{"id":9849,"date":"2025-03-19T20:53:40","date_gmt":"2025-03-19T20:53:40","guid":{"rendered":"https:\/\/www.hostragons.com\/?p=9849"},"modified":"2025-03-20T18:28:36","modified_gmt":"2025-03-20T18:28:36","slug":"bao-mat-nang-cao-trong-cac-ban-phan-phoi-linux-selinux-va-apparmor","status":"publish","type":"post","link":"https:\/\/www.hostragons.com\/vi\/blog\/bao-mat-nang-cao-trong-cac-ban-phan-phoi-linux-selinux-va-apparmor\/","title":{"rendered":"B\u1ea3o m\u1eadt n\u00e2ng cao trong c\u00e1c b\u1ea3n ph\u00e2n ph\u1ed1i Linux SELinux v\u00e0 AppArmor"},"content":{"rendered":"<p>Linux da\u011f\u0131t\u0131mlar\u0131nda ileri d\u00fczey g\u00fcvenlik sa\u011flamak, sistemlerin korunmas\u0131 i\u00e7in kritik \u00f6neme sahiptir. Bu blog yaz\u0131s\u0131, SELinux ve AppArmor gibi iki \u00f6nemli g\u00fcvenlik arac\u0131n\u0131 derinlemesine incelemektedir. SELinux&#8217;un ne oldu\u011fu, temel \u00f6zellikleri ve i\u015fleyi\u015fi a\u00e7\u0131klan\u0131rken, AppArmor&#8217;un SELinux&#8217;a alternatif bir g\u00fcvenlik arac\u0131 olarak sundu\u011fu avantajlar vurgulanmaktad\u0131r. \u0130ki ara\u00e7 aras\u0131ndaki farklar kar\u015f\u0131la\u015ft\u0131rmal\u0131 olarak sunulmakta, Linux da\u011f\u0131t\u0131mlar\u0131nda hangi g\u00fcvenlik stratejilerinin izlenmesi gerekti\u011fi konusunda rehberlik edilmektedir. SELinux ve AppArmor kullan\u0131m\u0131na dair pratik ipu\u00e7lar\u0131 verilirken, g\u00fcvenlik duvarlar\u0131 ve kullan\u0131c\u0131 izinleri gibi tamamlay\u0131c\u0131 \u00f6nlemlerin \u00f6nemi de belirtilmektedir. Sonu\u00e7 olarak, Linux da\u011f\u0131t\u0131mlar\u0131nda daha g\u00fcvenli bir ortam olu\u015fturmak i\u00e7in at\u0131lmas\u0131 gereken ad\u0131mlar \u00f6zetlenerek, sonraki g\u00fcvenlik prosed\u00fcrleri i\u00e7in yol g\u00f6sterilmektedir. Bu makale, Linux da\u011f\u0131t\u0131mlar\u0131nda g\u00fcvenlik konusunda fark\u0131ndal\u0131k yaratmay\u0131 ve sistem y\u00f6neticilerine pratik \u00e7\u00f6z\u00fcmler sunmay\u0131 ama\u00e7lamaktad\u0131r.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Linux_Dagitimlarinda_Ileri_Duzey_Guvenlik_Icin_Temel_Ilkeler\"><\/span>Linux Da\u011f\u0131t\u0131mlar\u0131nda \u0130leri D\u00fczey G\u00fcvenlik \u0130\u00e7in Temel \u0130lkeler<span class=\"ez-toc-section-end\"><\/span><\/h2><div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">\u0130\u00e7erik Haritas\u0131<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.hostragons.com\/vi\/blog\/bao-mat-nang-cao-trong-cac-ban-phan-phoi-linux-selinux-va-apparmor\/#Linux_Dagitimlarinda_Ileri_Duzey_Guvenlik_Icin_Temel_Ilkeler\" >Linux Da\u011f\u0131t\u0131mlar\u0131nda \u0130leri D\u00fczey G\u00fcvenlik \u0130\u00e7in Temel \u0130lkeler<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.hostragons.com\/vi\/blog\/bao-mat-nang-cao-trong-cac-ban-phan-phoi-linux-selinux-va-apparmor\/#SELinux_Nedir_Temel_Ozellikleri_ve_Isleyisi\" >SELinux Nedir? Temel \u00d6zellikleri ve \u0130\u015fleyi\u015fi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.hostragons.com\/vi\/blog\/bao-mat-nang-cao-trong-cac-ban-phan-phoi-linux-selinux-va-apparmor\/#AppArmor_SELinuxa_Alternatif_Bir_Guvenlik_Araci\" >AppArmor: SELinux&#8217;a Alternatif Bir G\u00fcvenlik Arac\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.hostragons.com\/vi\/blog\/bao-mat-nang-cao-trong-cac-ban-phan-phoi-linux-selinux-va-apparmor\/#SELinux_ve_AppArmor_Arasindaki_Farklar\" >SELinux ve AppArmor Aras\u0131ndaki Farklar<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.hostragons.com\/vi\/blog\/bao-mat-nang-cao-trong-cac-ban-phan-phoi-linux-selinux-va-apparmor\/#Linux_Dagitimlarinda_Guvenlik_Stratejileri_Hangi_Yontemleri_Secmeli\" >Linux Da\u011f\u0131t\u0131mlar\u0131nda G\u00fcvenlik Stratejileri: Hangi Y\u00f6ntemleri Se\u00e7meli?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.hostragons.com\/vi\/blog\/bao-mat-nang-cao-trong-cac-ban-phan-phoi-linux-selinux-va-apparmor\/#Onerilen_Stratejiler\" >\u00d6nerilen Stratejiler<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.hostragons.com\/vi\/blog\/bao-mat-nang-cao-trong-cac-ban-phan-phoi-linux-selinux-va-apparmor\/#Aksiyon_Plani\" >Aksiyon Plan\u0131<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.hostragons.com\/vi\/blog\/bao-mat-nang-cao-trong-cac-ban-phan-phoi-linux-selinux-va-apparmor\/#SELinux_ve_AppArmor_Kullanimina_Dair_Ipuclari\" >SELinux ve AppArmor Kullan\u0131m\u0131na Dair \u0130pu\u00e7lar\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.hostragons.com\/vi\/blog\/bao-mat-nang-cao-trong-cac-ban-phan-phoi-linux-selinux-va-apparmor\/#Guvenlik_Duvarlari_ve_Diger_Araclar_ile_Tamamlayici_Onlemler\" >G\u00fcvenlik Duvarlar\u0131 ve Di\u011fer Ara\u00e7lar ile Tamamlay\u0131c\u0131 \u00d6nlemler<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.hostragons.com\/vi\/blog\/bao-mat-nang-cao-trong-cac-ban-phan-phoi-linux-selinux-va-apparmor\/#Kullanici_Izinlerinin_Yonetimi_ve_Onemi\" >Kullan\u0131c\u0131 \u0130zinlerinin Y\u00f6netimi ve \u00d6nemi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.hostragons.com\/vi\/blog\/bao-mat-nang-cao-trong-cac-ban-phan-phoi-linux-selinux-va-apparmor\/#SELinux_veya_AppArmor_Kullanmanin_Faydalari\" >SELinux veya AppArmor Kullanman\u0131n Faydalar\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/www.hostragons.com\/vi\/blog\/bao-mat-nang-cao-trong-cac-ban-phan-phoi-linux-selinux-va-apparmor\/#Ozet_ve_Bir_Sonraki_Adimlar_Guvenlik_Prosedurleri\" >\u00d6zet ve Bir Sonraki Ad\u0131mlar: G\u00fcvenlik Prosed\u00fcrleri<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/www.hostragons.com\/vi\/blog\/bao-mat-nang-cao-trong-cac-ban-phan-phoi-linux-selinux-va-apparmor\/#Sik_Sorulan_Sorular\" >S\u0131k Sorulan Sorular<\/a><\/li><\/ul><\/nav><\/div>\n\n<p><strong>Linux da\u011f\u0131t\u0131mlar\u0131nda<\/strong> ileri d\u00fczey g\u00fcvenlik sa\u011flamak, sistemlerinizi \u00e7e\u015fitli tehditlere kar\u015f\u0131 koruman\u0131n kritik bir par\u00e7as\u0131d\u0131r. Bu s\u00fcre\u00e7, sadece g\u00fcvenlik yaz\u0131l\u0131mlar\u0131n\u0131 kurmakla kalmaz, ayn\u0131 zamanda sistem yap\u0131land\u0131rmalar\u0131n\u0131z\u0131 optimize etmeyi, g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 d\u00fczenli olarak yamamay\u0131 ve kullan\u0131c\u0131 eri\u015fimlerini s\u0131k\u0131 bir \u015fekilde kontrol etmeyi de i\u00e7erir. G\u00fcvenlik, \u00e7ok katmanl\u0131 bir yakla\u015f\u0131m gerektirir ve her bir katman, potansiyel sald\u0131r\u0131lar\u0131 engellemek veya etkilerini azaltmak i\u00e7in tasarlanm\u0131\u015ft\u0131r.