{"id":9747,"date":"2025-07-26T04:13:42","date_gmt":"2025-07-26T03:13:42","guid":{"rendered":"https:\/\/www.hostragons.com\/?p=9747"},"modified":"2025-06-26T11:00:11","modified_gmt":"2025-06-26T10:00:11","slug":"polityka-bezpieczenstwa-tresci-csp-i-bezpieczenstwo-sieci","status":"publish","type":"post","link":"https:\/\/www.hostragons.com\/pl\/blogu\/polityka-bezpieczenstwa-tresci-csp-i-bezpieczenstwo-sieci\/","title":{"rendered":"Konfiguracja polityki bezpiecze\u0144stwa tre\u015bci (CSP) i korzy\u015bci z bezpiecze\u0144stwa"},"content":{"rendered":"<p>Content Security Policy (CSP), web g\u00fcvenli\u011fini art\u0131rmak i\u00e7in kritik bir mekanizmad\u0131r. Bu blog yaz\u0131s\u0131, Content Security kavram\u0131n\u0131 derinlemesine inceleyerek, CSP&#8217;nin ne oldu\u011funu ve neden \u00f6nemli oldu\u011funu a\u00e7\u0131kl\u0131yor. Temel bile\u015fenleri, uygulama s\u00fcrecinde kar\u015f\u0131la\u015f\u0131labilecek hatalar ve iyi bir CSP yap\u0131land\u0131rmas\u0131 i\u00e7in ipu\u00e7lar\u0131 sunuluyor. Ayr\u0131ca, web g\u00fcvenli\u011fine olan katk\u0131s\u0131, kullan\u0131labilecek ara\u00e7lar, dikkat edilmesi gerekenler ve ba\u015far\u0131l\u0131 \u00f6rnekler ele al\u0131n\u0131yor. Yayg\u0131n yanl\u0131\u015f anlamalar\u0131 gidermek ve etkili bir CSP y\u00f6netimi i\u00e7in sonu\u00e7 ve eylem ad\u0131mlar\u0131 sunarak, web sitenizin g\u00fcvenli\u011fini sa\u011flaman\u0131za yard\u0131mc\u0131 oluyor.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Content_Security_Policy_Nedir_ve_Neden_Onemlidir\"><\/span>Content Security Policy Nedir ve Neden \u00d6nemlidir?<span class=\"ez-toc-section-end\"><\/span><\/h2><div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">\u0130\u00e7erik Haritas\u0131<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Prze\u0142\u0105cznik Spisu Tre\u015bci\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.hostragons.com\/pl\/blogu\/polityka-bezpieczenstwa-tresci-csp-i-bezpieczenstwo-sieci\/#Content_Security_Policy_Nedir_ve_Neden_Onemlidir\" >Content Security Policy Nedir ve Neden \u00d6nemlidir?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.hostragons.com\/pl\/blogu\/polityka-bezpieczenstwa-tresci-csp-i-bezpieczenstwo-sieci\/#CSPnin_Temel_Bilesenleri_Nelerdir\" >CSP&#8217;nin Temel Bile\u015fenleri Nelerdir?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.hostragons.com\/pl\/blogu\/polityka-bezpieczenstwa-tresci-csp-i-bezpieczenstwo-sieci\/#Kaynak_Yonlendirmeleri\" >Kaynak Y\u00f6nlendirmeleri<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.hostragons.com\/pl\/blogu\/polityka-bezpieczenstwa-tresci-csp-i-bezpieczenstwo-sieci\/#Guvenli_Domainler\" >G\u00fcvenli Domainler<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.hostragons.com\/pl\/blogu\/polityka-bezpieczenstwa-tresci-csp-i-bezpieczenstwo-sieci\/#CSP_Uygularken_Karsilasilabilecek_Hatalar\" >CSP Uygularken Kar\u015f\u0131la\u015f\u0131labilecek Hatalar<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.hostragons.com\/pl\/blogu\/polityka-bezpieczenstwa-tresci-csp-i-bezpieczenstwo-sieci\/#Iyi_Bir_CSP_Yapilandirmasi_Icin_Ipuclari\" >\u0130yi Bir CSP Yap\u0131land\u0131rmas\u0131 \u0130\u00e7in \u0130pu\u00e7lar\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.hostragons.com\/pl\/blogu\/polityka-bezpieczenstwa-tresci-csp-i-bezpieczenstwo-sieci\/#CSPnin_Web_Guvenligine_Katkisi\" >CSP&#8217;nin Web G\u00fcvenli\u011fine Katk\u0131s\u0131<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.hostragons.com\/pl\/blogu\/polityka-bezpieczenstwa-tresci-csp-i-bezpieczenstwo-sieci\/#Veri_Koruma\" >Veri Koruma<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.hostragons.com\/pl\/blogu\/polityka-bezpieczenstwa-tresci-csp-i-bezpieczenstwo-sieci\/#Kotu_Amacli_Saldirilar\" >K\u00f6t\u00fc Ama\u00e7l\u0131 Sald\u0131r\u0131lar<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.hostragons.com\/pl\/blogu\/polityka-bezpieczenstwa-tresci-csp-i-bezpieczenstwo-sieci\/#Content_Security_ile_Kullanilabilecek_Araclar\" >Content Security ile Kullan\u0131labilecek Ara\u00e7lar<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.hostragons.com\/pl\/blogu\/polityka-bezpieczenstwa-tresci-csp-i-bezpieczenstwo-sieci\/#CSP_Uygulama_Surecinde_Dikkat_Edilmesi_Gerekenler\" >CSP Uygulama S\u00fcrecinde Dikkat Edilmesi Gerekenler<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/www.hostragons.com\/pl\/blogu\/polityka-bezpieczenstwa-tresci-csp-i-bezpieczenstwo-sieci\/#Basarili_CSP_Kurgulari_Icin_Ornekler\" >Ba\u015far\u0131l\u0131 CSP Kurgular\u0131 \u0130\u00e7in \u00d6rnekler<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/www.hostragons.com\/pl\/blogu\/polityka-bezpieczenstwa-tresci-csp-i-bezpieczenstwo-sieci\/#CSP_ile_Ilgili_Yaygin_Yanlis_Anlamalar\" >CSP ile \u0130lgili Yayg\u0131n Yanl\u0131\u015f Anlamalar<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/www.hostragons.com\/pl\/blogu\/polityka-bezpieczenstwa-tresci-csp-i-bezpieczenstwo-sieci\/#CSP_Yonetiminde_Sonuc_ve_Eylem_Adimlari\" >CSP Y\u00f6netiminde Sonu\u00e7 ve Eylem Ad\u0131mlar\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/www.hostragons.com\/pl\/blogu\/polityka-bezpieczenstwa-tresci-csp-i-bezpieczenstwo-sieci\/#Sik_Sorulan_Sorular\" >S\u0131k Sorulan Sorular<\/a><\/li><\/ul><\/nav><\/div>\n\n<p><strong>Content Security<\/strong> Policy (CSP), modern web uygulamalar\u0131n\u0131n g\u00fcvenli\u011fini art\u0131rmak i\u00e7in tasarlanm\u0131\u015f \u00f6nemli bir HTTP ba\u015fl\u0131\u011f\u0131d\u0131r. Web sitelerinin hangi kaynaklardan (\u00f6rne\u011fin, scriptler, stil dosyalar\u0131, resimler) i\u00e7erik y\u00fckleyebilece\u011fini kontrol ederek, \u00e7apraz site script (XSS) sald\u0131r\u0131lar\u0131 gibi yayg\u0131n g\u00fcvenlik a\u00e7\u0131klar\u0131na kar\u015f\u0131 g\u00fc\u00e7l\u00fc bir savunma mekanizmas\u0131 sunar. CSP, taray\u0131c\u0131ya hangi kaynaklar\u0131n g\u00fcvenilir oldu\u011funu bildirerek, k\u00f6t\u00fc niyetli kodlar\u0131n \u00e7al\u0131\u015ft\u0131r\u0131lmas\u0131n\u0131 engeller ve b\u00f6ylece kullan\u0131c\u0131lar\u0131n verilerini ve sistemlerini korur.<\/p>\n<p>CSP&#8217;nin temel amac\u0131, bir web sayfas\u0131n\u0131n y\u00fckleyebilece\u011fi kaynaklar\u0131 s\u0131n\u0131rlayarak, yetkisiz veya k\u00f6t\u00fc niyetli kaynaklar\u0131n y\u00fcklenmesini \u00f6nlemektir. Bu, \u00f6zellikle \u00fc\u00e7\u00fcnc\u00fc taraf scriptlerinin yo\u011fun olarak kullan\u0131ld\u0131\u011f\u0131 modern web uygulamalar\u0131 i\u00e7in kritik bir \u00f6neme sahiptir. CSP, sadece g\u00fcvenilir kaynaklardan i\u00e7erik y\u00fcklenmesine izin vererek, XSS sald\u0131r\u0131lar\u0131n\u0131n etkisini \u00f6nemli \u00f6l\u00e7\u00fcde azalt\u0131r ve uygulaman\u0131n genel g\u00fcvenlik duru\u015funu g\u00fc\u00e7lendirir.<\/p>\n<table>\n<thead>\n<tr>\n<th>\u00d6zellik<\/th>\n<th>A\u00e7\u0131klama<\/th>\n<th>Faydalar\u0131<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Kaynak K\u0131s\u0131tlamas\u0131<\/td>\n<td>Web sayfas\u0131n\u0131n hangi kaynaklardan i\u00e7erik y\u00fckleyebilece\u011fini belirler.<\/td>\n<td>XSS sald\u0131r\u0131lar\u0131n\u0131 \u00f6nler, g\u00fcvenilir kaynaklardan i\u00e7erik y\u00fcklenmesini sa\u011flar.<\/td>\n<\/tr>\n<tr>\n<td>Inline Script Engelleme<\/td>\n<td>Inline scriptlerin ve stil etiketlerinin \u00e7al\u0131\u015ft\u0131r\u0131lmas\u0131n\u0131 engeller.<\/td>\n<td>K\u00f6t\u00fc niyetli inline scriptlerin \u00e7al\u0131\u015ft\u0131r\u0131lmas\u0131n\u0131 \u00f6nler.<\/td>\n<\/tr>\n<tr>\n<td>Eval() Fonksiyonunu Engelleme<\/td>\n<td>`eval()` fonksiyonunun ve benzeri dinamik kod \u00e7al\u0131\u015ft\u0131rma y\u00f6ntemlerinin kullan\u0131lmas\u0131n\u0131 engeller.<\/td>\n<td>Kod enjeksiyonu sald\u0131r\u0131lar\u0131n\u0131 azalt\u0131r.<\/td>\n<\/tr>\n<tr>\n<td>Raporlama<\/td>\n<td>CSP ihlallerini raporlama mekanizmas\u0131 sunar.<\/td>\n<td>G\u00fcvenlik ihlallerini tespit etmeye ve d\u00fczeltmeye yard\u0131mc\u0131 olur.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><strong>CSP&#8217;nin Faydalar\u0131<\/strong> <\/p>\n<ul>\n<li>XSS sald\u0131r\u0131lar\u0131na kar\u015f\u0131 koruma sa\u011flar.<\/li>\n<li>Veri ihlallerini \u00f6nler.<\/li>\n<li>Web uygulamas\u0131n\u0131n genel g\u00fcvenli\u011fini art\u0131r\u0131r.<\/li>\n<li>Kullan\u0131c\u0131lar\u0131n verilerini ve gizlili\u011fini korur.<\/li>\n<li>G\u00fcvenlik politikalar\u0131n\u0131n merkezi olarak y\u00f6netilmesini sa\u011flar.<\/li>\n<li>Uygulama davran\u0131\u015flar\u0131n\u0131 izleme ve raporlama imkan\u0131 sunar.