Yorum bırakın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Scroll to Top