<\/p>\n<p>A\u015fa\u011f\u0131daki tablo, <strong>Linux da\u011f\u0131t\u0131mlar\u0131nda<\/strong> g\u00fcvenlik ilkelerinin uygulanmas\u0131na dair baz\u0131 temel ad\u0131mlar\u0131 ve dikkat edilmesi gereken noktalar\u0131 \u00f6zetlemektedir:<\/p>\n<table>\n<thead>\n<tr>\n<th>G\u00fcvenlik \u0130lkesi<\/th>\n<th>A\u00e7\u0131klama<\/th>\n<th>\u00d6nerilen Uygulama<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Minimum Yetki \u0130lkesi<\/td>\n<td>Kullan\u0131c\u0131lara ve s\u00fcre\u00e7lere yaln\u0131zca ihtiya\u00e7 duyduklar\u0131 yetkileri vermek.<\/td>\n<td><code>sudo<\/code> kullan\u0131m\u0131n\u0131 s\u0131n\u0131rland\u0131r\u0131n, rol tabanl\u0131 eri\u015fim kontrol\u00fc (RBAC) uygulay\u0131n.<\/td>\n<\/tr>\n<tr>\n<td>D\u00fczenli Yama Y\u00f6netimi<\/td>\n<td>Sistem ve uygulama yaz\u0131l\u0131mlar\u0131ndaki g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 kapatmak i\u00e7in d\u00fczenli olarak yama uygulamak.<\/td>\n<td>Otomatik yama g\u00fcncellemelerini etkinle\u015ftirin, g\u00fcvenlik b\u00fcltenlerini takip edin.<\/td>\n<\/tr>\n<tr>\n<td>G\u00fc\u00e7l\u00fc Kimlik Do\u011frulama<\/td>\n<td>Zay\u0131f parolalar\u0131 ve varsay\u0131lan kimlik bilgilerini engelleyerek yetkisiz eri\u015fimi \u00f6nlemek.<\/td>\n<td>Parola politikalar\u0131n\u0131 uygulay\u0131n, \u00e7ok fakt\u00f6rl\u00fc kimlik do\u011frulamay\u0131 (MFA) etkinle\u015ftirin.<\/td>\n<\/tr>\n<tr>\n<td>Sistem \u0130zleme ve G\u00fcnl\u00fckleme<\/td>\n<td>Sistem olaylar\u0131n\u0131 s\u00fcrekli olarak izleyerek \u015f\u00fcpheli aktiviteleri tespit etmek ve analiz etmek.<\/td>\n<td><code>auditd<\/code> gibi ara\u00e7lar\u0131 kullan\u0131n, g\u00fcnl\u00fckleri d\u00fczenli olarak inceleyin, merkezi g\u00fcnl\u00fck y\u00f6netimi uygulay\u0131n.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><strong>G\u00fcvenli\u011fin Temel Prensipleri<\/strong><\/p>\n<ul>\n<li><strong>Minimum Yetki \u0130lkesi:<\/strong> Kullan\u0131c\u0131lara ve uygulamalara sadece g\u00f6revlerini yerine getirmek i\u00e7in gereken minimum yetkileri tan\u0131y\u0131n.<\/li>\n<li><strong>Savunma Derinli\u011fi:<\/strong> Tek bir g\u00fcvenlik \u00f6nlemine g\u00fcvenmek yerine, \u00e7ok katmanl\u0131 bir savunma stratejisi uygulay\u0131n.<\/li>\n<li><strong>D\u00fczenli Denetimler:<\/strong> G\u00fcvenlik yap\u0131land\u0131rmalar\u0131n\u0131z\u0131 ve politikalar\u0131n\u0131z\u0131 d\u00fczenli olarak denetleyin ve g\u00fcncelleyin.<\/li>\n<li><strong>G\u00fc\u00e7l\u00fc Kimlik Do\u011frulama:<\/strong> Parola g\u00fcvenli\u011fini art\u0131rmak ve \u00e7ok fakt\u00f6rl\u00fc kimlik do\u011frulama kullanmak.<\/li>\n<li><strong>S\u00fcrekli \u0130zleme:<\/strong> Sistem g\u00fcnl\u00fcklerini ve a\u011f trafi\u011fini s\u00fcrekli olarak izleyerek anormallikleri tespit edin.<\/li>\n<li><strong>Yama Y\u00f6netimi:<\/strong> Sistemdeki yaz\u0131l\u0131mlar\u0131 ve uygulamalar\u0131 d\u00fczenli olarak g\u00fcncelleyerek g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 kapat\u0131n.<\/li>\n<\/ul>\n<p>Unutmamak gerekir ki, <strong>Linux da\u011f\u0131t\u0131mlar\u0131nda<\/strong> g\u00fcvenli\u011fi sa\u011flamak s\u00fcrekli bir s\u00fcre\u00e7tir. Yeni tehditler ortaya \u00e7\u0131kt\u0131k\u00e7a, g\u00fcvenlik stratejilerinizi de buna g\u00f6re g\u00fcncellemeniz gerekmektedir. SELinux ve AppArmor gibi ara\u00e7lar, bu s\u00fcre\u00e7te size yard\u0131mc\u0131 olabilir, ancak do\u011fru yap\u0131land\u0131rma ve s\u00fcrekli dikkat gerektirirler. Ayr\u0131ca, g\u00fcvenlik duvarlar\u0131 ve izleme ara\u00e7lar\u0131 gibi ek g\u00fcvenlik \u00f6nlemleri de alarak sistemlerinizi daha da g\u00fc\u00e7lendirebilirsiniz.<\/p>\n<p>G\u00fcvenlik konusunda proaktif bir yakla\u015f\u0131m benimsemek, olas\u0131 sald\u0131r\u0131lar\u0131n etkisini en aza indirmenize ve sistemlerinizin s\u00fcreklili\u011fini sa\u011flaman\u0131za yard\u0131mc\u0131 olacakt\u0131r. G\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131n erken tespiti ve h\u0131zl\u0131 m\u00fcdahale, veri kayb\u0131n\u0131 ve itibar zarar\u0131n\u0131 \u00f6nlemenin anahtar\u0131d\u0131r. Bu nedenle, g\u00fcvenlik bilincini kurum k\u00fclt\u00fcr\u00fcn\u00fcz\u00fcn bir par\u00e7as\u0131 haline getirmek ve t\u00fcm kullan\u0131c\u0131lar\u0131 d\u00fczenli olarak e\u011fitmek b\u00fcy\u00fck \u00f6nem ta\u015f\u0131r.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"SELinux_Nedir_Temel_Ozellikleri_ve_Isleyisi\"><\/span>SELinux Nedir? Temel \u00d6zellikleri ve \u0130\u015fleyi\u015fi<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>Linux Da\u011f\u0131t\u0131mlar\u0131nda<\/strong> g\u00fcvenlik, sistemlerin kararl\u0131l\u0131\u011f\u0131 ve veri b\u00fct\u00fcnl\u00fc\u011f\u00fc i\u00e7in kritik bir \u00f6neme sahiptir. Bu ba\u011flamda, G\u00fcvenlik Geli\u015ftirilmi\u015f Linux (SELinux), sistem y\u00f6neticilerine geli\u015fmi\u015f eri\u015fim kontrol\u00fc ve g\u00fcvenlik politikalar\u0131 uygulama imkan\u0131 sunan bir g\u00fcvenlik mekanizmas\u0131d\u0131r. SELinux, \u00e7ekirdek seviyesinde \u00e7al\u0131\u015fan bir g\u00fcvenlik mod\u00fcl\u00fcd\u00fcr ve geleneksel Linux izin modeline ek olarak, zorunlu eri\u015fim kontrol\u00fc (MAC) ilkelerini uygular. Bu sayede, s\u00fcre\u00e7lerin ve kullan\u0131c\u0131lar\u0131n yetkileri \u00fczerinde daha detayl\u0131 ve kat\u0131 bir kontrol sa\u011flan\u0131r.