<\/li>\n<\/ul>\n<p>CSP, web g\u00fcvenli\u011finin \u00f6nemli bir par\u00e7as\u0131d\u0131r \u00e7\u00fcnk\u00fc modern web uygulamalar\u0131n\u0131n karma\u015f\u0131kl\u0131\u011f\u0131 ve \u00fc\u00e7\u00fcnc\u00fc taraf ba\u011f\u0131ml\u0131l\u0131klar\u0131 artt\u0131k\u00e7a, potansiyel sald\u0131r\u0131 y\u00fczeyi de geni\u015flemektedir. CSP, bu karma\u015f\u0131kl\u0131\u011f\u0131 y\u00f6netmeye ve sald\u0131r\u0131lar\u0131 en aza indirmeye yard\u0131mc\u0131 olur. Do\u011fru bir \u015fekilde yap\u0131land\u0131r\u0131ld\u0131\u011f\u0131nda, CSP web uygulamas\u0131n\u0131n g\u00fcvenli\u011fini \u00f6nemli \u00f6l\u00e7\u00fcde art\u0131r\u0131r ve kullan\u0131c\u0131lar\u0131n g\u00fcvenini sa\u011flar. Bu nedenle, her web geli\u015ftiricisinin ve g\u00fcvenlik uzman\u0131n\u0131n CSP hakk\u0131nda bilgi sahibi olmas\u0131 ve uygulamalar\u0131nda kullanmas\u0131 \u00f6nemlidir.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"CSPnin_Temel_Bilesenleri_Nelerdir\"><\/span>CSP&#8217;nin Temel Bile\u015fenleri Nelerdir?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>Content Security<\/strong> Policy (CSP), web uygulamalar\u0131n\u0131n g\u00fcvenli\u011fini art\u0131rmak i\u00e7in kullan\u0131lan g\u00fc\u00e7l\u00fc bir ara\u00e7t\u0131r. CSP&#8217;nin temel amac\u0131, taray\u0131c\u0131ya hangi kaynaklar\u0131n (komut dosyalar\u0131, stil sayfalar\u0131, resimler, vb.) y\u00fcklenmesine izin verildi\u011fini bildirmektir. Bu sayede, k\u00f6t\u00fc niyetli sald\u0131rganlar\u0131n web sitenize zararl\u0131 i\u00e7erik enjekte etmesini engeller. CSP, web geli\u015ftiricilere i\u00e7erik kaynaklar\u0131n\u0131 kontrol etme ve yetkilendirme konusunda detayl\u0131 bir yap\u0131land\u0131rma imkan\u0131 sunar.<\/p>\n<p>CSP&#8217;nin etkin bir \u015fekilde uygulanabilmesi i\u00e7in temel bile\u015fenlerinin anla\u015f\u0131lmas\u0131 \u00f6nemlidir. Bu bile\u015fenler, hangi kaynaklar\u0131n g\u00fcvenilir oldu\u011funu ve taray\u0131c\u0131n\u0131n hangi kaynaklar\u0131 y\u00fcklemesi gerekti\u011fini belirler. Yanl\u0131\u015f yap\u0131land\u0131r\u0131lm\u0131\u015f bir CSP, sitenizin i\u015flevselli\u011fini bozabilir veya g\u00fcvenlik a\u00e7\u0131klar\u0131na yol a\u00e7abilir. Bu nedenle, CSP direktiflerini dikkatli bir \u015fekilde yap\u0131land\u0131rmak ve test etmek b\u00fcy\u00fck \u00f6nem ta\u015f\u0131r.<\/p>\n<table>\n<thead>\n<tr>\n<th>Direktif Ad\u0131<\/th>\n<th>A\u00e7\u0131klama<\/th>\n<th>\u00d6rnek Kullan\u0131m<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>default-src<\/td>\n<td>Di\u011fer direktifler taraf\u0131ndan belirtilmeyen t\u00fcm kaynak t\u00fcrleri i\u00e7in varsay\u0131lan kayna\u011f\u0131 tan\u0131mlar.<\/td>\n<td>default-src &#8216;self&#8217;;<\/td>\n<\/tr>\n<tr>\n<td>script-src<\/td>\n<td>JavaScript kaynaklar\u0131n\u0131n nereden y\u00fcklenebilece\u011fini belirtir.<\/td>\n<td>script-src &#8216;self&#8217; https:\/\/example.com;<\/td>\n<\/tr>\n<tr>\n<td>style-src<\/td>\n<td>Stil dosyalar\u0131n\u0131n (CSS) nereden y\u00fcklenebilece\u011fini belirtir.<\/td>\n<td>style-src &#8216;self&#8217; https:\/\/cdn.example.com;<\/td>\n<\/tr>\n<tr>\n<td>img-src<\/td>\n<td>Resimlerin nereden y\u00fcklenebilece\u011fini belirtir.<\/td>\n<td>img-src &#8216;self&#8217; data:;<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>CSP, HTTP ba\u015fl\u0131klar\u0131 arac\u0131l\u0131\u011f\u0131yla veya HTML meta etiketi kullan\u0131larak uygulanabilir. HTTP ba\u015fl\u0131klar\u0131, daha g\u00fc\u00e7l\u00fc ve esnek bir y\u00f6ntem sunar, \u00e7\u00fcnk\u00fc meta etiketler baz\u0131 s\u0131n\u0131rlamalara sahiptir. <strong>En iyi uygulama<\/strong>, CSP&#8217;yi HTTP ba\u015fl\u0131\u011f\u0131 olarak yap\u0131land\u0131rmakt\u0131r. Ayr\u0131ca, CSP&#8217;nin raporlama \u00f6zelliklerini kullanarak, politika ihlallerini izleyebilir ve g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 tespit edebilirsiniz.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Kaynak_Yonlendirmeleri\"><\/span>Kaynak Y\u00f6nlendirmeleri<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Kaynak y\u00f6nlendirmeleri, CSP&#8217;nin temelini olu\u015fturur ve hangi kaynaklar\u0131n g\u00fcvenilir oldu\u011funu tan\u0131mlar. Bu y\u00f6nlendirmeler, taray\u0131c\u0131ya hangi alan adlar\u0131ndan, protokollerden veya dosya t\u00fcrlerinden i\u00e7erik y\u00fcklemesi gerekti\u011fini belirtir. Do\u011fru kaynak y\u00f6nlendirmeleri, k\u00f6t\u00fc niyetli komut dosyalar\u0131n\u0131n veya di\u011fer zararl\u0131 i\u00e7eriklerin y\u00fcklenmesini engeller.<\/p>\n<p><strong>CSP Yap\u0131land\u0131rma Ad\u0131mlar\u0131<\/strong><\/p>\n<ol>\n<li><strong>Politika Belirleme:<\/strong> Uygulaman\u0131z\u0131n ihtiya\u00e7 duydu\u011fu kaynaklar\u0131 belirleyin.<\/li>\n<li><strong>Direktif Se\u00e7imi:<\/strong> Hangi CSP direktiflerini kullanaca\u011f\u0131n\u0131za karar verin (script-src, style-src, vb.).<\/li>\n<li><strong>Kaynak Listesi Olu\u015fturma:<\/strong> G\u00fcvenilir kaynaklar\u0131n listesini olu\u015fturun (alan adlar\u0131, protokoller).<\/li>\n<li><strong>Politikay\u0131 Uygulama:<\/strong> CSP&#8217;yi HTTP ba\u015fl\u0131\u011f\u0131 veya meta etiketi olarak uygulay\u0131n.<\/li>\n<li><strong>Raporlama Ayarlama:<\/strong> Politika ihlallerini izlemek i\u00e7in raporlama mekanizmas\u0131n\u0131 ayarlay\u0131n.<\/li>\n<li><strong>Test Etme:<\/strong> CSP&#8217;nin do\u011fru \u00e7al\u0131\u015ft\u0131\u011f\u0131n\u0131 ve sitenizin i\u015flevselli\u011fini bozmad\u0131\u011f\u0131n\u0131 test edin.<\/li>\n<\/ol>\n<h3><span class=\"ez-toc-section\" id=\"Guvenli_Domainler\"><\/span>G\u00fcvenli Domainler<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>CSP&#8217;de g\u00fcvenli domainlerin belirtilmesi, sadece belirli domainlerden i\u00e7erik y\u00fcklenmesine izin vererek g\u00fcvenli\u011fi art\u0131r\u0131r. Bu, \u00e7apraz site komut dosyas\u0131 (XSS) sald\u0131r\u0131lar\u0131n\u0131 \u00f6nlemede kritik bir rol oynar. G\u00fcvenli domainler listesi, uygulaman\u0131z\u0131n kulland\u0131\u011f\u0131 CDN&#8217;leri, API&#8217;leri ve di\u011fer harici kaynaklar\u0131 i\u00e7ermelidir.<\/p>\n<p>CSP&#8217;nin ba\u015far\u0131l\u0131 bir \u015fekilde uygulanmas\u0131, web uygulaman\u0131z\u0131n g\u00fcvenli\u011fini \u00f6nemli \u00f6l\u00e7\u00fcde art\u0131rabilir. Ancak, do\u011fru yap\u0131land\u0131r\u0131lmam\u0131\u015f bir CSP, sitenizin i\u015flevselli\u011fini bozabilir veya g\u00fcvenlik a\u00e7\u0131klar\u0131na yol a\u00e7abilir. Bu nedenle, CSP&#8217;yi dikkatli bir \u015fekilde yap\u0131land\u0131rmak ve test etmek b\u00fcy\u00fck \u00f6nem ta\u015f\u0131r.<\/p>\n<p>  Content Security Policy (CSP), modern web g\u00fcvenli\u011finin vazge\u00e7ilmez bir par\u00e7as\u0131d\u0131r. Do\u011fru yap\u0131land\u0131r\u0131ld\u0131\u011f\u0131nda, XSS sald\u0131r\u0131lar\u0131na kar\u015f\u0131 g\u00fc\u00e7l\u00fc bir koruma sa\u011flar ve web uygulamalar\u0131n\u0131z\u0131n g\u00fcvenli\u011fini \u00f6nemli \u00f6l\u00e7\u00fcde art\u0131r\u0131r.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"CSP_Uygularken_Karsilasilabilecek_Hatalar\"><\/span>CSP Uygularken Kar\u015f\u0131la\u015f\u0131labilecek Hatalar<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>Content Security<\/strong> Policy (CSP) uygularken, web sitenizin g\u00fcvenli\u011fini art\u0131rma hedefiyle yola \u00e7\u0131kars\u0131n\u0131z. Ancak, bu s\u00fcre\u00e7te dikkatli olunmazsa, \u00e7e\u015fitli hatalarla kar\u015f\u0131la\u015fmak ve hatta sitenizin i\u015flevselli\u011fini bozmak m\u00fcmk\u00fcnd\u00fcr. En s\u0131k kar\u015f\u0131la\u015f\u0131lan hatalardan biri, CSP direktiflerinin yanl\u0131\u015f yap\u0131land\u0131r\u0131lmas\u0131d\u0131r. \u00d6rne\u011fin, \u00e7ok geni\u015f kapsaml\u0131 izinler vermek (<code>'unsafe-inline'<\/code> veya <code>'unsafe-eval'<\/code> gibi) CSP&#8217;nin g\u00fcvenlik faydalar\u0131n\u0131 ortadan kald\u0131rabilir. Bu nedenle, her direktifin ne anlama geldi\u011fini ve hangi kaynaklara izin verdi\u011finizi tam olarak anlamak \u00f6nemlidir.<\/p>\n<table>\n<thead>\n<tr>\n<th>Hata T\u00fcr\u00fc<\/th>\n<th>A\u00e7\u0131klama<\/th>\n<th>Olas\u0131 Sonu\u00e7lar<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>\u00c7ok Geni\u015f Kapsaml\u0131 \u0130zinler<\/td>\n<td><code>'unsafe-inline'<\/code> veya <code>'unsafe-eval'<\/code> kullan\u0131m\u0131<\/td>\n<td>XSS sald\u0131r\u0131lar\u0131na kar\u015f\u0131 savunmas\u0131zl\u0131k<\/td>\n<\/tr>\n<tr>\n<td>Yanl\u0131\u015f Direktif Yap\u0131land\u0131rmas\u0131<\/td>\n<td><code>default-src<\/code> direktifinin yanl\u0131\u015f kullan\u0131m\u0131<\/td>\n<td>Gerekli kaynaklar\u0131n engellenmesi<\/td>\n<\/tr>\n<tr>\n<td>Raporlama Mekanizmas\u0131n\u0131n Eksikli\u011fi<\/td>\n<td><code>report-uri<\/code> veya <code>report-to<\/code> direktiflerinin kullan\u0131lmamas\u0131<\/td>\n<td>\u0130hlallerin tespit edilememesi<\/td>\n<\/tr>\n<tr>\n<td>G\u00fcncelleme Eksikli\u011fi<\/td>\n<td>Yeni g\u00fcvenlik a\u00e7\u0131klar\u0131na kar\u015f\u0131 CSP&#8217;nin g\u00fcncellenmemesi<\/td>\n<td>Yeni sald\u0131r\u0131 vekt\u00f6rlerine kar\u015f\u0131 savunmas\u0131zl\u0131k<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Bir di\u011fer yayg\u0131n hata ise, CSP&#8217;nin <strong>raporlama mekanizmas\u0131n\u0131<\/strong> etkinle\u015ftirmemektir. <code>report-uri<\/code> veya <code>report-to<\/code> direktiflerini kullanarak, CSP ihlallerini izleyebilir ve bu ihlallerden haberdar olabilirsiniz. Raporlama mekanizmas\u0131 olmadan, potansiyel g\u00fcvenlik sorunlar\u0131n\u0131 tespit etmek ve d\u00fczeltmek zorla\u015f\u0131r. Bu direktifler sayesinde, hangi kaynaklar\u0131n engellendi\u011fini ve hangi CSP kurallar\u0131n\u0131n ihlal edildi\u011fini g\u00f6rebilirsiniz.