1.1 Yazılım Mühendisliği
15
1.2 Sistem Mühendisliği
17
1.3 Nesneye Yönelik Programlama
17
1.4 Nesneye Yönelik Yazılım Mühendisliği
23
1.7 Güvenli Tasarım Desenleri
29
2. Bölüm: MİMARİ SEVİYEDE GÜVENLİ TASARIM DESENLERİ
31
2.1 Güvensiz Ayrışma Tasarım Deseni
32
2.2 Ayrıcalık Ayrıştırma Tasarım Deseni
34
2.3 Çekirdeğe Erteleme Tasarım Deseni
37
3. Bölüm: TASARIM SEVİYESİNDE GÜVENLİ TASARIM DESENLERİ
41
3.1 Güvenli Fabrika Tasarım Deseni
41
3.2 Güvenli Strateji Fabrikası Tasarım Deseni
44
3.3 Güvenli Oluşturucu Fabrikası Tasarım Deseni
45
3.4 Güvenli Sorumluluk Zinciri Tasarım Deseni
47
3.5 Güvenli Durum Makinesi Tasarım Deseni
48
3.6 Güvenli Ziyaretçi Tasarım Deseni
49
3.7 Kontrollü Nesne Fabrikası Tasarım Deseni
50
4. Bölüm: UYGULAMA SEVİYESİNDE GÜVENLİ TASARIM DESENLERİ
53
4.1 Güvenli Günlük Kaydedici Tasarım Deseni
54
4.2 Hassas Bilgileri Temizle Tasarım Deseni
56
4.3 Güvenli Dizin Tasarım Deseni
58
4.4 Yol Adı Kanonikleştirme Tasarım Deseni
59
4.5 Kaynak Toplamayı Başlatma Tasarım Deseni
60
4.6 Giriş Doğrulama Tasarım Deseni
62
4.7 Kimlik Doğrulayıcı Tasarım Deseni
63
4.8 Yetkilendirme Tasarım Deseni
64
4.9 Kontrol Noktası Tasarım Deseni
65
4.10 Bilgi Gizliliği Tasarım Deseni
66
4.11 Sınırlı Görünüm Tasarım Deseni
66
4.12 Çok Düzeyli Güvenlik Tasarım Deseni
67
4.13 Rol Tabanlı Erişim Kontrolü Tasarım Deseni
67
4.14 Rol Hakları Tanımı Tasarım Deseni
67
4.15 Roller Tasarım Deseni
68
4.16 Tek Erişim Noktası Tasarım Deseni
69
4.17 Güvenli Oturum Tasarım Deseni
70
4.18 Güvenli Erişim Katmanı Tasarım Deseni
70
4.19 Güvenli Kanallar Tasarım Deseni
71
5. Bölüm: NESNELERİN İNTERNETİ ORTAMINDA GÜVENLİ TASARIM DESENLERİ
73
5.1 Güvenilir İletişim Ortağı Tasarım Deseni
74
5.2 Yalnızca Giden Bağlantı Tasarım Deseni
76
5.3 İzin Kontrolü Tasarım Deseni
78
5.4 Kişisel Bölge Merkezi Tasarım Deseni
80
5.5 Beyaz Liste Tasarım Deseni
83
5.6 Kara Liste Tasarım Deseni
85
6. Bölüm: KURUMSAL GÜVENLİĞİN SAĞLANMASI İÇİN TASARIM DESENLERİ YAKLAŞIMLARI
89
6.1 Kurumsal Güvenlik ve Risk Yönetimi Tasarım Deseni
89
6.1 Tanımlama ve Kimlik Doğrulama Tasarım Deseni
91
6.2 Erişim Kontrol Modeli Tasarım Deseni
91
6.3 Sistem Erişim Kontrol Mimarisi Tasarım Deseni
93
6.4 İşletim Sistemi Erişim Kontrol Tasarım Deseni
94
6.5 Hesap Tasarım Deseni
96
6.6 Güvenlik Duvarı Mimarisi Tasarım Desenleri
97
6.7 Güvenli İnternet Uygulamaları Tasarım Desenleri
99
7. Bölüm: KURUMSAL GÜVENLİK VE RİSK YÖNETİMİ
101
7.1 Güvenlik İhtiyaçlarının Belirlenmesi Yaklaşımı
102
7.2 Varlık Değerlendirmesi Yaklaşımı
104
7.3 Tehdit Değerlendirmesi Yaklaşımı
105
7.4 Güvenlik Açığı Değerlendirmesi Yaklaşımı
106
7.5 Risk Belirleme Yaklaşımı
107
7.6 Kurumsal Güvenlik Yaklaşımları
108
8. Bölüm: TANIMLAMA VE KİMLİK DOĞRULAMA TASARIM DESENİ
111
8.1 Tanımlama ve Kimlik Doğrulama Gereklilikleri
111
8.2 Otomatikleştirilmiş Tanımlama ve Kimlik Doğrulama Tasarım Alternatifleri
113
8.3 Parola Tasarımı ve Kullanımı
114
8.4 Biyometrik Veri Tasarım Alternatifleri
116
9. Bölüm: ERİŞİM KONTROL MODELLERİ TASARIM DESENLERİ
119
9.1 Yetkilendirme Tasarım Deseni
119
9.2 Rol Tabanlı Erişim Kontrolü Tasarım Deseni
120
9.3 Çok Düzeyli Güvenlik Tasarım Deseni
121
9.4 Referans Monitor Tasarım Deseni
122
9.5 Rol Hakları Tanımı Tasarım Deseni
122
10. Bölüm: SİSTEM ERİŞİM KONTROL MODELLERİ TASARIM DESENLERİ
125
10.1 Erişim Kontrol Gereksinimleri Tasarım Deseni
125
10.2 Tek Erişim Noktası Tasarım Deseni
125
10.3 Kontrol Noktası Tasarım Deseni
126
10.4 Güvenli Oturum Tasarım Deseni
128
10.5 Hatalara Tam Erişim Tasarım Deseni
130
10.6 Sınırlı Erişim Tasarım Deseni
132
11. Bölüm: İŞLETİM SİSTEMİ ERİŞİM KONTROL MODELLERİ TASARIM DESENLERİ
135
11.1 Doğrulayıcı Tasarım Deseni
136
11.2 Kontrollü Proses Oluşturucu Tasarım Deseni
136
11.3 Kontrollü Nesne Fabrikası Tasarım Deseni
137
11.4 Kontrollü Sanal Adres Alanı Tasarım Deseni
138
11.5 Dosya Yetkilendirme Tasarım Deseni
139
12. Bölüm: HESAP YÖNETİMİ TASARIM DESENLERİ
141
12.1 Güvenli Hesap Gereksinimleri
141
12.2 Denetim Gereksinimleri
142
12.3 Denetim İzleri ve Günlük Kaydı Gereksinimleri
143
12.4 Saldırı Tespit Gereksinimleri
143
13. Bölüm: GÜVENLİK DUVARI MİMARİLERİNDE TASARIM DESENLERİ
145
13.1 Paket Filtre Güvenlik Duvarı
146
13.2 Proxy Tabanlı Güvenlik Duvarı
147
13.3 Durum Bilgisi Olan Güvenlik Duvarı
148
14. Bölüm: GÜVENLİ İNTERNET UYGULAMALARINDA TASARIM DESENLERİ
151
14.1 DMZ Güvenli Bölge
151
14.2 Ters Proxy Koruması
152
14.3 Ters Proxy Entegrasyonu
154
14.4 Ön Kapı Uygulamaları (SSO)
155