<\/p>\n<p>SELinux&#8217;un temel amac\u0131, sistem kaynaklar\u0131na eri\u015fimi en aza indirerek, olas\u0131 g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131n ve k\u00f6t\u00fc niyetli yaz\u0131l\u0131mlar\u0131n etkisini s\u0131n\u0131rland\u0131rmakt\u0131r. Bu, en az ayr\u0131cal\u0131k prensibine dayan\u0131r; yani, her s\u00fcre\u00e7 sadece ihtiya\u00e7 duydu\u011fu kaynaklara eri\u015febilir. SELinux, bir g\u00fcvenlik politikas\u0131 arac\u0131l\u0131\u011f\u0131yla, hangi s\u00fcre\u00e7lerin hangi dosyalara, dizinlere, portlara veya di\u011fer sistem kaynaklar\u0131na eri\u015febilece\u011fini belirler. Bu politikalar, sistem y\u00f6neticileri taraf\u0131ndan \u00f6zelle\u015ftirilebilir ve sistem gereksinimlerine g\u00f6re ayarlanabilir.<\/p>\n<p><strong>SELinux&#8217;un Ba\u015fl\u0131ca \u00d6zellikleri<\/strong><\/p>\n<ul>\n<li><strong>Zorunlu Eri\u015fim Kontrol\u00fc (MAC):<\/strong> Geleneksel Linux izinlerine ek olarak, daha kat\u0131 eri\u015fim kontrol\u00fc sa\u011flar.<\/li>\n<li><strong>Politika Tabanl\u0131 G\u00fcvenlik:<\/strong> Sistem genelindeki g\u00fcvenlik kurallar\u0131n\u0131 tan\u0131mlayan politikalar kullan\u0131r.<\/li>\n<li><strong>S\u00fcre\u00e7 \u0130zolasyonu:<\/strong> S\u00fcre\u00e7leri birbirinden izole ederek, bir s\u00fcrecin g\u00fcvenli\u011finin ihlal edilmesi durumunda di\u011fer s\u00fcre\u00e7lerin etkilenmesini \u00f6nler.<\/li>\n<li><strong>Etiketleme:<\/strong> Sistemdeki her nesneye (dosya, s\u00fcre\u00e7, soket vb.) bir g\u00fcvenlik etiketi atan\u0131r ve eri\u015fim kontrol\u00fc bu etiketlere g\u00f6re yap\u0131l\u0131r.<\/li>\n<li><strong>Esneklik:<\/strong> G\u00fcvenlik politikalar\u0131, sistem ihtiya\u00e7lar\u0131na g\u00f6re \u00f6zelle\u015ftirilebilir ve ayarlanabilir.<\/li>\n<\/ul>\n<p>SELinux, sistemdeki her nesneye (dosya, s\u00fcre\u00e7, soket vb.) bir g\u00fcvenlik etiketi atar. Bu etiketler, g\u00fcvenlik politikalar\u0131nda tan\u0131mlanan kurallara g\u00f6re, eri\u015fim izinlerini belirler. \u00d6rne\u011fin, bir web sunucusunun sadece belirli dosyalara eri\u015fmesine izin verilebilir veya bir veritaban\u0131 sunucusunun sadece belirli portlar\u0131 kullanmas\u0131na izin verilebilir. Bu sayede, bir g\u00fcvenlik a\u00e7\u0131\u011f\u0131 olu\u015fsa bile, sald\u0131rgan\u0131n yetkileri s\u0131n\u0131rl\u0131 kal\u0131r ve sistemin tamam\u0131n\u0131n ele ge\u00e7irilmesi zorla\u015f\u0131r. A\u015fa\u011f\u0131daki tabloda SELinux&#8217;un temel \u00e7al\u0131\u015fma prensipleri \u00f6zetlenmi\u015ftir:<\/p>\n<table>\n<thead>\n<tr>\n<th>Bile\u015fen<\/th>\n<th>A\u00e7\u0131klama<\/th>\n<th>\u0130\u015flevi<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Politika Motoru<\/td>\n<td>\u00c7ekirdekteki eri\u015fim kontrol kararlar\u0131n\u0131 y\u00f6netir.<\/td>\n<td>Eri\u015fim isteklerini politikalara g\u00f6re de\u011ferlendirir.<\/td>\n<\/tr>\n<tr>\n<td>G\u00fcvenlik Politikalar\u0131<\/td>\n<td>Sistemdeki g\u00fcvenlik kurallar\u0131n\u0131 tan\u0131mlar.<\/td>\n<td>Hangi s\u00fcre\u00e7lerin hangi kaynaklara eri\u015febilece\u011fini belirler.<\/td>\n<\/tr>\n<tr>\n<td>Etiketleme<\/td>\n<td>Sistemdeki her nesneye bir g\u00fcvenlik etiketi atar.<\/td>\n<td>Eri\u015fim kontrol\u00fcn\u00fcn temelini olu\u015fturur.<\/td>\n<\/tr>\n<tr>\n<td>Eri\u015fim Vekt\u00f6r\u00fc \u00d6nbelle\u011fi (AVC)<\/td>\n<td>Eri\u015fim kontrol kararlar\u0131n\u0131 \u00f6nbelle\u011fe al\u0131r.<\/td>\n<td>Performans\u0131 art\u0131r\u0131r ve gereksiz y\u00fck\u00fc azalt\u0131r.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>SELinux&#8217;un i\u015fleyi\u015fi karma\u015f\u0131k olabilir, ancak temel prensibi basittir: her eri\u015fim iste\u011fi, g\u00fcvenlik politikas\u0131na g\u00f6re kontrol edilir ve izin verilirse ger\u00e7ekle\u015ftirilir. Bu yakla\u015f\u0131m, sistem y\u00f6neticilerine b\u00fcy\u00fck bir kontrol sa\u011flar, ancak ayn\u0131 zamanda do\u011fru yap\u0131land\u0131r\u0131lmamas\u0131 durumunda sistemin i\u015flevselli\u011fini olumsuz etkileyebilir. Bu nedenle, SELinux&#8217;u etkinle\u015ftirmeden \u00f6nce dikkatli bir planlama ve test s\u00fcreci gereklidir. <strong>Yanl\u0131\u015f yap\u0131land\u0131r\u0131lm\u0131\u015f bir SELinux politikas\u0131, sistemin beklenmedik \u015fekilde davranmas\u0131na veya baz\u0131 uygulamalar\u0131n \u00e7al\u0131\u015fmamas\u0131na neden olabilir.<\/strong><\/p>\n<h2><span class=\"ez-toc-section\" id=\"AppArmor_SELinuxa_Alternatif_Bir_Guvenlik_Araci\"><\/span>AppArmor: SELinux&#8217;a Alternatif Bir G\u00fcvenlik Arac\u0131<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>AppArmor, <strong>Linux Da\u011f\u0131t\u0131mlar\u0131nda<\/strong> kullan\u0131lan bir di\u011fer g\u00fcvenlik arac\u0131d\u0131r ve SELinux&#8217;a alternatif olarak \u00f6ne \u00e7\u0131kar. AppArmor, uygulamalar\u0131n yeteneklerini s\u0131n\u0131rlayarak sistem g\u00fcvenli\u011fini art\u0131rmay\u0131 hedefler. Temel prensibi, uygulamalar\u0131n hangi kaynaklara eri\u015febilece\u011fini ve hangi i\u015flemleri ger\u00e7ekle\u015ftirebilece\u011fini tan\u0131mlayan profiller olu\u015fturmakt\u0131r. Bu profiller sayesinde, bir uygulama k\u00f6t\u00fc niyetli bir \u015fekilde ele ge\u00e7irilse bile, sistemdeki di\u011fer kaynaklara zarar verme potansiyeli \u00f6nemli \u00f6l\u00e7\u00fcde azalt\u0131l\u0131r.