<\/p>\n<ul> <strong>Yayg\u0131n Yanl\u0131\u015flar<\/strong> <\/p>\n<li><code>'unsafe-inline'<\/code> ve <code>'unsafe-eval'<\/code> direktiflerini gereksiz yere kullanmak.<\/li>\n<li><code>default-src<\/code> direktifini \u00e7ok geni\u015f kapsaml\u0131 b\u0131rakmak.<\/li>\n<li>CSP ihlallerini raporlamak i\u00e7in gerekli mekanizmalar\u0131 kurmamak.<\/li>\n<li>CSP&#8217;yi test etmeden do\u011frudan canl\u0131 ortama uygulamak.<\/li>\n<li>Farkl\u0131 taray\u0131c\u0131lar\u0131n CSP uygulamalar\u0131ndaki farkl\u0131l\u0131klar\u0131 g\u00f6z ard\u0131 etmek.<\/li>\n<li>\u00dc\u00e7\u00fcnc\u00fc taraf kaynaklar\u0131n\u0131 (CDN&#8217;ler, reklam a\u011flar\u0131) do\u011fru \u015fekilde yap\u0131land\u0131rmamak.<\/li>\n<\/ul>\n<p>Ayr\u0131ca, CSP&#8217;yi test etmeden do\u011frudan canl\u0131 ortama uygulamak da b\u00fcy\u00fck bir risk ta\u015f\u0131r. CSP&#8217;nin do\u011fru yap\u0131land\u0131r\u0131ld\u0131\u011f\u0131ndan ve sitenizin i\u015flevselli\u011fini etkilemedi\u011finden emin olmak i\u00e7in, \u00f6ncelikle test ortam\u0131nda denemeler yapmal\u0131s\u0131n\u0131z. Test a\u015famas\u0131nda, <code>Content-Security-Policy-Report-Only<\/code> ba\u015fl\u0131\u011f\u0131n\u0131 kullanarak ihlalleri raporlayabilir, ancak engellemeleri devre d\u0131\u015f\u0131 b\u0131rakarak sitenizin \u00e7al\u0131\u015fmas\u0131n\u0131 sa\u011flayabilirsiniz. Son olarak, CSP&#8217;nin s\u00fcrekli olarak g\u00fcncellenmesi ve yeni g\u00fcvenlik a\u00e7\u0131klar\u0131na kar\u015f\u0131 adapte edilmesi gerekti\u011fini unutmamak \u00f6nemlidir. Web teknolojileri s\u00fcrekli de\u011fi\u015fti\u011fi i\u00e7in, CSP&#8217;nizin de bu de\u011fi\u015fikliklere ayak uydurmas\u0131 gerekir.<\/p>\n<p>Unutulmamas\u0131 gereken bir di\u011fer \u00f6nemli nokta, CSP&#8217;nin <strong>kat\u0131 bir g\u00fcvenlik \u00f6nlemi<\/strong> olmas\u0131na ra\u011fmen, tek ba\u015f\u0131na yeterli olmad\u0131\u011f\u0131d\u0131r. CSP, XSS sald\u0131r\u0131lar\u0131n\u0131 \u00f6nlemede etkili bir ara\u00e7t\u0131r, ancak di\u011fer g\u00fcvenlik \u00f6nlemleriyle birlikte kullan\u0131lmal\u0131d\u0131r. \u00d6rne\u011fin, d\u00fczenli g\u00fcvenlik taramalar\u0131 yapmak, giri\u015f do\u011frulamas\u0131n\u0131 s\u0131k\u0131 tutmak ve g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 h\u0131zla gidermek de \u00f6nemlidir. G\u00fcvenlik, \u00e7ok katmanl\u0131 bir yakla\u015f\u0131mla sa\u011flan\u0131r ve CSP bu katmanlardan sadece biridir.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Iyi_Bir_CSP_Yapilandirmasi_Icin_Ipuclari\"><\/span>\u0130yi Bir CSP Yap\u0131land\u0131rmas\u0131 \u0130\u00e7in \u0130pu\u00e7lar\u0131<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>Content Security<\/strong> Policy (CSP) yap\u0131land\u0131rmas\u0131, web uygulamalar\u0131n\u0131z\u0131n g\u00fcvenli\u011fini art\u0131rmak i\u00e7in kritik bir ad\u0131md\u0131r. Ancak, yanl\u0131\u015f yap\u0131land\u0131r\u0131lm\u0131\u015f bir CSP, uygulaman\u0131z\u0131n i\u015flevselli\u011fini bozabilir veya g\u00fcvenlik a\u00e7\u0131klar\u0131na neden olabilir. Bu nedenle, etkili bir CSP yap\u0131land\u0131rmas\u0131 olu\u015ftururken dikkatli olmak ve en iyi uygulamalar\u0131 takip etmek \u00f6nemlidir. \u0130yi bir CSP yap\u0131land\u0131rmas\u0131, yaln\u0131zca g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 kapatmakla kalmaz, ayn\u0131 zamanda web sitenizin performans\u0131n\u0131 da art\u0131rabilir.<\/p>\n<p>CSP&#8217;nizi olu\u015ftururken ve y\u00f6netirken a\u015fa\u011f\u0131daki tabloyu bir rehber olarak kullanabilirsiniz. Bu tablo, yayg\u0131n direktifleri ve bunlar\u0131n kullan\u0131m ama\u00e7lar\u0131n\u0131 \u00f6zetlemektedir. Her bir direktifin, uygulaman\u0131z\u0131n \u00f6zel ihtiya\u00e7lar\u0131na g\u00f6re nas\u0131l ayarlanmas\u0131 gerekti\u011fini anlamak, g\u00fcvenli ve i\u015flevsel bir CSP olu\u015fturman\u0131n anahtar\u0131d\u0131r.<\/p>\n<table>\n<thead>\n<tr>\n<th>Direktif<\/th>\n<th>A\u00e7\u0131klama<\/th>\n<th>\u00d6rnek Kullan\u0131m<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>default-src<\/td>\n<td>Di\u011fer t\u00fcm kaynak t\u00fcrleri i\u00e7in varsay\u0131lan kayna\u011f\u0131 belirtir.<\/td>\n<td>default-src &#8216;self&#8217;;<\/td>\n<\/tr>\n<tr>\n<td>script-src<\/td>\n<td>JavaScript kaynaklar\u0131n\u0131n nereden y\u00fcklenebilece\u011fini belirtir.<\/td>\n<td>script-src &#8216;self&#8217; https:\/\/example.com;<\/td>\n<\/tr>\n<tr>\n<td>style-src<\/td>\n<td>CSS stillerinin nereden y\u00fcklenebilece\u011fini belirtir.<\/td>\n<td>style-src &#8216;self&#8217; &#8216;unsafe-inline&#8217;;<\/td>\n<\/tr>\n<tr>\n<td>img-src<\/td>\n<td>Resimlerin nereden y\u00fcklenebilece\u011fini belirtir.<\/td>\n<td>img-src &#8216;self&#8217; data:;<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Ba\u015far\u0131l\u0131 bir <strong>Content Security<\/strong> Policy uygulamas\u0131 i\u00e7in, CSP&#8217;nizi a\u015famal\u0131 olarak yap\u0131land\u0131rmak ve test etmek \u00f6nemlidir. \u0130lk olarak, yaln\u0131zca raporlama modunda (report-only) ba\u015flayarak, mevcut i\u015flevselli\u011fi bozmadan potansiyel sorunlar\u0131 tespit edebilirsiniz. Daha sonra, politikay\u0131 kademeli olarak g\u00fc\u00e7lendirebilir ve uygulayabilirsiniz. Ayr\u0131ca, CSP ihlallerini d\u00fczenli olarak izlemek ve analiz etmek, g\u00fcvenlik duru\u015funuzu s\u00fcrekli olarak iyile\u015ftirmenize yard\u0131mc\u0131 olur.<\/p>\n<p>\u0130\u015fte ba\u015far\u0131l\u0131 bir CSP yap\u0131land\u0131rmas\u0131 i\u00e7in izleyebilece\u011finiz baz\u0131 ad\u0131mlar:<\/p>\n<ol>\n<li><strong>Baseline Olu\u015fturun:<\/strong> Mevcut kaynaklar\u0131n\u0131z\u0131 ve ihtiya\u00e7lar\u0131n\u0131z\u0131 belirleyin. Hangi kaynaklar\u0131n g\u00fcvenilir oldu\u011funu ve hangilerinin k\u0131s\u0131tlanmas\u0131 gerekti\u011fini analiz edin.<\/li>\n<li><strong>Raporlama Modunu Kullan\u0131n:<\/strong> CSP&#8217;yi hemen uygulamak yerine, &#8216;report-only&#8217; modunda ba\u015flat\u0131n. Bu, ihlalleri tespit etmenizi ve politikay\u0131 ger\u00e7ek etkisini g\u00f6rmeden ayarlaman\u0131z\u0131 sa\u011flar.<\/li>\n<li><strong>Direktifleri Dikkatle Se\u00e7in:<\/strong> Her direktifin ne anlama geldi\u011fini ve uygulaman\u0131z \u00fczerindeki etkisini tam olarak anlay\u0131n. &#8216;unsafe-inline&#8217; veya &#8216;unsafe-eval&#8217; gibi g\u00fcvenli\u011fi azaltan direktiflerden ka\u00e7\u0131n\u0131n.<\/li>\n<li><strong>A\u015famal\u0131 Olarak Uygulay\u0131n:<\/strong> Politikay\u0131 yava\u015f yava\u015f g\u00fc\u00e7lendirin. \u0130lk ba\u015fta daha geni\u015f izinler verin ve ard\u0131ndan ihlalleri izleyerek politikay\u0131 s\u0131k\u0131la\u015ft\u0131r\u0131n.<\/li>\n<li><strong>S\u00fcrekli \u0130zleme ve G\u00fcncelleme:<\/strong> CSP ihlallerini d\u00fczenli olarak izleyin ve analiz edin. Yeni kaynaklar veya de\u011fi\u015fen ihtiya\u00e7lar do\u011frultusunda politikay\u0131 g\u00fcncelleyin.<\/li>\n<li><strong>Geri Bildirimleri De\u011ferlendirin:<\/strong> Kullan\u0131c\u0131lardan ve geli\u015ftiricilerden gelen geri bildirimleri dikkate al\u0131n. Bu geri bildirimler, politikadaki eksiklikleri veya yanl\u0131\u015f yap\u0131land\u0131rmalar\u0131 ortaya \u00e7\u0131karabilir.<\/li>\n<\/ol>\n<p>Unutmay\u0131n, iyi bir <strong>Content Security<\/strong> Policy yap\u0131land\u0131rmas\u0131 dinamik bir s\u00fcre\u00e7tir. Web uygulaman\u0131z\u0131n de\u011fi\u015fen ihtiya\u00e7lar\u0131na ve g\u00fcvenlik tehditlerine uyum sa\u011flamak i\u00e7in s\u00fcrekli olarak g\u00f6zden ge\u00e7irilmeli ve g\u00fcncellenmelidir.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"CSPnin_Web_Guvenligine_Katkisi\"><\/span>CSP&#8217;nin Web G\u00fcvenli\u011fine Katk\u0131s\u0131<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>Content Security<\/strong> Policy (CSP), modern web uygulamalar\u0131n\u0131n g\u00fcvenli\u011fini art\u0131rmak i\u00e7in kritik bir rol oynar. Web sitelerinin hangi kaynaklardan i\u00e7erik y\u00fckleyebilece\u011fini belirleyerek, \u00e7e\u015fitli sald\u0131r\u0131 t\u00fcrlerine kar\u015f\u0131 etkili bir savunma mekanizmas\u0131 sunar. Bu politika, taray\u0131c\u0131ya hangi kaynaklar\u0131n (komut dosyalar\u0131, stil sayfalar\u0131, resimler vb.) g\u00fcvenilir oldu\u011funu bildirir ve yaln\u0131zca bu kaynaklardan gelen i\u00e7eriklerin y\u00fcklenmesine izin verir. B\u00f6ylece, k\u00f6t\u00fc niyetli kodlar\u0131n veya i\u00e7eriklerin web sitesine enjekte edilmesini engeller.