İÇİNDEKİLER
İçindekiler
Önsöz 5
Giriş 11
1. Bölüm: KAVRAMLAR 15
1.1 Yazılım Mühendisliği 15
1.2 Sistem Mühendisliği 17
1.3 Nesneye Yönelik Programlama 17
1.4 Nesneye Yönelik Yazılım Mühendisliği 23
1.5 Tasarım Desenleri 26
1.6 Karşıt Desenler 28
1.7 Güvenli Tasarım Desenleri 29
2. Bölüm: MİMARİ SEVİYEDE GÜVENLİ TASARIM DESENLERİ 31
2.1 Güvensiz Ayrışma Tasarım Deseni 32
2.2 Ayrıcalık Ayrıştırma Tasarım Deseni 34
2.3 Çekirdeğe Erteleme Tasarım Deseni 37
3. Bölüm: TASARIM SEVİYESİNDE GÜVENLİ TASARIM DESENLERİ 41
3.1 Güvenli Fabrika Tasarım Deseni 41
3.2 Güvenli Strateji Fabrikası Tasarım Deseni 44
3.3 Güvenli Oluşturucu Fabrikası Tasarım Deseni 45
3.4 Güvenli Sorumluluk Zinciri Tasarım Deseni 47
3.5 Güvenli Durum Makinesi Tasarım Deseni 48
3.6 Güvenli Ziyaretçi Tasarım Deseni 49
3.7 Kontrollü Nesne Fabrikası Tasarım Deseni 50
4. Bölüm: UYGULAMA SEVİYESİNDE GÜVENLİ TASARIM DESENLERİ 53
4.1 Güvenli Günlük Kaydedici Tasarım Deseni 54
4.2 Hassas Bilgileri Temizle Tasarım Deseni 56
4.3 Güvenli Dizin Tasarım Deseni 58
4.4 Yol Adı Kanonikleştirme Tasarım Deseni 59
4.5 Kaynak Toplamayı Başlatma Tasarım Deseni 60
4.6 Giriş Doğrulama Tasarım Deseni 62
4.7 Kimlik Doğrulayıcı Tasarım Deseni 63
4.8 Yetkilendirme Tasarım Deseni 64
4.9 Kontrol Noktası Tasarım Deseni 65
4.10 Bilgi Gizliliği Tasarım Deseni 66
4.11 Sınırlı Görünüm Tasarım Deseni 66
4.12 Çok Düzeyli Güvenlik Tasarım Deseni 67
4.13 Rol Tabanlı Erişim Kontrolü Tasarım Deseni 67
4.14 Rol Hakları Tanımı Tasarım Deseni 67
4.15 Roller Tasarım Deseni 68
4.16 Tek Erişim Noktası Tasarım Deseni 69
4.17 Güvenli Oturum Tasarım Deseni 70
4.18 Güvenli Erişim Katmanı Tasarım Deseni 70
4.19 Güvenli Kanallar Tasarım Deseni 71
5. Bölüm: NESNELERİN İNTERNETİ ORTAMINDA GÜVENLİ TASARIM DESENLERİ 73
5.1 Güvenilir İletişim Ortağı Tasarım Deseni 74
5.2 Yalnızca Giden Bağlantı Tasarım Deseni 76
5.3 İzin Kontrolü Tasarım Deseni 78
5.4 Kişisel Bölge Merkezi Tasarım Deseni 80
5.5 Beyaz Liste Tasarım Deseni 83
5.6 Kara Liste Tasarım Deseni 85
6. Bölüm: KURUMSAL GÜVENLİĞİN SAĞLANMASI İÇİN TASARIM DESENLERİ YAKLAŞIMLARI 89
6.1 Kurumsal Güvenlik ve Risk Yönetimi Tasarım Deseni 89
6.1 Tanımlama ve Kimlik Doğrulama Tasarım Deseni 91
6.2 Erişim Kontrol Modeli Tasarım Deseni 91
6.3 Sistem Erişim Kontrol Mimarisi Tasarım Deseni 93