<\/p>\n<table>\n<thead>\n<tr>\n<th>\u00d6zellik<\/th>\n<th>AppArmor<\/th>\n<th>SELinux<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Yakla\u015f\u0131m<\/td>\n<td>Yol tabanl\u0131<\/td>\n<td>Etiket tabanl\u0131<\/td>\n<\/tr>\n<tr>\n<td>Yap\u0131land\u0131rma<\/td>\n<td>Daha kolay yap\u0131land\u0131r\u0131labilir<\/td>\n<td>Daha karma\u015f\u0131k yap\u0131land\u0131r\u0131labilir<\/td>\n<\/tr>\n<tr>\n<td>\u00d6\u011frenme E\u011frisi<\/td>\n<td>Daha d\u00fc\u015f\u00fck<\/td>\n<td>Daha y\u00fcksek<\/td>\n<\/tr>\n<tr>\n<td>Esneklik<\/td>\n<td>Y\u00fcksek<\/td>\n<td>\u00c7ok y\u00fcksek<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><strong>AppArmor&#8217;\u0131n Avantajlar\u0131<\/strong><\/p>\n<ul>\n<li><strong>Kullan\u0131m Kolayl\u0131\u011f\u0131:<\/strong> AppArmor, SELinux&#8217;a k\u0131yasla daha kolay yap\u0131land\u0131r\u0131labilir ve y\u00f6netilebilir.<\/li>\n<li><strong>Profil Tabanl\u0131 G\u00fcvenlik:<\/strong> Uygulamalar\u0131n davran\u0131\u015flar\u0131n\u0131 tan\u0131mlayan profiller olu\u015fturarak g\u00fcvenlik sa\u011flar.<\/li>\n<li><strong>Yol Tabanl\u0131 Kontrol:<\/strong> Dosya yollar\u0131 \u00fczerinden eri\u015fim kontrol\u00fc yaparak, y\u00f6netimi basitle\u015ftirir.<\/li>\n<li><strong>Esnek Yap\u0131land\u0131rma:<\/strong> Farkl\u0131 uygulamalar i\u00e7in \u00f6zelle\u015ftirilmi\u015f g\u00fcvenlik politikalar\u0131 olu\u015fturulabilir.<\/li>\n<li><strong>\u00d6\u011frenme Modu:<\/strong> Uygulamalar\u0131n normal davran\u0131\u015flar\u0131n\u0131 otomatik olarak \u00f6\u011frenerek profil olu\u015fturmaya yard\u0131mc\u0131 olur.<\/li>\n<\/ul>\n<p>AppArmor, \u00f6zellikle yeni ba\u015flayanlar ve sistem y\u00f6neticileri i\u00e7in daha eri\u015filebilir bir g\u00fcvenlik \u00e7\u00f6z\u00fcm\u00fc sunar. Profil olu\u015fturma s\u00fcreci, uygulamalar\u0131n normal davran\u0131\u015flar\u0131n\u0131 g\u00f6zlemleyerek otomatik olarak yap\u0131labilir, bu da yap\u0131land\u0131rma s\u00fcrecini \u00f6nemli \u00f6l\u00e7\u00fcde kolayla\u015ft\u0131r\u0131r. Ancak, SELinux kadar detayl\u0131 ve esnek bir kontrol sa\u011flamaz. Bu nedenle, g\u00fcvenlik gereksinimleri y\u00fcksek olan sistemlerde SELinux daha uygun olabilirken, daha basit ve h\u0131zl\u0131 bir \u00e7\u00f6z\u00fcm arayanlar i\u00e7in AppArmor ideal bir se\u00e7enektir.<\/p>\n<p>AppArmor, <strong>Linux da\u011f\u0131t\u0131mlar\u0131nda<\/strong> sistem g\u00fcvenli\u011fini art\u0131rmak i\u00e7in etkili bir ara\u00e7t\u0131r. Kullan\u0131m kolayl\u0131\u011f\u0131 ve esnek yap\u0131land\u0131rma se\u00e7enekleri sayesinde, bir\u00e7ok farkl\u0131 senaryoda uygulanabilir. SELinux ile kar\u015f\u0131la\u015ft\u0131r\u0131ld\u0131\u011f\u0131nda daha basit bir \u00f6\u011frenme e\u011frisine sahip olmas\u0131, onu \u00f6zellikle k\u00fc\u00e7\u00fck ve orta \u00f6l\u00e7ekli i\u015fletmeler i\u00e7in cazip k\u0131lar. G\u00fcvenlik ihtiya\u00e7lar\u0131n\u0131za ve teknik bilginize ba\u011fl\u0131 olarak, AppArmor veya SELinux&#8217;tan birini veya her ikisini de kullanmay\u0131 d\u00fc\u015f\u00fcnebilirsiniz.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"SELinux_ve_AppArmor_Arasindaki_Farklar\"><\/span>SELinux ve AppArmor Aras\u0131ndaki Farklar<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>Linux Da\u011f\u0131t\u0131mlar\u0131nda<\/strong> g\u00fcvenlik s\u00f6z konusu oldu\u011funda, SELinux ve AppArmor, sistem y\u00f6neticilerinin s\u0131kl\u0131kla kar\u015f\u0131la\u015ft\u0131\u011f\u0131 iki \u00f6nemli g\u00fcvenlik \u00e7\u00f6z\u00fcm\u00fcd\u00fcr. Her ikisi de, sistem kaynaklar\u0131na eri\u015fimi kontrol ederek ve yetkisiz i\u015flemleri engelleyerek sistem g\u00fcvenli\u011fini art\u0131rmay\u0131 hedefler. Ancak, bu iki arac\u0131n yakla\u015f\u0131mlar\u0131 ve uygulama y\u00f6ntemleri aras\u0131nda belirgin farklar bulunmaktad\u0131r. Bu b\u00f6l\u00fcmde, SELinux ve AppArmor aras\u0131ndaki temel farklar\u0131 inceleyece\u011fiz.<\/p>\n<table>\n<thead>\n<tr>\n<th>\u00d6zellik<\/th>\n<th>SELinux<\/th>\n<th>AppArmor<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Yakla\u015f\u0131m<\/td>\n<td>Zorunlu Eri\u015fim Kontrol\u00fc (MAC)<\/td>\n<td>Zorunlu Eri\u015fim Kontrol\u00fc (MAC)<\/td>\n<\/tr>\n<tr>\n<td>Politika Y\u00f6netimi<\/td>\n<td>Daha karma\u015f\u0131k, ince taneli kontrol<\/td>\n<td>Daha basit, yol tabanl\u0131 kontrol<\/td>\n<\/tr>\n<tr>\n<td>Entegrasyon<\/td>\n<td>\u00c7ekirde\u011fe daha derinlemesine entegre<\/td>\n<td>\u00c7ekirdek mod\u00fcl\u00fc olarak \u00e7al\u0131\u015f\u0131r<\/td>\n<\/tr>\n<tr>\n<td>Uyumluluk<\/td>\n<td>NSA taraf\u0131ndan geli\u015ftirilmi\u015ftir, daha kat\u0131<\/td>\n<td>Novell taraf\u0131ndan geli\u015ftirilmi\u015ftir, daha esnek<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>SELinux, <strong>NSA (National Security Agency)<\/strong> taraf\u0131ndan geli\u015ftirilmi\u015f ve \u00e7ekirde\u011fe daha derinlemesine entegre edilmi\u015f bir g\u00fcvenlik \u00e7\u00f6z\u00fcm\u00fcd\u00fcr. Bu derin entegrasyon, SELinux&#8217;un sistem \u00fczerinde daha ayr\u0131nt\u0131l\u0131 ve kat\u0131 bir kontrol sa\u011flamas\u0131na olanak tan\u0131r. SELinux politikalar\u0131, nesnelerin (dosyalar, s\u00fcre\u00e7ler, soketler vb.) g\u00fcvenlik ba\u011flamlar\u0131na dayan\u0131r ve bu ba\u011flamlar, hangi i\u015flemlerin hangi nesnelere eri\u015febilece\u011fini belirler. Bu yakla\u015f\u0131m, sistem y\u00f6neticilerine daha fazla kontrol imkan\u0131 sunar, ancak ayn\u0131 zamanda daha karma\u015f\u0131k bir yap\u0131land\u0131rma gerektirir.<\/p>\n<p>AppArmor ise, <strong>Novell<\/strong> taraf\u0131ndan geli\u015ftirilmi\u015f ve SELinux&#8217;a k\u0131yasla daha kullan\u0131c\u0131 dostu bir yakla\u015f\u0131ma sahiptir. AppArmor politikalar\u0131, genellikle dosya yollar\u0131na dayan\u0131r ve hangi programlar\u0131n hangi dosyalara eri\u015febilece\u011fini tan\u0131mlar. Bu yol tabanl\u0131 yakla\u015f\u0131m, AppArmor&#8217;u yap\u0131land\u0131rmay\u0131 ve y\u00f6netmeyi daha kolay hale getirir, \u00f6zellikle de daha az deneyimli sistem y\u00f6neticileri i\u00e7in. Ayr\u0131ca, AppArmor&#8217;un \u00f6\u011frenme modu sayesinde, sistem y\u00f6neticileri politikalar\u0131 ad\u0131m ad\u0131m olu\u015fturabilir ve test edebilirler.