<\/p>\n<p>CSP&#8217;nin temel amac\u0131, <strong>XSS (Cross-Site Scripting)<\/strong> gibi yayg\u0131n web g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 azaltmakt\u0131r. XSS sald\u0131r\u0131lar\u0131, sald\u0131rganlar\u0131n k\u00f6t\u00fc niyetli komut dosyalar\u0131n\u0131 bir web sitesine enjekte etmesine olanak tan\u0131r. CSP, bu t\u00fcr sald\u0131r\u0131lar\u0131, yaln\u0131zca belirtilen g\u00fcvenilir kaynaklardan gelen komut dosyalar\u0131n\u0131n \u00e7al\u0131\u015ft\u0131r\u0131lmas\u0131na izin vererek engeller. Bu, web sitesi y\u00f6neticilerinin, hangi kaynaklar\u0131n g\u00fcvenilir oldu\u011funu a\u00e7\u0131k\u00e7a belirtmelerini gerektirir, b\u00f6ylece taray\u0131c\u0131lar yetkisiz kaynaklardan gelen komut dosyalar\u0131n\u0131 otomatik olarak engelleyebilir.<\/p>\n<table>\n<thead>\n<tr>\n<th>G\u00fcvenlik A\u00e7\u0131\u011f\u0131<\/th>\n<th>CSP&#8217;nin Katk\u0131s\u0131<\/th>\n<th>\u00d6nleme Mekanizmas\u0131<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>XSS (Cross-Site Scripting)<\/td>\n<td>XSS sald\u0131r\u0131lar\u0131n\u0131 engeller.<\/td>\n<td>Yaln\u0131zca g\u00fcvenilir kaynaklardan komut dosyalar\u0131n\u0131n y\u00fcklenmesine izin verir.<\/td>\n<\/tr>\n<tr>\n<td>Clickjacking<\/td>\n<td>Clickjacking sald\u0131r\u0131lar\u0131n\u0131 azalt\u0131r.<\/td>\n<td><code>frame-ancestors<\/code> direktifi ile web sitesinin hangi kaynaklar taraf\u0131ndan \u00e7er\u00e7evelenebilece\u011fini belirler.<\/td>\n<\/tr>\n<tr>\n<td>Paket \u0130hlali<\/td>\n<td>Veri ihlallerini \u00f6nler.<\/td>\n<td>G\u00fcvenilir olmayan kaynaklardan gelen i\u00e7eriklerin y\u00fcklenmesini engelleyerek veri h\u0131rs\u0131zl\u0131\u011f\u0131 riskini azalt\u0131r.<\/td>\n<\/tr>\n<tr>\n<td>K\u00f6t\u00fc Ama\u00e7l\u0131 Yaz\u0131l\u0131m<\/td>\n<td>K\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131mlar\u0131n yay\u0131lmas\u0131n\u0131 engeller.<\/td>\n<td>Yaln\u0131zca g\u00fcvenilir kaynaklardan i\u00e7erik y\u00fcklenmesine izin vererek k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131mlar\u0131n yay\u0131lmas\u0131n\u0131 zorla\u015ft\u0131r\u0131r.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>CSP, sadece XSS sald\u0131r\u0131lar\u0131na kar\u015f\u0131 de\u011fil, ayn\u0131 zamanda <strong>clickjacking<\/strong>, <strong>veri ihlali<\/strong> ve <strong>k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131m<\/strong> gibi di\u011fer tehditlere kar\u015f\u0131 da \u00f6nemli bir savunma katman\u0131 sa\u011flar. <code>frame-ancestors<\/code> direktifi sayesinde, web sitelerinin hangi kaynaklar taraf\u0131ndan \u00e7er\u00e7evelenebilece\u011fi kontrol edilebilir, b\u00f6ylece clickjacking sald\u0131r\u0131lar\u0131 \u00f6nlenebilir. Ayr\u0131ca, g\u00fcvenilir olmayan kaynaklardan gelen i\u00e7eriklerin y\u00fcklenmesini engelleyerek veri h\u0131rs\u0131zl\u0131\u011f\u0131 ve k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131mlar\u0131n yay\u0131lmas\u0131 riski de azalt\u0131l\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Veri_Koruma\"><\/span>Veri Koruma<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>CSP, web sitenizde i\u015flenen ve depolanan verilerin korunmas\u0131na \u00f6nemli katk\u0131lar sa\u011flar. G\u00fcvenilir kaynaklardan gelen i\u00e7eriklerin y\u00fcklenmesine izin vererek, k\u00f6t\u00fc niyetli komut dosyalar\u0131n\u0131n hassas verilere eri\u015fmesini ve bunlar\u0131 \u00e7almas\u0131n\u0131 engeller. Bu, \u00f6zellikle kullan\u0131c\u0131 verilerinin gizlili\u011finin korunmas\u0131 ve veri ihlallerinin \u00f6nlenmesi a\u00e7\u0131s\u0131ndan kritik bir \u00f6neme sahiptir.<\/p>\n<ul> <strong>CSP&#8217;nin Faydalar\u0131<\/strong> <\/p>\n<li>XSS sald\u0131r\u0131lar\u0131n\u0131 \u00f6nler.<\/li>\n<li>Clickjacking sald\u0131r\u0131lar\u0131n\u0131 azalt\u0131r.<\/li>\n<li>Veri ihlallerine kar\u015f\u0131 koruma sa\u011flar.<\/li>\n<li>K\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131mlar\u0131n yay\u0131lmas\u0131n\u0131 engeller.<\/li>\n<li>Web sitesi performans\u0131n\u0131 art\u0131r\u0131r (gereksiz kaynaklar\u0131n y\u00fcklenmesini engelleyerek).<\/li>\n<li>SEO s\u0131ralamas\u0131n\u0131 iyile\u015ftirir (g\u00fcvenli bir web sitesi olarak alg\u0131lanarak).<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"Kotu_Amacli_Saldirilar\"><\/span>K\u00f6t\u00fc Ama\u00e7l\u0131 Sald\u0131r\u0131lar<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Web uygulamalar\u0131, s\u00fcrekli olarak \u00e7e\u015fitli k\u00f6t\u00fc ama\u00e7l\u0131 sald\u0131r\u0131lara maruz kal\u0131r. CSP, bu sald\u0131r\u0131lara kar\u015f\u0131 proaktif bir savunma mekanizmas\u0131 sunarak, web sitelerinin g\u00fcvenli\u011fini \u00f6nemli \u00f6l\u00e7\u00fcde art\u0131r\u0131r. \u00d6zellikle, <strong>Cross-Site Scripting (XSS)<\/strong> sald\u0131r\u0131lar\u0131, web uygulamalar\u0131 i\u00e7in en yayg\u0131n ve tehlikeli tehditlerden biridir. CSP, bu t\u00fcr sald\u0131r\u0131lar\u0131, yaln\u0131zca g\u00fcvenilir kaynaklardan gelen komut dosyalar\u0131n\u0131n \u00e7al\u0131\u015ft\u0131r\u0131lmas\u0131na izin vererek etkili bir \u015fekilde engeller. Bu, web sitesi y\u00f6neticilerinin, hangi kaynaklar\u0131n g\u00fcvenilir oldu\u011funu a\u00e7\u0131k\u00e7a belirtmelerini gerektirir, b\u00f6ylece taray\u0131c\u0131lar yetkisiz kaynaklardan gelen komut dosyalar\u0131n\u0131 otomatik olarak engelleyebilir. Ayr\u0131ca, CSP, k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131mlar\u0131n yay\u0131lmas\u0131n\u0131 ve veri h\u0131rs\u0131zl\u0131\u011f\u0131n\u0131 da \u00f6nleyerek, web uygulamalar\u0131n\u0131n genel g\u00fcvenli\u011fini art\u0131r\u0131r.<\/p>\n<p>CSP&#8217;nin yap\u0131land\u0131r\u0131lmas\u0131 ve uygulanmas\u0131, web uygulamalar\u0131n\u0131n g\u00fcvenli\u011fini art\u0131rmak i\u00e7in \u00f6nemli bir ad\u0131md\u0131r. Ancak, CSP&#8217;nin etkinli\u011fi, do\u011fru yap\u0131land\u0131rmaya ve s\u00fcrekli izlemeye ba\u011fl\u0131d\u0131r. Yanl\u0131\u015f yap\u0131land\u0131r\u0131lm\u0131\u015f bir CSP, web sitesinin i\u015flevselli\u011fini bozabilir veya g\u00fcvenlik a\u00e7\u0131klar\u0131na yol a\u00e7abilir. Bu nedenle, CSP&#8217;nin do\u011fru bir \u015fekilde yap\u0131land\u0131r\u0131lmas\u0131 ve d\u00fczenli olarak g\u00fcncellenmesi \u00f6nemlidir.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Content_Security_ile_Kullanilabilecek_Araclar\"><\/span>Content Security ile Kullan\u0131labilecek Ara\u00e7lar<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>Content Security<\/strong> Policy (CSP) yap\u0131land\u0131rmas\u0131n\u0131 y\u00f6netmek ve uygulamak, \u00f6zellikle b\u00fcy\u00fck ve karma\u015f\u0131k web uygulamalar\u0131 i\u00e7in zorlu bir s\u00fcre\u00e7 olabilir. Neyse ki, bu s\u00fcreci kolayla\u015ft\u0131ran ve daha verimli hale getiren \u00e7e\u015fitli ara\u00e7lar mevcuttur. Bu ara\u00e7lar, CSP ba\u015fl\u0131klar\u0131n\u0131 olu\u015fturman\u0131za, test etmenize, analiz etmenize ve izlemenize yard\u0131mc\u0131 olarak, web g\u00fcvenli\u011finizi \u00f6nemli \u00f6l\u00e7\u00fcde art\u0131rabilir.<\/p>\n<table>\n<thead>\n<tr>\n<th>Ara\u00e7 Ad\u0131<\/th>\n<th>A\u00e7\u0131klama<\/th>\n<th>\u00d6zellikler<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>CSP Evaluator<\/td>\n<td>Google taraf\u0131ndan geli\u015ftirilen bu ara\u00e7, CSP politikalar\u0131n\u0131z\u0131 analiz ederek olas\u0131 g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 ve yap\u0131land\u0131rma hatalar\u0131n\u0131 tespit eder.<\/td>\n<td>Politika analizi, \u00f6neriler, raporlama<\/td>\n<\/tr>\n<tr>\n<td>Report URI<\/td>\n<td>CSP ihlallerini izlemek ve raporlamak i\u00e7in kullan\u0131lan bir platformdur. Ger\u00e7ek zamanl\u0131 raporlama ve analiz imkan\u0131 sunar.<\/td>\n<td>\u0130hlal raporlama, analiz, uyar\u0131lar<\/td>\n<\/tr>\n<tr>\n<td>Mozilla Observatory<\/td>\n<td>Web sitenizin g\u00fcvenlik yap\u0131land\u0131rmas\u0131n\u0131 test eden ve iyile\u015ftirme \u00f6nerileri sunan bir ara\u00e7t\u0131r. CSP yap\u0131land\u0131rman\u0131z\u0131 da de\u011ferlendirir.<\/td>\n<td>G\u00fcvenlik testi, \u00f6neriler, raporlama<\/td>\n<\/tr>\n<tr>\n<td>WebPageTest<\/td>\n<td>Web sitenizin performans\u0131n\u0131 ve g\u00fcvenli\u011fini test etmenize olanak tan\u0131r. CSP ba\u015fl\u0131klar\u0131n\u0131z\u0131 kontrol ederek olas\u0131 sorunlar\u0131 tespit edebilirsiniz.<\/td>\n<td>Performans testi, g\u00fcvenlik analizi, raporlama<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Bu ara\u00e7lar, CSP yap\u0131land\u0131rman\u0131z\u0131 optimize etmenize ve web sitenizin g\u00fcvenli\u011fini art\u0131rman\u0131za yard\u0131mc\u0131 olabilir. Ancak, her arac\u0131n farkl\u0131 \u00f6zelliklere ve yeteneklere sahip oldu\u011funu unutmamak \u00f6nemlidir. \u0130htiya\u00e7lar\u0131n\u0131za en uygun ara\u00e7lar\u0131 se\u00e7erek, CSP&#8217;nin t\u00fcm potansiyelinden yararlanabilirsiniz.