6.4 İşletim Sistemi Erişim Kontrol Tasarım Deseni 94
6.5 Hesap Tasarım Deseni 96
6.6 Güvenlik Duvarı Mimarisi Tasarım Desenleri 97
6.7 Güvenli İnternet Uygulamaları Tasarım Desenleri 99
7. Bölüm: KURUMSAL GÜVENLİK VE RİSK YÖNETİMİ 101
7.1 Güvenlik İhtiyaçlarının Belirlenmesi Yaklaşımı 102
7.2 Varlık Değerlendirmesi Yaklaşımı 104
7.3 Tehdit Değerlendirmesi Yaklaşımı 105
7.4 Güvenlik Açığı Değerlendirmesi Yaklaşımı 106
7.5 Risk Belirleme Yaklaşımı 107
7.6 Kurumsal Güvenlik Yaklaşımları 108
8. Bölüm: TANIMLAMA VE KİMLİK DOĞRULAMA TASARIM DESENİ 111
8.1 Tanımlama ve Kimlik Doğrulama Gereklilikleri 111
8.2 Otomatikleştirilmiş Tanımlama ve Kimlik Doğrulama Tasarım Alternatifleri 113
8.3 Parola Tasarımı ve Kullanımı 114
8.4 Biyometrik Veri Tasarım Alternatifleri 116
9. Bölüm: ERİŞİM KONTROL MODELLERİ TASARIM DESENLERİ 119
9.1 Yetkilendirme Tasarım Deseni 119
9.2 Rol Tabanlı Erişim Kontrolü Tasarım Deseni 120
9.3 Çok Düzeyli Güvenlik Tasarım Deseni 121
9.4 Referans Monitor Tasarım Deseni 122
9.5 Rol Hakları Tanımı Tasarım Deseni 122
10. Bölüm: SİSTEM ERİŞİM KONTROL MODELLERİ TASARIM DESENLERİ 125
10.1 Erişim Kontrol Gereksinimleri Tasarım Deseni 125
10.2 Tek Erişim Noktası Tasarım Deseni 125
10.3 Kontrol Noktası Tasarım Deseni 126
10.4 Güvenli Oturum Tasarım Deseni 128
10.5 Hatalara Tam Erişim Tasarım Deseni 130
10.6 Sınırlı Erişim Tasarım Deseni 132
11. Bölüm: İŞLETİM SİSTEMİ ERİŞİM KONTROL MODELLERİ TASARIM DESENLERİ 135
11.1 Doğrulayıcı Tasarım Deseni 136
11.2 Kontrollü Proses Oluşturucu Tasarım Deseni 136
11.3 Kontrollü Nesne Fabrikası Tasarım Deseni 137
11.4 Kontrollü Sanal Adres Alanı Tasarım Deseni 138
11.5 Dosya Yetkilendirme Tasarım Deseni 139
12. Bölüm: HESAP YÖNETİMİ TASARIM DESENLERİ 141
12.1 Güvenli Hesap Gereksinimleri 141
12.2 Denetim Gereksinimleri 142
12.3 Denetim İzleri ve Günlük Kaydı Gereksinimleri 143
12.4 Saldırı Tespit Gereksinimleri 143
13. Bölüm: GÜVENLİK DUVARI MİMARİLERİNDE TASARIM DESENLERİ 145
13.1 Paket Filtre Güvenlik Duvarı 146
13.2 Proxy Tabanlı Güvenlik Duvarı 147
13.3 Durum Bilgisi Olan Güvenlik Duvarı 148
14. Bölüm: GÜVENLİ İNTERNET UYGULAMALARINDA TASARIM DESENLERİ 151
14.1 DMZ Güvenli Bölge 151
14.2 Ters Proxy Koruması 152
14.3 Ters Proxy Entegrasyonu 154
14.4 Ön Kapı Uygulamaları (SSO) 155
Kaynakça 157
Kavramlar Dizini 159
Yazarlar Hakkında 160 |