<\/p>\n<p>Her iki g\u00fcvenlik \u00e7\u00f6z\u00fcm\u00fc de kendi avantaj ve dezavantajlar\u0131na sahiptir. SELinux, daha y\u00fcksek g\u00fcvenlik gereksinimleri olan ve karma\u015f\u0131k yap\u0131land\u0131rmalarla ba\u015fa \u00e7\u0131kabilecek deneyimli sistem y\u00f6neticileri i\u00e7in idealdir. AppArmor ise, daha kolay yap\u0131land\u0131r\u0131labilirlik ve y\u00f6netilebilirlik sunarak, g\u00fcvenlik ihtiya\u00e7lar\u0131 daha basit olan veya s\u0131n\u0131rl\u0131 kaynaklara sahip olanlar i\u00e7in uygun bir se\u00e7enektir. Hangi \u00e7\u00f6z\u00fcm\u00fcn se\u00e7ilece\u011fi, <strong>Linux da\u011f\u0131t\u0131m\u0131n\u0131n<\/strong> \u00f6zel gereksinimlerine ve sistem y\u00f6neticisinin uzmanl\u0131k d\u00fczeyine ba\u011fl\u0131d\u0131r.<\/p>\n<p>\u00d6zetlemek gerekirse, SELinux ve AppArmor aras\u0131ndaki temel farklar \u015funlard\u0131r:<\/p>\n<ul>\n<li><strong>Politika Y\u00f6netimi:<\/strong> SELinux daha karma\u015f\u0131k ve ince taneli, AppArmor ise daha basit ve yol tabanl\u0131d\u0131r.<\/li>\n<li><strong>Entegrasyon:<\/strong> SELinux \u00e7ekirde\u011fe daha derinlemesine entegre edilmi\u015ftir, AppArmor ise bir \u00e7ekirdek mod\u00fcl\u00fc olarak \u00e7al\u0131\u015f\u0131r.<\/li>\n<li><strong>Kullan\u0131m Kolayl\u0131\u011f\u0131:<\/strong> AppArmor, SELinux&#8217;a k\u0131yasla daha kullan\u0131c\u0131 dostudur ve daha kolay yap\u0131land\u0131r\u0131labilir.<\/li>\n<\/ul>\n<h2><span class=\"ez-toc-section\" id=\"Linux_Dagitimlarinda_Guvenlik_Stratejileri_Hangi_Yontemleri_Secmeli\"><\/span>Linux Da\u011f\u0131t\u0131mlar\u0131nda G\u00fcvenlik Stratejileri: Hangi Y\u00f6ntemleri Se\u00e7meli?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>Linux da\u011f\u0131t\u0131mlar\u0131nda<\/strong> g\u00fcvenlik stratejileri geli\u015ftirirken, \u00f6ncelikle sisteminizin ihtiya\u00e7lar\u0131n\u0131 ve risklerini anlamak \u00f6nemlidir. Her da\u011f\u0131t\u0131m\u0131n kendine \u00f6zg\u00fc g\u00fcvenlik a\u00e7\u0131klar\u0131 ve gereksinimleri vard\u0131r. Bu nedenle, genel ge\u00e7er bir g\u00fcvenlik yakla\u015f\u0131m\u0131 yerine, <strong>sisteminize \u00f6zel<\/strong> bir strateji belirlemek en do\u011frusudur. Bu strateji, hem teknik \u00f6nlemleri hem de organizasyonel politikalar\u0131 i\u00e7ermelidir. \u00d6rne\u011fin, g\u00fc\u00e7l\u00fc parolalar kullanmak, d\u00fczenli g\u00fcvenlik g\u00fcncellemeleri yapmak ve yetkisiz eri\u015fimi engellemek gibi temel \u00f6nlemler her zaman \u00f6ncelikli olmal\u0131d\u0131r.<\/p>\n<p>G\u00fcvenlik stratejinizi olu\u015ftururken dikkate alman\u0131z gereken bir di\u011fer \u00f6nemli fakt\u00f6r, kullan\u0131labilirlik ve g\u00fcvenlik aras\u0131ndaki dengeyi korumakt\u0131r. A\u015f\u0131r\u0131 kat\u0131 g\u00fcvenlik \u00f6nlemleri, sistemin kullan\u0131labilirli\u011fini azaltabilir ve kullan\u0131c\u0131 deneyimini olumsuz etkileyebilir. Bu nedenle, g\u00fcvenlik \u00f6nlemlerini uygularken, <strong>i\u015f s\u00fcre\u00e7lerinizi aksatmayacak<\/strong> \u015fekilde dikkatli olmal\u0131s\u0131n\u0131z. \u00d6rne\u011fin, \u00e7ok fakt\u00f6rl\u00fc kimlik do\u011frulama (MFA) gibi modern g\u00fcvenlik y\u00f6ntemleri, hem g\u00fcvenli\u011fi art\u0131r\u0131r hem de kullan\u0131c\u0131 deneyimini iyile\u015ftirir.<\/p>\n<table>\n<thead>\n<tr>\n<th>G\u00fcvenlik Katman\u0131<\/th>\n<th>\u00d6nerilen Y\u00f6ntemler<\/th>\n<th>Uygulama Zorlu\u011fu<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Kimlik Do\u011frulama<\/td>\n<td>\u00c7ok Fakt\u00f6rl\u00fc Kimlik Do\u011frulama (MFA), G\u00fc\u00e7l\u00fc Parolalar<\/td>\n<td>Orta<\/td>\n<\/tr>\n<tr>\n<td>Eri\u015fim Kontrol\u00fc<\/td>\n<td>SELinux, AppArmor, Role-Based Access Control (RBAC)<\/td>\n<td>Y\u00fcksek<\/td>\n<\/tr>\n<tr>\n<td>A\u011f G\u00fcvenli\u011fi<\/td>\n<td>G\u00fcvenlik Duvarlar\u0131 (Firewall), Sald\u0131r\u0131 Tespit Sistemleri (IDS)<\/td>\n<td>Orta<\/td>\n<\/tr>\n<tr>\n<td>Yaz\u0131l\u0131m G\u00fcvenli\u011fi<\/td>\n<td>D\u00fczenli G\u00fcncellemeler, G\u00fcvenlik Taray\u0131c\u0131lar\u0131<\/td>\n<td>D\u00fc\u015f\u00fck<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>G\u00fcvenlik stratejinizin bir par\u00e7as\u0131 olarak, g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 d\u00fczenli olarak taramak ve gidermek de \u00f6nemlidir. Zafiyet taramalar\u0131, sisteminizdeki potansiyel g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 belirlemenize ve bu a\u00e7\u0131klar\u0131 kapatman\u0131za yard\u0131mc\u0131 olur. Ayr\u0131ca, g\u00fcvenlik olaylar\u0131na kar\u015f\u0131 haz\u0131rl\u0131kl\u0131 olmak i\u00e7in bir olay m\u00fcdahale plan\u0131 olu\u015fturman\u0131z da faydal\u0131d\u0131r. Bu plan, bir g\u00fcvenlik ihlali durumunda nas\u0131l tepki verece\u011finizi ve hangi ad\u0131mlar\u0131 ataca\u011f\u0131n\u0131z\u0131 belirlemenize yard\u0131mc\u0131 olur. Unutmay\u0131n, <strong>proaktif bir g\u00fcvenlik yakla\u015f\u0131m\u0131<\/strong>, reaktif bir yakla\u015f\u0131mdan her zaman daha etkilidir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Onerilen_Stratejiler\"><\/span>\u00d6nerilen Stratejiler<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><strong>Linux da\u011f\u0131t\u0131mlar\u0131nda<\/strong> g\u00fcvenlik stratejileri geli\u015ftirirken, katmanl\u0131 bir yakla\u015f\u0131m benimsemek en etkili y\u00f6ntemlerden biridir. Bu yakla\u015f\u0131m, farkl\u0131 g\u00fcvenlik katmanlar\u0131 olu\u015fturarak, bir katmanda olu\u015fan bir g\u00fcvenlik a\u00e7\u0131\u011f\u0131n\u0131n di\u011fer katmanlar taraf\u0131ndan telafi edilmesini sa\u011flar. \u00d6rne\u011fin, bir sald\u0131rgan\u0131n g\u00fcvenlik duvar\u0131n\u0131 a\u015fmas\u0131 durumunda, SELinux veya AppArmor gibi eri\u015fim kontrol mekanizmalar\u0131 devreye girerek sistemin zarar g\u00f6rmesini engelleyebilir.