<\/p>\n<p> <strong>En \u0130yi Ara\u00e7lar<\/strong> <\/p>\n<ul>\n<li>CSP Evaluator (Google)<\/li>\n<li>Report URI<\/li>\n<li>Mozilla Observatory<\/li>\n<li>WebPageTest<\/li>\n<li>SecurityHeaders.io<\/li>\n<li>NWebSec<\/li>\n<\/ul>\n<p>CSP ara\u00e7lar\u0131n\u0131 kullan\u0131rken, <strong>d\u00fczenli olarak politika ihlallerini izlemek<\/strong> ve gerekli ayarlamalar\u0131 yapmak \u00f6nemlidir. Ayr\u0131ca, CSP politikalar\u0131n\u0131z\u0131 g\u00fcncel tutmak ve web uygulaman\u0131zdaki de\u011fi\u015fikliklere g\u00f6re uyarlamak da kritik \u00f6neme sahiptir. Bu sayede, web sitenizin g\u00fcvenli\u011fini s\u00fcrekli olarak iyile\u015ftirebilir ve potansiyel sald\u0131r\u0131lara kar\u015f\u0131 daha diren\u00e7li hale getirebilirsiniz.<\/p>\n<p><strong>Content Security<\/strong> Policy (CSP) uygulamas\u0131n\u0131 destekleyen \u00e7e\u015fitli ara\u00e7lar mevcuttur ve bu ara\u00e7lar, geli\u015ftiricilerin ve g\u00fcvenlik uzmanlar\u0131n\u0131n i\u015fini b\u00fcy\u00fck \u00f6l\u00e7\u00fcde kolayla\u015ft\u0131r\u0131r. Do\u011fru ara\u00e7lar\u0131 kullanarak ve d\u00fczenli olarak izleme yaparak, web sitenizin g\u00fcvenli\u011fini \u00f6nemli \u00f6l\u00e7\u00fcde art\u0131rabilirsiniz.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"CSP_Uygulama_Surecinde_Dikkat_Edilmesi_Gerekenler\"><\/span>CSP Uygulama S\u00fcrecinde Dikkat Edilmesi Gerekenler<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>Content Security<\/strong> Policy (CSP) uygulamas\u0131, web uygulamalar\u0131n\u0131z\u0131n g\u00fcvenli\u011fini art\u0131rmak i\u00e7in kritik bir ad\u0131md\u0131r. Ancak, bu s\u00fcre\u00e7te dikkatli olunmas\u0131 gereken bir\u00e7ok \u00f6nemli nokta bulunmaktad\u0131r. Yanl\u0131\u015f bir yap\u0131land\u0131rma, uygulaman\u0131z\u0131n i\u015flevselli\u011fini bozabilece\u011fi gibi, g\u00fcvenlik a\u00e7\u0131klar\u0131na da davetiye \u00e7\u0131karabilir. Bu nedenle, CSP&#8217;yi ad\u0131m ad\u0131m ve dikkatlice uygulamak b\u00fcy\u00fck \u00f6nem ta\u015f\u0131r.<\/p>\n<p>CSP uygulamas\u0131n\u0131n ilk a\u015famas\u0131, uygulaman\u0131z\u0131n mevcut kaynak kullan\u0131m\u0131n\u0131 anlamakt\u0131r. Hangi kaynaklar\u0131n nereden y\u00fcklendi\u011fini, hangi harici servislerin kullan\u0131ld\u0131\u011f\u0131n\u0131 ve hangi inline script ve stil etiketlerinin bulundu\u011funu belirlemek, do\u011fru bir politika olu\u015fturman\u0131n temelini olu\u015fturur. Bu analiz a\u015famas\u0131nda, geli\u015ftirici ara\u00e7lar\u0131 ve g\u00fcvenlik tarama ara\u00e7lar\u0131 b\u00fcy\u00fck fayda sa\u011flayabilir.<\/p>\n<table>\n<thead>\n<tr>\n<th>Kontrol Listesi<\/th>\n<th>A\u00e7\u0131klama<\/th>\n<th>\u00d6nemi<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Kaynak Envanteri<\/td>\n<td>Uygulaman\u0131zdaki t\u00fcm kaynaklar\u0131n (scriptler, stil dosyalar\u0131, resimler vb.) listesi.<\/td>\n<td>Y\u00fcksek<\/td>\n<\/tr>\n<tr>\n<td>Politika Belirleme<\/td>\n<td>Hangi kaynaklar\u0131n hangi kaynaklardan y\u00fcklenebilece\u011fini belirleme.<\/td>\n<td>Y\u00fcksek<\/td>\n<\/tr>\n<tr>\n<td>Test Ortam\u0131<\/td>\n<td>CSP&#8217;nin \u00fcretim ortam\u0131na ge\u00e7irilmeden \u00f6nce test edildi\u011fi ortam.<\/td>\n<td>Y\u00fcksek<\/td>\n<\/tr>\n<tr>\n<td>Raporlama Mekanizmas\u0131<\/td>\n<td>Politika ihlallerini raporlamak i\u00e7in kullan\u0131lan sistem.<\/td>\n<td>Orta<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>CSP uygularken kar\u015f\u0131la\u015f\u0131labilecek sorunlar\u0131 en aza indirmek i\u00e7in, <strong>ba\u015flang\u0131\u00e7ta daha esnek bir politika<\/strong> ile ba\u015flamak ve zamanla s\u0131k\u0131la\u015ft\u0131rmak iyi bir yakla\u015f\u0131md\u0131r. Bu, uygulaman\u0131z\u0131n beklendi\u011fi gibi \u00e7al\u0131\u015fmas\u0131n\u0131 sa\u011flarken, ayn\u0131 zamanda g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 da kapatman\u0131za olanak tan\u0131r. Ayr\u0131ca, CSP raporlama \u00f6zelli\u011fini aktif olarak kullanarak, politika ihlallerini ve potansiyel g\u00fcvenlik sorunlar\u0131n\u0131 tespit edebilirsiniz.<\/p>\n<ol> <strong>Dikkat Edilmesi Gereken Ad\u0131mlar<\/strong> <\/p>\n<li><strong>Kaynak Envanteri Olu\u015fturun:<\/strong> Uygulaman\u0131z\u0131n kulland\u0131\u011f\u0131 t\u00fcm kaynaklar\u0131 (scriptler, stil dosyalar\u0131, resimler, fontlar vb.) detayl\u0131 bir \u015fekilde listeleyin.<\/li>\n<li><strong>Politika Tasla\u011f\u0131 Haz\u0131rlay\u0131n:<\/strong> Kaynak envanterine dayanarak, hangi kaynaklar\u0131n hangi domainlerden y\u00fcklenebilece\u011fini belirten bir politika tasla\u011f\u0131 olu\u015fturun.<\/li>\n<li><strong>Test Ortam\u0131nda Deneyin:<\/strong> CSP&#8217;yi \u00fcretim ortam\u0131na uygulamadan \u00f6nce, test ortam\u0131nda dikkatlice test edin ve olas\u0131 sorunlar\u0131 giderin.<\/li>\n<li><strong>Raporlama Mekanizmas\u0131n\u0131 Etkinle\u015ftirin:<\/strong> CSP ihlallerini raporlamak i\u00e7in bir mekanizma kurun ve raporlar\u0131 d\u00fczenli olarak inceleyin.<\/li>\n<li><strong>A\u015famal\u0131 Olarak Uygulay\u0131n:<\/strong> Ba\u015flang\u0131\u00e7ta daha esnek bir politika ile ba\u015flay\u0131n ve zamanla s\u0131k\u0131la\u015ft\u0131rarak uygulaman\u0131z\u0131n i\u015flevselli\u011fini koruyun.<\/li>\n<li><strong>Geri Bildirimleri De\u011ferlendirin:<\/strong> Kullan\u0131c\u0131lardan ve g\u00fcvenlik uzmanlar\u0131ndan gelen geri bildirimleri dikkate alarak politikan\u0131z\u0131 g\u00fcncelleyin.<\/li>\n<\/ol>\n<p>Unutulmamas\u0131 gereken bir di\u011fer \u00f6nemli nokta ise, CSP&#8217;nin <strong>s\u00fcrekli bir s\u00fcre\u00e7<\/strong> oldu\u011fudur. Web uygulamalar\u0131 s\u00fcrekli de\u011fi\u015fti\u011fi ve yeni \u00f6zellikler eklendi\u011fi i\u00e7in, CSP politikan\u0131z\u0131n da d\u00fczenli olarak g\u00f6zden ge\u00e7irilmesi ve g\u00fcncellenmesi gerekmektedir. Aksi takdirde, yeni eklenen \u00f6zellikler veya g\u00fcncellemeler, CSP politikan\u0131zla uyumsuz olabilir ve g\u00fcvenlik a\u00e7\u0131klar\u0131na yol a\u00e7abilir.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Basarili_CSP_Kurgulari_Icin_Ornekler\"><\/span>Ba\u015far\u0131l\u0131 CSP Kurgular\u0131 \u0130\u00e7in \u00d6rnekler<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>Content Security<\/strong> Policy (CSP) yap\u0131land\u0131rmalar\u0131, web uygulamalar\u0131n\u0131n g\u00fcvenli\u011fini art\u0131rmak i\u00e7in kritik \u00f6neme sahiptir. Ba\u015far\u0131l\u0131 bir CSP kurgusu, yaln\u0131zca temel g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 kapatmakla kalmaz, ayn\u0131 zamanda gelecekteki tehditlere kar\u015f\u0131 da proaktif bir koruma sa\u011flar. Bu b\u00f6l\u00fcmde, farkl\u0131 senaryolarda uygulanm\u0131\u015f ve ba\u015far\u0131l\u0131 sonu\u00e7lar vermi\u015f CSP \u00f6rneklerine odaklanaca\u011f\u0131z. Bu \u00f6rnekler, hem ba\u015flang\u0131\u00e7 seviyesindeki geli\u015ftiricilere rehberlik edecek hem de deneyimli g\u00fcvenlik uzmanlar\u0131na ilham verecek nitelikte olacakt\u0131r.<\/p>\n<p>A\u015fa\u011f\u0131daki tablo, farkl\u0131 web uygulama t\u00fcrleri ve g\u00fcvenlik ihtiya\u00e7lar\u0131 i\u00e7in \u00f6nerilen CSP yap\u0131land\u0131rmalar\u0131n\u0131 g\u00f6stermektedir. Bu yap\u0131land\u0131rmalar, yayg\u0131n sald\u0131r\u0131 vekt\u00f6rlerine kar\u015f\u0131 etkili koruma sa\u011flarken, uygulaman\u0131n i\u015flevselli\u011fini de en \u00fcst d\u00fczeyde tutmay\u0131 hedefler. Unutulmamal\u0131d\u0131r ki, her uygulaman\u0131n kendine \u00f6zg\u00fc gereksinimleri vard\u0131r ve bu nedenle CSP politikalar\u0131 dikkatle ayarlanmal\u0131d\u0131r.<\/p>\n<table>\n<thead>\n<tr>\n<th>Uygulama T\u00fcr\u00fc<\/th>\n<th>\u00d6nerilen CSP Direktifleri<\/th>\n<th>A\u00e7\u0131klama<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Statik Web Sitesi<\/td>\n<td><code>default-src 'self'; img-src 'self' data:;<\/code><\/td>\n<td>Yaln\u0131zca ayn\u0131 kaynaktan i\u00e7eriklere izin verir ve resimler i\u00e7in data URI&#8217;lerini etkinle\u015ftirir.<\/td>\n<\/tr>\n<tr>\n<td>Blog Platformu<\/td>\n<td><code>default-src 'self'; img-src 'self' https:\/\/example.com data:; script-src 'self' https:\/\/cdn.example.com; style-src 'self' https:\/\/fonts.googleapis.com;<\/code><\/td>\n<td>Kendi kaynaklar\u0131ndan, belirli CDN&#8217;lerden ve Google Fonts&#8217;tan betiklere ve stil dosyalar\u0131na izin verir.<\/td>\n<\/tr>\n<tr>\n<td>E-Ticaret Sitesi<\/td>\n<td><code>default-src 'self'; img-src 'self' https:\/\/example.com https:\/\/cdn.example.com data:; script-src 'self' https:\/\/cdn.example.com https:\/\/paymentgateway.com; style-src 'self' https:\/\/fonts.googleapis.com; form-action 'self' https:\/\/paymentgateway.com;<\/code><\/td>\n<td>\u00d6deme a\u011f ge\u00e7idine form g\u00f6nderimine izin verir ve gerekli CDN&#8217;lerden i\u00e7erik y\u00fcklenmesine olanak tan\u0131r.<\/td>\n<\/tr>\n<tr>\n<td>Web Uygulamas\u0131<\/td>\n<td><code>default-src 'self'; script-src 'self' 'nonce-{random'; style-src 'self' 'unsafe-inline';<\/code><\/td>\n<td>Nonce kullanarak betiklerin g\u00fcvenli\u011fini art\u0131r\u0131r ve inline stil kullan\u0131m\u0131na izin verir (dikkatli olunmal\u0131d\u0131r).<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Ba\u015far\u0131l\u0131 bir CSP kurgusu olu\u015ftururken, uygulaman\u0131z\u0131n ihtiya\u00e7lar\u0131n\u0131 dikkatlice analiz etmek ve gereksinimlerinizi kar\u015f\u0131layan en s\u0131k\u0131 politikalar\u0131 uygulamak \u00f6nemlidir. \u00d6rne\u011fin, e\u011fer uygulaman\u0131z \u00fc\u00e7\u00fcnc\u00fc taraf betiklerine ihtiya\u00e7 duyuyorsa, bu betiklerin yaln\u0131zca g\u00fcvenilir kaynaklardan geldi\u011finden emin olun. Ayr\u0131ca, <strong>CSP raporlama mekanizmas\u0131n\u0131<\/strong> etkinle\u015ftirerek, ihlal giri\u015fimlerini izleyebilir ve politikalar\u0131n\u0131z\u0131 buna g\u00f6re ayarlayabilirsiniz.<\/p>\n<p> <strong>Ba\u015far\u0131l\u0131 \u00d6rnekler<\/strong> <\/p>\n<ul>\n<li><strong>Google:<\/strong> Kapsaml\u0131 bir CSP kullanarak, XSS sald\u0131r\u0131lar\u0131na kar\u015f\u0131 g\u00fc\u00e7l\u00fc bir koruma sa\u011flar ve kullan\u0131c\u0131 verilerinin g\u00fcvenli\u011fini art\u0131r\u0131r.<\/li>\n<li><strong>Facebook:<\/strong> Dinamik i\u00e7eriklerin g\u00fcvenli\u011fini sa\u011flamak i\u00e7in nonce tabanl\u0131 CSP uygular ve s\u00fcrekli olarak politikalar\u0131n\u0131 g\u00fcnceller.<\/li>\n<li><strong>Twitter:<\/strong> \u00dc\u00e7\u00fcnc\u00fc taraf entegrasyonlar\u0131n\u0131n g\u00fcvenli\u011fini sa\u011flamak i\u00e7in s\u0131k\u0131 CSP kurallar\u0131 uygular ve olas\u0131 g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 en aza indirir.<\/li>\n<li><strong>GitHub:<\/strong> Kullan\u0131c\u0131 taraf\u0131ndan olu\u015fturulan i\u00e7eriklerin g\u00fcvenli\u011fini sa\u011flamak i\u00e7in CSP&#8217;yi etkin bir \u015fekilde kullan\u0131r ve XSS sald\u0131r\u0131lar\u0131n\u0131 engeller.<\/li>\n<li><strong>Medium:<\/strong> G\u00fcvenilir kaynaklardan i\u00e7erik y\u00fckleyerek ve inline betikleri engelleyerek, platformun g\u00fcvenli\u011fini art\u0131r\u0131r.<\/li>\n<\/ul>\n<p>CSP&#8217;nin s\u00fcrekli bir s\u00fcre\u00e7 oldu\u011funu unutmamak gerekir. Web uygulamalar\u0131 s\u00fcrekli de\u011fi\u015fti\u011fi ve yeni tehditler ortaya \u00e7\u0131kt\u0131\u011f\u0131 i\u00e7in, CSP politikalar\u0131n\u0131z\u0131 d\u00fczenli olarak g\u00f6zden ge\u00e7irmeli ve g\u00fcncellemelisiniz. Ba\u015far\u0131l\u0131 bir <strong>Content Security<\/strong> Policy uygulamas\u0131, web uygulaman\u0131z\u0131n g\u00fcvenli\u011fini \u00f6nemli \u00f6l\u00e7\u00fcde art\u0131rabilir ve kullan\u0131c\u0131lar\u0131n\u0131za daha g\u00fcvenli bir deneyim sunman\u0131za yard\u0131mc\u0131 olabilir.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"CSP_ile_Ilgili_Yaygin_Yanlis_Anlamalar\"><\/span>CSP ile \u0130lgili Yayg\u0131n Yanl\u0131\u015f Anlamalar<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>Content Security<\/strong> Policy (CSP), web g\u00fcvenli\u011fini art\u0131rmak i\u00e7in g\u00fc\u00e7l\u00fc bir ara\u00e7 olsa da, ne yaz\u0131k ki hakk\u0131nda bir\u00e7ok yanl\u0131\u015f anlama bulunmaktad\u0131r. Bu yanl\u0131\u015f anlamalar, CSP&#8217;nin etkili bir \u015fekilde uygulanmas\u0131n\u0131 engelleyebilir ve hatta g\u00fcvenlik a\u00e7\u0131klar\u0131na yol a\u00e7abilir. CSP&#8217;nin do\u011fru anla\u015f\u0131lmas\u0131, web uygulamalar\u0131n\u0131n g\u00fcvenli\u011fini sa\u011flamak i\u00e7in kritik \u00f6neme sahiptir. Bu b\u00f6l\u00fcmde, CSP ile ilgili en yayg\u0131n yanl\u0131\u015f anlamalar\u0131 ele alacak ve bu yan\u0131lg\u0131lar\u0131 d\u00fczeltmeye \u00e7al\u0131\u015faca\u011f\u0131z.<\/p>\n<ul> <strong>Yan\u0131lg\u0131lar<\/strong> <\/p>\n<li>CSP&#8217;nin sadece XSS sald\u0131r\u0131lar\u0131n\u0131 engelledi\u011fi d\u00fc\u015f\u00fcncesi.<\/li>\n<li>CSP&#8217;nin karma\u015f\u0131k ve uygulanmas\u0131n\u0131n zor oldu\u011fu inanc\u0131.<\/li>\n<li>CSP&#8217;nin performans\u0131 olumsuz etkileyece\u011fi endi\u015fesi.<\/li>\n<li>CSP&#8217;nin bir defa yap\u0131land\u0131r\u0131ld\u0131ktan sonra g\u00fcncellenmesine gerek olmad\u0131\u011f\u0131 yan\u0131lg\u0131s\u0131.<\/li>\n<li>CSP&#8217;nin t\u00fcm web g\u00fcvenlik sorunlar\u0131n\u0131 \u00e7\u00f6zece\u011fi beklentisi.<\/li>\n<\/ul>\n<p>Bir\u00e7ok ki\u015fi, CSP&#8217;nin sadece Cross-Site Scripting (XSS) sald\u0131r\u0131lar\u0131n\u0131 engelledi\u011fini d\u00fc\u015f\u00fcn\u00fcr. Ancak, CSP \u00e7ok daha geni\u015f bir yelpazede g\u00fcvenlik \u00f6nlemleri sunar. XSS&#8217;e kar\u015f\u0131 koruma sa\u011flaman\u0131n yan\u0131 s\u0131ra, Clickjacking, veri enjeksiyonu ve di\u011fer k\u00f6t\u00fc niyetli sald\u0131r\u0131lara kar\u015f\u0131 da koruma sa\u011flar. CSP, taray\u0131c\u0131ya hangi kaynaklar\u0131n y\u00fcklenmesine izin verilece\u011fini belirleyerek, k\u00f6t\u00fc ama\u00e7l\u0131 kodlar\u0131n \u00e7al\u0131\u015fmas\u0131n\u0131 engeller. Bu nedenle, CSP&#8217;yi sadece XSS korumas\u0131 olarak g\u00f6rmek, potansiyel g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 g\u00f6z ard\u0131 etmek anlam\u0131na gelir.<\/p>\n<table>\n<tr>\n<th>Yanl\u0131\u015f Anlama<\/th>\n<th>Do\u011fru Anlama<\/th>\n<th>A\u00e7\u0131klama<\/th>\n<\/tr>\n<tr>\n<td>CSP sadece XSS&#8217;i engeller<\/td>\n<td>CSP daha geni\u015f bir koruma sa\u011flar<\/td>\n<td>CSP, XSS, Clickjacking ve di\u011fer sald\u0131r\u0131lara kar\u015f\u0131 koruma sunar.<\/td>\n<\/tr>\n<tr>\n<td>CSP karma\u015f\u0131k ve zordur<\/td>\n<td>CSP \u00f6\u011frenilebilir ve y\u00f6netilebilir<\/td>\n<td>Do\u011fru ara\u00e7lar ve rehberlerle CSP kolayca yap\u0131land\u0131r\u0131labilir.<\/td>\n<\/tr>\n<tr>\n<td>CSP performans\u0131 etkiler<\/td>\n<td>CSP do\u011fru yap\u0131land\u0131r\u0131ld\u0131\u011f\u0131nda performans\u0131 etkilemez<\/td>\n<td>Optimize edilmi\u015f bir CSP, performans\u0131 olumsuz etkilemek yerine iyile\u015ftirebilir.<\/td>\n<\/tr>\n<tr>\n<td>CSP statiktir<\/td>\n<td>CSP dinamik ve g\u00fcncellenmelidir<\/td>\n<td>Web uygulamalar\u0131 de\u011fi\u015ftik\u00e7e CSP politikalar\u0131 da g\u00fcncellenmelidir.<\/td>\n<\/tr>\n<\/table>\n<p>Bir di\u011fer yayg\u0131n yanl\u0131\u015f anlama ise CSP&#8217;nin karma\u015f\u0131k ve uygulanmas\u0131n\u0131n zor oldu\u011fu inanc\u0131d\u0131r. Ba\u015flang\u0131\u00e7ta karma\u015f\u0131k gibi g\u00f6r\u00fcnse de, CSP&#8217;nin temel prensipleri olduk\u00e7a basittir. Modern web geli\u015ftirme ara\u00e7lar\u0131 ve \u00e7er\u00e7eveleri, CSP yap\u0131land\u0131rmas\u0131n\u0131 kolayla\u015ft\u0131rmak i\u00e7in \u00e7e\u015fitli \u00f6zellikler sunar. Ayr\u0131ca, bir\u00e7ok online kaynak ve rehber, CSP&#8217;nin do\u011fru bir \u015fekilde uygulanmas\u0131na yard\u0131mc\u0131 olabilir. \u00d6nemli olan, ad\u0131m ad\u0131m ilerlemek ve her bir direktifin ne anlama geldi\u011fini anlamakt\u0131r. Deneme yan\u0131lma y\u00f6ntemiyle ve test ortamlar\u0131nda \u00e7al\u0131\u015farak, etkili bir CSP politikas\u0131 olu\u015fturulabilir.<\/p>\n<p>CSP&#8217;nin bir defa yap\u0131land\u0131r\u0131ld\u0131ktan sonra g\u00fcncellenmesine gerek olmad\u0131\u011f\u0131 d\u00fc\u015f\u00fcncesi de yayg\u0131n bir yan\u0131lg\u0131d\u0131r. Web uygulamalar\u0131 s\u00fcrekli de\u011fi\u015fir ve yeni \u00f6zellikler eklenir. Bu de\u011fi\u015fiklikler, CSP politikalar\u0131n\u0131n da g\u00fcncellenmesini gerektirebilir. \u00d6rne\u011fin, yeni bir \u00fc\u00e7\u00fcnc\u00fc taraf k\u00fct\u00fcphanesi kullanmaya ba\u015flad\u0131\u011f\u0131n\u0131zda, bu k\u00fct\u00fcphanenin kaynaklar\u0131n\u0131 CSP&#8217;ye eklemeniz gerekebilir. Aksi takdirde, taray\u0131c\u0131 bu kaynaklar\u0131 engelleyebilir ve uygulaman\u0131z\u0131n d\u00fczg\u00fcn \u00e7al\u0131\u015fmas\u0131n\u0131 engelleyebilir. Bu nedenle, CSP politikalar\u0131n\u0131 d\u00fczenli olarak g\u00f6zden ge\u00e7irmek ve g\u00fcncellemek, web uygulaman\u0131z\u0131n g\u00fcvenli\u011fini sa\u011flamak i\u00e7in \u00f6nemlidir.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"CSP_Yonetiminde_Sonuc_ve_Eylem_Adimlari\"><\/span>CSP Y\u00f6netiminde Sonu\u00e7 ve Eylem Ad\u0131mlar\u0131<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>Content Security<\/strong> (CSP) uygulamas\u0131n\u0131n ba\u015far\u0131s\u0131, do\u011fru yap\u0131land\u0131rman\u0131n yan\u0131 s\u0131ra s\u00fcrekli y\u00f6netim ve izleme ile de do\u011fru orant\u0131l\u0131d\u0131r. CSP&#8217;nin etkinli\u011fini s\u00fcrd\u00fcrmek, olas\u0131 g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 tespit etmek ve yeni tehditlere kar\u015f\u0131 haz\u0131rl\u0131kl\u0131 olmak i\u00e7in belirli ad\u0131mlar\u0131n izlenmesi gerekmektedir. Bu s\u00fcre\u00e7, sadece bir kerelik bir i\u015flem olmaktan ziyade, web uygulamas\u0131n\u0131n s\u00fcrekli de\u011fi\u015fen yap\u0131s\u0131na uyum sa\u011flayacak dinamik bir yakla\u015f\u0131md\u0131r.