<\/p>\n<p><strong>Uygulama Ad\u0131mlar\u0131<\/strong><\/p>\n<ol>\n<li><strong>G\u00fcvenlik duvar\u0131<\/strong> yap\u0131land\u0131rmas\u0131n\u0131 d\u00fczenli olarak kontrol edin ve g\u00fcncel tutun.<\/li>\n<li><strong>SELinux<\/strong> veya <strong>AppArmor<\/strong> gibi zorunlu eri\u015fim kontrol\u00fc (MAC) sistemlerini yap\u0131land\u0131r\u0131n ve etkinle\u015ftirin.<\/li>\n<li><strong>G\u00fcncel g\u00fcvenlik yamalar\u0131n\u0131<\/strong> d\u00fczenli olarak uygulay\u0131n.<\/li>\n<li><strong>Kullan\u0131c\u0131 hesaplar\u0131n\u0131<\/strong> ve izinlerini d\u00fczenli olarak denetleyin.<\/li>\n<li><strong>Sistem g\u00fcnl\u00fcklerini<\/strong> (log) d\u00fczenli olarak izleyin ve analiz edin.<\/li>\n<li><strong>S\u0131zma testleri<\/strong> (penetration test) yaparak sistemin g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 tespit edin.<\/li>\n<\/ol>\n<h3><span class=\"ez-toc-section\" id=\"Aksiyon_Plani\"><\/span>Aksiyon Plan\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>G\u00fcvenlik stratejinizin bir par\u00e7as\u0131 olarak, belirli bir aksiyon plan\u0131 olu\u015fturmak da \u00f6nemlidir. Bu plan, g\u00fcvenlik \u00f6nlemlerini nas\u0131l uygulayaca\u011f\u0131n\u0131z\u0131, kimin sorumlu oldu\u011funu ve hangi kaynaklara ihtiya\u00e7 duyaca\u011f\u0131n\u0131z\u0131 belirlemenize yard\u0131mc\u0131 olur. Ayr\u0131ca, g\u00fcvenlik e\u011fitimleri d\u00fczenleyerek, kullan\u0131c\u0131lar\u0131n g\u00fcvenlik bilincini art\u0131rmak da \u00f6nemlidir. Kullan\u0131c\u0131lar, g\u00fcvenlik tehditleri konusunda bilin\u00e7li olduklar\u0131nda, phishing sald\u0131r\u0131lar\u0131na veya di\u011fer sosyal m\u00fchendislik taktiklerine kar\u015f\u0131 daha diren\u00e7li olacaklard\u0131r.<\/p>\n<p>G\u00fcvenlik stratejinizin s\u00fcrekli olarak g\u00fcncellenmesi ve iyile\u015ftirilmesi gerekti\u011fini unutmay\u0131n. Teknoloji s\u00fcrekli de\u011fi\u015fiyor ve yeni g\u00fcvenlik tehditleri ortaya \u00e7\u0131k\u0131yor. Bu nedenle, g\u00fcvenlik stratejinizi d\u00fczenli olarak g\u00f6zden ge\u00e7irin ve yeni tehditlere kar\u015f\u0131 uyum sa\u011flayacak \u015fekilde g\u00fcncelleyin. <strong>S\u00fcrekli iyile\u015ftirme<\/strong>, g\u00fcvenlik stratejinizin etkinli\u011fini koruman\u0131n anahtar\u0131d\u0131r.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"SELinux_ve_AppArmor_Kullanimina_Dair_Ipuclari\"><\/span>SELinux ve AppArmor Kullan\u0131m\u0131na Dair \u0130pu\u00e7lar\u0131<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>Linux Da\u011f\u0131t\u0131mlar\u0131nda<\/strong> g\u00fcvenlik yap\u0131land\u0131rmalar\u0131n\u0131 optimize etmek, sistem y\u00f6neticileri i\u00e7in kritik bir g\u00f6revdir. SELinux ve AppArmor, bu s\u00fcre\u00e7te \u00f6nemli rol oynayan iki g\u00fcvenlik arac\u0131d\u0131r. Bu ara\u00e7lar\u0131n etkin kullan\u0131m\u0131, sistemlerinizi \u00e7e\u015fitli tehditlere kar\u015f\u0131 koruma alt\u0131na alman\u0131n anahtarlar\u0131ndan biridir. Ancak, bu ara\u00e7lar\u0131n karma\u015f\u0131kl\u0131\u011f\u0131 ve yap\u0131land\u0131rma gereksinimleri, baz\u0131 kullan\u0131c\u0131lar i\u00e7in zorlay\u0131c\u0131 olabilir. \u0130\u015fte bu noktada, SELinux ve AppArmor&#8217;u daha verimli kullanman\u0131za yard\u0131mc\u0131 olacak baz\u0131 ipu\u00e7lar\u0131 devreye girer.<\/p>\n<p>SELinux ve AppArmor yap\u0131land\u0131rmalar\u0131nda dikkat edilmesi gereken temel prensiplerden biri, <strong>en az ayr\u0131cal\u0131k ilkesidir<\/strong>. Bu ilke, her s\u00fcrecin yaln\u0131zca ihtiya\u00e7 duydu\u011fu kaynaklara eri\u015fmesine izin verilmesini ifade eder. Bu, potansiyel bir g\u00fcvenlik ihlali durumunda, sald\u0131rgan\u0131n eri\u015febilece\u011fi kaynaklar\u0131n s\u0131n\u0131rl\u0131 kalmas\u0131n\u0131 sa\u011flar. Bu ilkeyi uygulamak i\u00e7in, her iki ara\u00e7ta da s\u00fcre\u00e7lere \u00f6zel politikalar tan\u0131mlayabilir ve b\u00f6ylece sistem genelinde daha g\u00fcvenli bir ortam yaratabilirsiniz.<\/p>\n<table>\n<thead>\n<tr>\n<th>\u0130pucu<\/th>\n<th>SELinux<\/th>\n<th>AppArmor<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Politika Y\u00f6netimi<\/td>\n<td>semanage, audit2allow<\/td>\n<td>aa-genprof, aa-complain<\/td>\n<\/tr>\n<tr>\n<td>Modlar<\/td>\n<td>Enforcing, Permissive, Disabled<\/td>\n<td>Enforce, Complain, Disable<\/td>\n<\/tr>\n<tr>\n<td>G\u00fcnl\u00fck Analizi<\/td>\n<td>\/var\/log\/audit\/audit.log<\/td>\n<td>\/var\/log\/kern.log, \/var\/log\/syslog<\/td>\n<\/tr>\n<tr>\n<td>Temel Komutlar<\/td>\n<td>getenforce, setenforce<\/td>\n<td>aa-status, apparmor_status<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Ayr\u0131ca, SELinux ve AppArmor&#8217;un sundu\u011fu farkl\u0131 modlar\u0131 anlamak ve do\u011fru \u015fekilde kullanmak da \u00f6nemlidir. SELinux i\u00e7in Enforcing, Permissive, ve Disabled modlar\u0131 bulunurken, AppArmor i\u00e7in Enforce, Complain, ve Disable modlar\u0131 mevcuttur. Enforcing veya Enforce modlar\u0131, politikalar\u0131n aktif olarak uyguland\u0131\u011f\u0131 ve ihlallerin engellendi\u011fi modlard\u0131r. Permissive veya Complain modlar\u0131 ise, ihlallerin sadece g\u00fcnl\u00fc\u011fe kaydedildi\u011fi ancak engellenmedi\u011fi modlard\u0131r. Bu mod, yeni politikalar olu\u015ftururken veya mevcut politikalar\u0131 test ederken kullan\u0131\u015fl\u0131d\u0131r. Disabled modu ise, g\u00fcvenlik ara\u00e7lar\u0131n\u0131n tamamen devre d\u0131\u015f\u0131 b\u0131rak\u0131ld\u0131\u011f\u0131 moddur ve genellikle \u00f6nerilmez.<\/p>\n<p><strong>Kullan\u0131m \u0130pu\u00e7lar\u0131<\/strong><\/p>\n<ul>\n<li><strong>D\u00fczenli G\u00fcncelleme:<\/strong> SELinux ve AppArmor politikalar\u0131n\u0131 d\u00fczenli olarak g\u00fcncelleyin.