<\/p>\n<p>CSP&#8217;nin y\u00f6netiminde, ilk ad\u0131m yap\u0131land\u0131rman\u0131n do\u011frulu\u011funu ve etkinli\u011fini d\u00fczenli olarak kontrol etmektir. Bu, CSP raporlar\u0131n\u0131 analiz ederek, beklenen ve beklenmeyen davran\u0131\u015flar\u0131 belirleyerek yap\u0131labilir. Raporlar, politika ihlallerini ve potansiyel g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 ortaya \u00e7\u0131kararak, d\u00fczeltici eylemlerin al\u0131nmas\u0131na olanak tan\u0131r. Ayr\u0131ca, web uygulamas\u0131nda yap\u0131lan her de\u011fi\u015fiklikten sonra CSP&#8217;nin g\u00fcncellenmesi ve test edilmesi \u00f6nemlidir. \u00d6rne\u011fin, yeni bir JavaScript k\u00fct\u00fcphanesi eklenmesi veya harici bir kaynaktan i\u00e7erik \u00e7ekilmesi durumunda, CSP&#8217;nin bu yeni kaynaklar\u0131 i\u00e7erecek \u015fekilde g\u00fcncellenmesi gerekmektedir.<\/p>\n<table>\n<thead>\n<tr>\n<th>Eylem<\/th>\n<th>A\u00e7\u0131klama<\/th>\n<th>S\u0131kl\u0131k<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Rapor Analizi<\/td>\n<td>CSP raporlar\u0131n\u0131n d\u00fczenli olarak incelenmesi ve de\u011ferlendirilmesi.<\/td>\n<td>Haftal\u0131k\/Ayl\u0131k<\/td>\n<\/tr>\n<tr>\n<td>Politika G\u00fcncelleme<\/td>\n<td>Web uygulamas\u0131ndaki de\u011fi\u015fikliklere g\u00f6re CSP&#8217;nin g\u00fcncellenmesi.<\/td>\n<td>De\u011fi\u015fiklik Sonras\u0131<\/td>\n<\/tr>\n<tr>\n<td>G\u00fcvenlik Testleri<\/td>\n<td>CSP&#8217;nin etkinli\u011fini ve do\u011frulu\u011funu test etmek i\u00e7in g\u00fcvenlik testlerinin yap\u0131lmas\u0131.<\/td>\n<td>\u00dc\u00e7 Ayl\u0131k<\/td>\n<\/tr>\n<tr>\n<td>E\u011fitim<\/td>\n<td>Geli\u015ftirme ekibinin CSP ve web g\u00fcvenli\u011fi konular\u0131nda e\u011fitilmesi.<\/td>\n<td>Y\u0131ll\u0131k<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>S\u00fcrekli iyile\u015ftirme, CSP y\u00f6netiminin ayr\u0131lmaz bir par\u00e7as\u0131d\u0131r. Web uygulamas\u0131n\u0131n g\u00fcvenlik ihtiya\u00e7lar\u0131 zamanla de\u011fi\u015febilir, bu nedenle CSP&#8217;nin de buna paralel olarak evrimle\u015fmesi gerekmektedir. Bu, yeni direktiflerin eklenmesi, mevcut direktiflerin g\u00fcncellenmesi veya daha kat\u0131 politikalar\u0131n uygulanmas\u0131 anlam\u0131na gelebilir. Ayr\u0131ca, CSP&#8217;nin taray\u0131c\u0131 uyumlulu\u011fu da dikkate al\u0131nmal\u0131d\u0131r. T\u00fcm modern taray\u0131c\u0131lar CSP&#8217;yi desteklese de, baz\u0131 eski taray\u0131c\u0131lar belirli direktifleri veya \u00f6zellikleri desteklemeyebilir. Bu nedenle, CSP&#8217;nin farkl\u0131 taray\u0131c\u0131larda test edilmesi ve uyumluluk sorunlar\u0131n\u0131n \u00e7\u00f6z\u00fclmesi \u00f6nemlidir.<\/p>\n<ol> <strong>Sonu\u00e7 i\u00e7in Eylem Ad\u0131mlar\u0131<\/strong> <\/p>\n<li><strong>Raporlama Mekanizmas\u0131n\u0131 Kurun:<\/strong> CSP ihlallerini izlemek i\u00e7in raporlama mekanizmas\u0131 kurun ve d\u00fczenli olarak kontrol edin.<\/li>\n<li><strong>Politikalar\u0131 G\u00f6zden Ge\u00e7irin:<\/strong> Mevcut CSP politikalar\u0131n\u0131z\u0131 d\u00fczenli olarak g\u00f6zden ge\u00e7irin ve g\u00fcncelleyin.<\/li>\n<li><strong>Test Ortam\u0131nda Deneyin:<\/strong> Yeni CSP politikalar\u0131n\u0131 veya de\u011fi\u015fiklikleri canl\u0131 ortama almadan \u00f6nce test ortam\u0131nda deneyin.<\/li>\n<li><strong>Geli\u015ftiricileri E\u011fitin:<\/strong> Geli\u015ftirme ekibinizi CSP ve web g\u00fcvenli\u011fi konusunda e\u011fitin.<\/li>\n<li><strong>Otomatikle\u015ftirin:<\/strong> CSP y\u00f6netimini otomatikle\u015ftirmek i\u00e7in ara\u00e7lar kullan\u0131n.<\/li>\n<li><strong>G\u00fcvenlik A\u00e7\u0131klar\u0131n\u0131 Taray\u0131n:<\/strong> Web uygulaman\u0131zdaki g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 d\u00fczenli olarak taray\u0131n.<\/li>\n<\/ol>\n<p>CSP y\u00f6netiminin bir par\u00e7as\u0131 olarak, web uygulamas\u0131n\u0131n g\u00fcvenlik duru\u015funu s\u00fcrekli olarak de\u011ferlendirmek ve iyile\u015ftirmek \u00f6nemlidir. Bu, g\u00fcvenlik testlerinin d\u00fczenli olarak yap\u0131lmas\u0131, g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131n giderilmesi ve g\u00fcvenlik fark\u0131ndal\u0131\u011f\u0131n\u0131n art\u0131r\u0131lmas\u0131 anlam\u0131na gelir. Unutulmamal\u0131d\u0131r ki, <strong>Content Security<\/strong> sadece bir g\u00fcvenlik \u00f6nlemi de\u011fil, ayn\u0131 zamanda web uygulamas\u0131n\u0131n genel g\u00fcvenlik stratejisinin bir par\u00e7as\u0131d\u0131r.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Sik_Sorulan_Sorular\"><\/span>S\u0131k Sorulan Sorular<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>Content Security Policy (CSP) tam olarak ne i\u015fe yarar ve web sitem i\u00e7in neden bu kadar \u00f6nemli?<\/strong><\/p>\n<p>CSP, web sitenizin hangi kaynaklardan (komut dosyalar\u0131, stil sayfalar\u0131, resimler vb.) i\u00e7erik y\u00fckleyebilece\u011fini tan\u0131mlayarak, XSS (Cross-Site Scripting) gibi yayg\u0131n g\u00fcvenlik a\u00e7\u0131klar\u0131na kar\u015f\u0131 \u00f6nemli bir savunma mekanizmas\u0131 olu\u015fturur. Sald\u0131rganlar\u0131n zararl\u0131 kodlar\u0131 enjekte etmesini zorla\u015ft\u0131r\u0131r ve verilerinizi korur.<\/p>\n<p><strong>CSP politikalar\u0131n\u0131 nas\u0131l tan\u0131mlayabilirim? Farkl\u0131 direktifler (directives) ne anlama geliyor?<\/strong><\/p>\n<p>CSP politikalar\u0131, sunucu taraf\u0131ndan HTTP ba\u015fl\u0131klar\u0131 arac\u0131l\u0131\u011f\u0131yla veya HTML belgesindeki `&lt;meta&gt;` etiketi ile tan\u0131mlan\u0131r. `default-src`, `script-src`, `style-src`, `img-src` gibi direktifler, s\u0131ras\u0131yla varsay\u0131lan kaynaklar\u0131, komut dosyalar\u0131n\u0131, stil dosyalar\u0131n\u0131 ve resimleri hangi kaynaklardan y\u00fckleyebilece\u011finizi belirtir. \u00d6rne\u011fin, `script-src &#039;self&#039; https:\/\/example.com;` sadece ayn\u0131 domainden ve https:\/\/example.com adresinden script y\u00fcklenmesine izin verir.<\/p>\n<p><strong>CSP&#039;yi uygularken nelere dikkat etmeliyim? En s\u0131k yap\u0131lan hatalar nelerdir?<\/strong><\/p>\n<p>CSP&#039;yi uygularken en s\u0131k yap\u0131lan hatalardan biri \u00e7ok k\u0131s\u0131tlay\u0131c\u0131 bir politika ile ba\u015flamak ve bu politikan\u0131n web sitesinin i\u015flevselli\u011fini bozmas\u0131d\u0131r. Dikkatli bir \u015fekilde, `report-uri` veya `report-to` direktiflerini kullanarak ihlal raporlar\u0131n\u0131 izleyerek ba\u015flamak ve politikalar\u0131 a\u015famal\u0131 olarak s\u0131k\u0131la\u015ft\u0131rmak \u00f6nemlidir. Ayr\u0131ca, sat\u0131r i\u00e7i (inline) stil ve komut dosyalar\u0131n\u0131 tamamen kald\u0131rmak veya &#039;unsafe-inline&#039; ve &#039;unsafe-eval&#039; gibi riskli anahtar kelimelerden ka\u00e7\u0131nmak \u00f6nemlidir.<\/p>\n<p><strong>Web sitemin g\u00fcvenlik a\u00e7\u0131\u011f\u0131 olup olmad\u0131\u011f\u0131n\u0131 ve CSP&#039;nin do\u011fru yap\u0131land\u0131r\u0131l\u0131p yap\u0131land\u0131r\u0131lmad\u0131\u011f\u0131n\u0131 nas\u0131l test edebilirim?<\/strong><\/p>\n<p>CSP&#039;nizi test etmek i\u00e7in \u00e7e\u015fitli online ara\u00e7lar ve taray\u0131c\u0131 geli\u015ftirici ara\u00e7lar\u0131 mevcuttur. Bu ara\u00e7lar, CSP politikalar\u0131n\u0131z\u0131 analiz ederek potansiyel g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 ve hatal\u0131 yap\u0131land\u0131rmalar\u0131 tespit etmenize yard\u0131mc\u0131 olabilir. Ayr\u0131ca, &#039;report-uri&#039; veya &#039;report-to&#039; direktiflerini kullanarak gelen ihlal raporlar\u0131n\u0131 d\u00fczenli olarak incelemek de \u00f6nemlidir.<\/p>\n<p><strong>CSP, web sitemin performans\u0131n\u0131 etkiler mi? Etkiliyorsa, performans\u0131 nas\u0131l optimize edebilirim?<\/strong><\/p>\n<p>Yanl\u0131\u015f yap\u0131land\u0131r\u0131lm\u0131\u015f bir CSP, web sitesinin performans\u0131n\u0131 olumsuz etkileyebilir. \u00d6rne\u011fin, a\u015f\u0131r\u0131 k\u0131s\u0131tlay\u0131c\u0131 bir politika, gerekli kaynaklar\u0131n y\u00fcklenmesini engelleyebilir. Performans\u0131 optimize etmek i\u00e7in, gereksiz direktiflerden ka\u00e7\u0131nmak, kaynaklar\u0131 do\u011fru bir \u015fekilde beyaz listeye almak ve \u00f6nceden y\u00fckleme (preloading) tekniklerini kullanmak \u00f6nemlidir.<\/p>\n<p><strong>CSP&#039;yi uygulama s\u00fcrecinde hangi ara\u00e7lardan faydalanabilirim? Kullan\u0131m\u0131 kolay ara\u00e7 \u00f6nerileriniz var m\u0131?<\/strong><\/p>\n<p>Google&#039;\u0131n CSP Evaluator&#039;u, Mozilla Observatory ve \u00e7e\u015fitli online CSP ba\u015fl\u0131k olu\u015fturucular\u0131, CSP olu\u015fturma ve test etme s\u00fcrecinde kullanabilece\u011finiz faydal\u0131 ara\u00e7lard\u0131r. Taray\u0131c\u0131 geli\u015ftirici ara\u00e7lar\u0131 da CSP ihlal raporlar\u0131n\u0131 incelemek ve politikalar\u0131 ayarlamak i\u00e7in kullan\u0131labilir.<\/p>\n<p><strong>&#039;nonce&#039; ve &#039;hash&#039; nedir? CSP&#039;de ne i\u015fe yararlar ve nas\u0131l kullan\u0131l\u0131rlar?<\/strong><\/p>\n<p>&#039;Nonce&#039; ve &#039;hash&#039;, sat\u0131r i\u00e7i (inline) stil ve komut dosyalar\u0131n\u0131n g\u00fcvenli bir \u015fekilde kullan\u0131lmas\u0131na olanak tan\u0131yan CSP \u00f6zellikleridir. &#039;Nonce&#039; rastgele olu\u015fturulan bir de\u011ferdir ve hem CSP politikas\u0131nda hem de HTML&#039;de belirtilir. &#039;Hash&#039; ise sat\u0131r i\u00e7i kodun SHA256, SHA384 veya SHA512 \u00f6zetidir. Bu \u00f6zellikler, sald\u0131rganlar\u0131n sat\u0131r i\u00e7i kodlar\u0131 de\u011fi\u015ftirmesini veya enjekte etmesini zorla\u015ft\u0131r\u0131r.