<\/li>\n<li><strong>G\u00fcnl\u00fck \u0130ncelemesi:<\/strong> Sistem g\u00fcnl\u00fcklerini d\u00fczenli olarak inceleyerek olas\u0131 g\u00fcvenlik ihlallerini tespit edin.<\/li>\n<li><strong>\u00d6zel Politikalar:<\/strong> \u0130htiya\u00e7 duydu\u011funuz uygulamalar i\u00e7in \u00f6zel politikalar olu\u015fturun.<\/li>\n<li><strong>Test Ortam\u0131:<\/strong> Yeni politikalar\u0131 canl\u0131 ortama almadan \u00f6nce test ortam\u0131nda deneyin.<\/li>\n<li><strong>En Az Ayr\u0131cal\u0131k:<\/strong> Her s\u00fcrece yaln\u0131zca ihtiya\u00e7 duydu\u011fu izinleri verin.<\/li>\n<li><strong>Mod Se\u00e7imi:<\/strong> Politikalar\u0131 test ederken Complain modunu kullan\u0131n.<\/li>\n<\/ul>\n<p>SELinux ve AppArmor&#8217;un yap\u0131land\u0131r\u0131lmas\u0131 ve y\u00f6netimi s\u0131ras\u0131nda kar\u015f\u0131la\u015f\u0131lan sorunlar\u0131 \u00e7\u00f6zmek i\u00e7in, sistem g\u00fcnl\u00fcklerini d\u00fczenli olarak incelemek ve analiz etmek \u00f6nemlidir. Her iki ara\u00e7 da, g\u00fcvenlik ihlallerini ve politika ihlallerini ayr\u0131nt\u0131l\u0131 olarak kaydeden g\u00fcnl\u00fckler tutar. Bu g\u00fcnl\u00fckler, hangi s\u00fcre\u00e7lerin hangi kaynaklara eri\u015fmeye \u00e7al\u0131\u015ft\u0131\u011f\u0131n\u0131 ve hangi politikalar\u0131n ihlal edildi\u011fini g\u00f6sterir. Bu bilgileri kullanarak, politikalar\u0131 d\u00fczeltebilir ve sisteminizi daha g\u00fcvenli hale getirebilirsiniz. Unutmay\u0131n, g\u00fcvenlik s\u00fcrekli bir s\u00fcre\u00e7tir ve d\u00fczenli bak\u0131m ve izleme gerektirir.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Guvenlik_Duvarlari_ve_Diger_Araclar_ile_Tamamlayici_Onlemler\"><\/span>G\u00fcvenlik Duvarlar\u0131 ve Di\u011fer Ara\u00e7lar ile Tamamlay\u0131c\u0131 \u00d6nlemler<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>Linux Da\u011f\u0131t\u0131mlar\u0131nda<\/strong> g\u00fcvenlik, yaln\u0131zca SELinux veya AppArmor gibi ara\u00e7larla s\u0131n\u0131rl\u0131 de\u011fildir. Bu ara\u00e7lar, sistem g\u00fcvenli\u011finin \u00f6nemli bir par\u00e7as\u0131n\u0131 olu\u015ftursa da, g\u00fcvenlik duvarlar\u0131 ve di\u011fer g\u00fcvenlik ara\u00e7lar\u0131yla birlikte kullan\u0131ld\u0131\u011f\u0131nda \u00e7ok daha etkili bir savunma mekanizmas\u0131 olu\u015ftururlar. G\u00fcvenlik duvarlar\u0131, a\u011f trafi\u011fini izleyerek ve belirli kurallara g\u00f6re filtreleyerek yetkisiz eri\u015fimleri engellerken, di\u011fer ara\u00e7lar ise sistemdeki zafiyetleri tespit etmeye ve gidermeye yard\u0131mc\u0131 olur.<\/p>\n<p>G\u00fcvenlik duvarlar\u0131, a\u011f trafi\u011fini kontrol alt\u0131nda tutarak k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131mlar\u0131n ve sald\u0131rganlar\u0131n sisteme eri\u015fmesini zorla\u015ft\u0131r\u0131r. \u00d6zellikle <strong>kamu sunucular\u0131<\/strong> ve hassas verilerin bulundu\u011fu sistemler i\u00e7in g\u00fcvenlik duvar\u0131 kullanmak kritik \u00f6neme sahiptir. G\u00fcvenlik duvarlar\u0131, gelen ve giden trafi\u011fi analiz ederek belirli IP adreslerini, portlar\u0131 veya protokolleri engelleyebilir. B\u00f6ylece, yetkisiz eri\u015fim giri\u015fimleri ve potansiyel sald\u0131r\u0131lar daha ba\u015flamadan engellenebilir.<\/p>\n<table>\n<thead>\n<tr>\n<th>Ara\u00e7<\/th>\n<th>A\u00e7\u0131klama<\/th>\n<th>Temel \u0130\u015flev<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>iptables<\/td>\n<td>Linux \u00e7ekirde\u011finin bir par\u00e7as\u0131 olan g\u00fcvenlik duvar\u0131 arac\u0131.<\/td>\n<td>A\u011f trafi\u011fini filtreleme ve y\u00f6nlendirme.<\/td>\n<\/tr>\n<tr>\n<td>firewalld<\/td>\n<td>iptables&#8217;\u0131 daha kullan\u0131c\u0131 dostu bir \u015fekilde yap\u0131land\u0131rmaya olanak tan\u0131r.<\/td>\n<td>Dinamik g\u00fcvenlik duvar\u0131 kurallar\u0131n\u0131 y\u00f6netme.<\/td>\n<\/tr>\n<tr>\n<td>Fail2Ban<\/td>\n<td>Ba\u015far\u0131s\u0131z giri\u015f denemelerini tespit ederek IP adreslerini engeller.<\/td>\n<td>Brute-force sald\u0131r\u0131lar\u0131na kar\u015f\u0131 koruma.<\/td>\n<\/tr>\n<tr>\n<td>Intrusion Detection Systems (IDS)<\/td>\n<td>A\u011f trafi\u011fini ve sistem g\u00fcnl\u00fcklerini analiz ederek \u015f\u00fcpheli aktiviteleri tespit eder.<\/td>\n<td>Sald\u0131r\u0131lar\u0131 tespit etme ve uyar\u0131 verme.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>A\u015fa\u011f\u0131daki listede, g\u00fcvenlik duvarlar\u0131na ek olarak kullan\u0131labilecek baz\u0131 tamamlay\u0131c\u0131 g\u00fcvenlik \u00f6nlemleri bulunmaktad\u0131r:<\/p>\n<ul>\n<li><strong>Sistem G\u00fcncellemeleri:<\/strong> \u0130\u015fletim sistemi ve uygulamalar\u0131n en son s\u00fcr\u00fcmlerini kullanmak, bilinen g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 kapat\u0131r.<\/li>\n<li><strong>Zararl\u0131 Yaz\u0131l\u0131m Taramas\u0131:<\/strong> D\u00fczenli olarak zararl\u0131 yaz\u0131l\u0131m taramas\u0131 yapmak, k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131mlar\u0131 tespit edip temizler.<\/li>\n<li><strong>G\u00fc\u00e7l\u00fc Parolalar:<\/strong> Karma\u015f\u0131k ve tahmin edilmesi zor parolalar kullanmak, yetkisiz eri\u015fimleri \u00f6nler.<\/li>\n<li><strong>\u0130ki Fakt\u00f6rl\u00fc Kimlik Do\u011frulama:<\/strong> Giri\u015f i\u015flemlerine ek bir g\u00fcvenlik katman\u0131 ekleyerek hesaplar\u0131n g\u00fcvenli\u011fini art\u0131r\u0131r.<\/li>\n<\/ul>\n<p><strong>Linux da\u011f\u0131t\u0131mlar\u0131nda<\/strong> kapsaml\u0131 bir g\u00fcvenlik stratejisi, SELinux veya AppArmor gibi ara\u00e7lar\u0131n yan\u0131 s\u0131ra g\u00fcvenlik duvarlar\u0131 ve di\u011fer g\u00fcvenlik \u00f6nlemlerini de i\u00e7ermelidir. Bu ara\u00e7lar\u0131n birlikte kullan\u0131lmas\u0131, sistemin g\u00fcvenli\u011fini \u00f6nemli \u00f6l\u00e7\u00fcde art\u0131rarak potansiyel tehditlere kar\u015f\u0131 daha g\u00fc\u00e7l\u00fc bir savunma sa\u011flar.