<\/p>\n<p><strong>CSP&#039;yi gelecekteki web teknolojileri ve g\u00fcvenlik tehditlerine kar\u015f\u0131 nas\u0131l g\u00fcncel tutabilirim?<\/strong><\/p>\n<p>Web g\u00fcvenlik standartlar\u0131 s\u00fcrekli geli\u015fmektedir. CSP&#039;yi g\u00fcncel tutmak i\u00e7in, W3C&#039;nin CSP spesifikasyonlar\u0131ndaki en son de\u011fi\u015fiklikleri takip etmek, yeni direktifleri ve \u00f6zellikleri incelemek ve web sitenizin de\u011fi\u015fen ihtiya\u00e7lar\u0131na g\u00f6re CSP politikalar\u0131n\u0131z\u0131 d\u00fczenli olarak g\u00fcncellemek \u00f6nemlidir. Ayr\u0131ca, d\u00fczenli g\u00fcvenlik taramalar\u0131 yapmak ve g\u00fcvenlik uzmanlar\u0131ndan tavsiye almak da faydal\u0131 olacakt\u0131r.<\/p>\n<p><script type=\"application\/ld+json\">{\"@context\":\"https:\/\/schema.org\",\"@type\":\"FAQPage\",\"mainEntity\":[{\"@type\":\"Question\",\"name\":\"Content Security Policy (CSP) tam olarak ne iu015fe yarar ve web sitem iu00e7in neden bu kadar u00f6nemli?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"CSP, web sitenizin hangi kaynaklardan (komut dosyalaru0131, stil sayfalaru0131, resimler vb.) iu00e7erik yu00fckleyebileceu011fini tanu0131mlayarak, XSS (Cross-Site Scripting) gibi yaygu0131n gu00fcvenlik au00e7u0131klaru0131na karu015fu0131 u00f6nemli bir savunma mekanizmasu0131 oluu015fturur. Saldu0131rganlaru0131n zararlu0131 kodlaru0131 enjekte etmesini zorlau015ftu0131ru0131r ve verilerinizi korur.\"}},{\"@type\":\"Question\",\"name\":\"CSP politikalaru0131nu0131 nasu0131l tanu0131mlayabilirim? Farklu0131 direktifler (directives) ne anlama geliyor?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"CSP politikalaru0131, sunucu tarafu0131ndan HTTP bau015flu0131klaru0131 aracu0131lu0131u011fu0131yla veya HTML belgesindeki `<meta>` etiketi ile tanu0131mlanu0131r. `default-src`, `script-src`, `style-src`, `img-src` gibi direktifler, su0131rasu0131yla varsayu0131lan kaynaklaru0131, komut dosyalaru0131nu0131, stil dosyalaru0131nu0131 ve resimleri hangi kaynaklardan yu00fckleyebileceu011finizi belirtir. u00d6rneu011fin, `script-src 'self' https:\/\/example.com;` sadece aynu0131 domainden ve https:\/\/example.com adresinden script yu00fcklenmesine izin verir.\"}},{\"@type\":\"Question\",\"name\":\"CSP'yi uygularken nelere dikkat etmeliyim? En su0131k yapu0131lan hatalar nelerdir?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"CSP'yi uygularken en su0131k yapu0131lan hatalardan biri u00e7ok ku0131su0131tlayu0131cu0131 bir politika ile bau015flamak ve bu politikanu0131n web sitesinin iu015flevselliu011fini bozmasu0131du0131r. Dikkatli bir u015fekilde, `report-uri` veya `report-to` direktiflerini kullanarak ihlal raporlaru0131nu0131 izleyerek bau015flamak ve politikalaru0131 au015famalu0131 olarak su0131ku0131lau015ftu0131rmak u00f6nemlidir. Ayru0131ca, satu0131r iu00e7i (inline) stil ve komut dosyalaru0131nu0131 tamamen kaldu0131rmak veya 'unsafe-inline' ve 'unsafe-eval' gibi riskli anahtar kelimelerden kau00e7u0131nmak u00f6nemlidir.\"}},{\"@type\":\"Question\",\"name\":\"Web sitemin gu00fcvenlik au00e7u0131u011fu0131 olup olmadu0131u011fu0131nu0131 ve CSP'nin dou011fru yapu0131landu0131ru0131lu0131p yapu0131landu0131ru0131lmadu0131u011fu0131nu0131 nasu0131l test edebilirim?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"CSP'nizi test etmek iu00e7in u00e7eu015fitli online arau00e7lar ve tarayu0131cu0131 geliu015ftirici arau00e7laru0131 mevcuttur. Bu arau00e7lar, CSP politikalaru0131nu0131zu0131 analiz ederek potansiyel gu00fcvenlik au00e7u0131klaru0131nu0131 ve hatalu0131 yapu0131landu0131rmalaru0131 tespit etmenize yardu0131mcu0131 olabilir. Ayru0131ca, 'report-uri' veya 'report-to' direktiflerini kullanarak gelen ihlal raporlaru0131nu0131 du00fczenli olarak incelemek de u00f6nemlidir.\"}},{\"@type\":\"Question\",\"name\":\"CSP, web sitemin performansu0131nu0131 etkiler mi? Etkiliyorsa, performansu0131 nasu0131l optimize edebilirim?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Yanlu0131u015f yapu0131landu0131ru0131lmu0131u015f bir CSP, web sitesinin performansu0131nu0131 olumsuz etkileyebilir. u00d6rneu011fin, au015fu0131ru0131 ku0131su0131tlayu0131cu0131 bir politika, gerekli kaynaklaru0131n yu00fcklenmesini engelleyebilir. Performansu0131 optimize etmek iu00e7in, gereksiz direktiflerden kau00e7u0131nmak, kaynaklaru0131 dou011fru bir u015fekilde beyaz listeye almak ve u00f6nceden yu00fckleme (preloading) tekniklerini kullanmak u00f6nemlidir.\"}},{\"@type\":\"Question\",\"name\":\"CSP'yi uygulama su00fcrecinde hangi arau00e7lardan faydalanabilirim? Kullanu0131mu0131 kolay arau00e7 u00f6nerileriniz var mu0131?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Google'u0131n CSP Evaluator'u, Mozilla Observatory ve u00e7eu015fitli online CSP bau015flu0131k oluu015fturucularu0131, CSP oluu015fturma ve test etme su00fcrecinde kullanabileceu011finiz faydalu0131 arau00e7lardu0131r. Tarayu0131cu0131 geliu015ftirici arau00e7laru0131 da CSP ihlal raporlaru0131nu0131 incelemek ve politikalaru0131 ayarlamak iu00e7in kullanu0131labilir.\"}},{\"@type\":\"Question\",\"name\":\"'nonce' ve 'hash' nedir? CSP'de ne iu015fe yararlar ve nasu0131l kullanu0131lu0131rlar?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"'Nonce' ve 'hash', satu0131r iu00e7i (inline) stil ve komut dosyalaru0131nu0131n gu00fcvenli bir u015fekilde kullanu0131lmasu0131na olanak tanu0131yan CSP u00f6zellikleridir. 'Nonce' rastgele oluu015fturulan bir deu011ferdir ve hem CSP politikasu0131nda hem de HTML'de belirtilir. 'Hash' ise satu0131r iu00e7i kodun SHA256, SHA384 veya SHA512 u00f6zetidir. Bu u00f6zellikler, saldu0131rganlaru0131n satu0131r iu00e7i kodlaru0131 deu011fiu015ftirmesini veya enjekte etmesini zorlau015ftu0131ru0131r.\"}},{\"@type\":\"Question\",\"name\":\"CSP'yi gelecekteki web teknolojileri ve gu00fcvenlik tehditlerine karu015fu0131 nasu0131l gu00fcncel tutabilirim?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Web gu00fcvenlik standartlaru0131 su00fcrekli geliu015fmektedir. CSP'yi gu00fcncel tutmak iu00e7in, W3C'nin CSP spesifikasyonlaru0131ndaki en son deu011fiu015fiklikleri takip etmek, yeni direktifleri ve u00f6zellikleri incelemek ve web sitenizin deu011fiu015fen ihtiyau00e7laru0131na gu00f6re CSP politikalaru0131nu0131zu0131 du00fczenli olarak gu00fcncellemek u00f6nemlidir. Ayru0131ca, du00fczenli gu00fcvenlik taramalaru0131 yapmak ve gu00fcvenlik uzmanlaru0131ndan tavsiye almak da faydalu0131 olacaktu0131r.\"}}]}<\/script><\/p>\n<p>Daha fazla bilgi: <a href=\"https:\/\/owasp.org\/www-project-top-ten\/\" target=\"_blank\" rel=\"noopener noreferrer\">OWASP Top Ten Projesi<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Content Security Policy (CSP), web g\u00fcvenli\u011fini art\u0131rmak i\u00e7in kritik bir mekanizmad\u0131r. Bu blog yaz\u0131s\u0131, Content Security kavram\u0131n\u0131 derinlemesine inceleyerek, CSP&#8217;nin ne oldu\u011funu ve neden \u00f6nemli oldu\u011funu a\u00e7\u0131kl\u0131yor. Temel bile\u015fenleri, uygulama s\u00fcrecinde kar\u015f\u0131la\u015f\u0131labilecek hatalar ve iyi bir CSP yap\u0131land\u0131rmas\u0131 i\u00e7in ipu\u00e7lar\u0131 sunuluyor. Ayr\u0131ca, web g\u00fcvenli\u011fine olan katk\u0131s\u0131, kullan\u0131labilecek ara\u00e7lar, dikkat edilmesi gerekenler ve ba\u015far\u0131l\u0131 \u00f6rnekler ele [&hellip;]<\/p>\n","protected":false},"author":94,"featured_media":20787,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"googlesitekit_rrm_CAow5YvFDA:productID":"","footnotes":""},"categories":[419],"tags":[955,877,957,666,520],"class_list":["post-9747","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-guvenlik","tag-csp","tag-guvenlik","tag-internet-guvenligi","tag-veri-koruma","tag-web-gelistirme"],"_links":{"self":[{"href":"https:\/\/www.hostragons.com\/pl\/wp-json\/wp\/v2\/posts\/9747","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostragons.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostragons.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostragons.com\/pl\/wp-json\/wp\/v2\/users\/94"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostragons.com\/pl\/wp-json\/wp\/v2\/comments?post=9747"}],"version-history":[{"count":0,"href":"https:\/\/www.hostragons.com\/pl\/wp-json\/wp\/v2\/posts\/9747\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostragons.com\/pl\/wp-json\/wp\/v2\/media\/20787"}],"wp:attachment":[{"href":"https:\/\/www.hostragons.com\/pl\/wp-json\/wp\/v2\/media?parent=9747"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostragons.com\/pl\/wp-json\/wp\/v2\/categories?post=9747"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostragons.com\/pl\/wp-json\/wp\/v2\/tags?post=9747"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}