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Kullanici_Izinlerinin_Yonetimi_ve_Onemi\"><\/span>Kullan\u0131c\u0131 \u0130zinlerinin Y\u00f6netimi ve \u00d6nemi<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>Linux Da\u011f\u0131t\u0131mlar\u0131nda<\/strong> g\u00fcvenlik s\u00f6z konusu oldu\u011funda, kullan\u0131c\u0131 izinlerinin do\u011fru y\u00f6netimi kritik bir \u00f6neme sahiptir. Sistemdeki her dosya ve dizin, belirli kullan\u0131c\u0131lara veya gruplara ait olabilir ve bu sahiplik, eri\u015fim haklar\u0131n\u0131 do\u011frudan etkiler. Yanl\u0131\u015f yap\u0131land\u0131r\u0131lm\u0131\u015f izinler, k\u00f6t\u00fc niyetli kullan\u0131c\u0131lar\u0131n veya yaz\u0131l\u0131mlar\u0131n sistemde yetkisiz de\u011fi\u015fiklikler yapmas\u0131na, hassas verilere eri\u015fmesine veya sistem kaynaklar\u0131n\u0131 k\u00f6t\u00fcye kullanmas\u0131na olanak tan\u0131yabilir. Bu nedenle, kullan\u0131c\u0131 izinlerinin d\u00fczenli olarak g\u00f6zden ge\u00e7irilmesi ve gerekti\u011finde g\u00fcncellenmesi, g\u00fcvenlik a\u00e7\u0131\u011f\u0131 riskini en aza indirir.<\/p>\n<table>\n<thead>\n<tr>\n<th>\u0130zin T\u00fcr\u00fc<\/th>\n<th>Sembolik G\u00f6sterim<\/th>\n<th>Anlam\u0131<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Okuma<\/td>\n<td>r<\/td>\n<td>Dosyay\u0131 g\u00f6r\u00fcnt\u00fcleme veya dizin i\u00e7eri\u011fini listeleme izni<\/td>\n<\/tr>\n<tr>\n<td>Yazma<\/td>\n<td>w<\/td>\n<td>Dosyay\u0131 de\u011fi\u015ftirme veya dizine yeni dosyalar ekleme izni<\/td>\n<\/tr>\n<tr>\n<td>\u00c7al\u0131\u015ft\u0131rma<\/td>\n<td>x<\/td>\n<td>Dosyay\u0131 \u00e7al\u0131\u015ft\u0131rma veya dizine eri\u015fme izni (dizinler i\u00e7in)<\/td>\n<\/tr>\n<tr>\n<td>Kullan\u0131c\u0131 (Sahip)<\/td>\n<td>u<\/td>\n<td>Dosyan\u0131n veya dizinin sahibinin izinleri<\/td>\n<\/tr>\n<tr>\n<td>Grup<\/td>\n<td>g<\/td>\n<td>Dosyan\u0131n veya dizinin ait oldu\u011fu grubun izinleri<\/td>\n<\/tr>\n<tr>\n<td>Di\u011ferleri<\/td>\n<td>o<\/td>\n<td>Sistemdeki di\u011fer t\u00fcm kullan\u0131c\u0131lar\u0131n izinleri<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Do\u011fru bir izin y\u00f6netimi stratejisi, <strong>en az ayr\u0131cal\u0131k<\/strong> ilkesine dayanmal\u0131d\u0131r. Bu ilke, kullan\u0131c\u0131lara yaln\u0131zca g\u00f6revlerini yerine getirmek i\u00e7in gerekli olan minimum izinlerin verilmesini \u00f6ng\u00f6r\u00fcr. \u00d6rne\u011fin, bir kullan\u0131c\u0131n\u0131n belirli bir dosyay\u0131 okumas\u0131 gerekiyorsa, yazma veya \u00e7al\u0131\u015ft\u0131rma izni verilmemelidir. Bu yakla\u015f\u0131m, bir hesab\u0131n g\u00fcvenli\u011finin ihlal edilmesi durumunda dahi, potansiyel zarar\u0131 s\u0131n\u0131rlar. Ayr\u0131ca, d\u00fczenli olarak denetimler yaparak, gereksiz veya fazla ayr\u0131cal\u0131kl\u0131 izinlere sahip kullan\u0131c\u0131lar\u0131 tespit etmek ve bu izinleri kald\u0131rmak \u00f6nemlidir.<\/p>\n<p><strong>\u0130zin Y\u00f6netimi Ad\u0131mlar\u0131<\/strong><\/p>\n<ol>\n<li>Kullan\u0131c\u0131 hesaplar\u0131n\u0131n olu\u015fturulmas\u0131 ve y\u00f6netimi.<\/li>\n<li>Gruplar\u0131n olu\u015fturulmas\u0131 ve kullan\u0131c\u0131lar\u0131n gruplara atanmas\u0131.<\/li>\n<li>Dosya ve dizinlerin sahiplik ve izinlerinin ayarlanmas\u0131.<\/li>\n<li>En az ayr\u0131cal\u0131k ilkesinin uygulanmas\u0131.<\/li>\n<li>D\u00fczenli olarak izinlerin g\u00f6zden ge\u00e7irilmesi ve g\u00fcncellenmesi.<\/li>\n<li>Gereksiz veya fazla ayr\u0131cal\u0131kl\u0131 izinlerin kald\u0131r\u0131lmas\u0131.<\/li>\n<\/ol>\n<p>Kullan\u0131c\u0131 izinlerinin y\u00f6netimi sadece teknik bir konu de\u011fil, ayn\u0131 zamanda organizasyonel bir sorumluluktur. T\u00fcm kullan\u0131c\u0131lar\u0131n g\u00fcvenlik politikalar\u0131 hakk\u0131nda bilgilendirilmesi ve bu politikalara uymalar\u0131n\u0131n sa\u011flanmas\u0131 gerekir. Ayr\u0131ca, sistem y\u00f6neticilerinin d\u00fczenli olarak g\u00fcvenlik e\u011fitimleri almas\u0131 ve en iyi uygulamalar konusunda g\u00fcncel kalmas\u0131 \u00f6nemlidir. Unutulmamal\u0131d\u0131r ki, g\u00fc\u00e7l\u00fc bir g\u00fcvenlik duru\u015fu, hem teknik \u00f6nlemlerin hem de kullan\u0131c\u0131 fark\u0131ndal\u0131\u011f\u0131n\u0131n birle\u015fimiyle sa\u011flan\u0131r. <strong>Linux da\u011f\u0131t\u0131mlar\u0131nda<\/strong>, do\u011fru yap\u0131land\u0131r\u0131lm\u0131\u015f kullan\u0131c\u0131 izinleri, sistem g\u00fcvenli\u011finin temel ta\u015flar\u0131ndan biridir ve ihmal edilmemesi gereken kritik bir unsurdur.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"SELinux_veya_AppArmor_Kullanmanin_Faydalari\"><\/span>SELinux veya AppArmor Kullanman\u0131n Faydalar\u0131<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>Linux Da\u011f\u0131t\u0131mlar\u0131nda<\/strong> SELinux veya AppArmor gibi g\u00fcvenlik ara\u00e7lar\u0131n\u0131 kullanmak, sistem g\u00fcvenli\u011finizi \u00f6nemli \u00f6l\u00e7\u00fcde art\u0131rabilir. Bu ara\u00e7lar, geleneksel izin sistemlerinin \u00f6tesine ge\u00e7erek, uygulamalar\u0131n ve s\u00fcre\u00e7lerin hangi kaynaklara eri\u015febilece\u011fini daha detayl\u0131 bir \u015fekilde kontrol etmenizi sa\u011flar. B\u00f6ylece, bir uygulama g\u00fcvenlik a\u00e7\u0131\u011f\u0131na sahip olsa bile, sisteminizin tamam\u0131n\u0131n zarar g\u00f6rmesini engelleyebilirsiniz. Bu da \u00f6zellikle sunucu sistemleri ve hassas verilerin i\u015flendi\u011fi ortamlarda kritik bir avantaj sunar.<\/p>\n<p><strong>\u00d6nemli Faydalar<\/strong><\/p>\n<ul>\n<li><strong>Geli\u015fmi\u015f G\u00fcvenlik:<\/strong> Uygulamalar\u0131n yetkisiz eri\u015fimini k\u0131s\u0131tlayarak sistem g\u00fcvenli\u011fini art\u0131r\u0131r.<\/li>\n<li><strong>Zararl\u0131 Yaz\u0131l\u0131mlara Kar\u015f\u0131 Koruma:<\/strong> Sistem kaynaklar\u0131na eri\u015fimi kontrol ederek zararl\u0131 yaz\u0131l\u0131mlar\u0131n yay\u0131lmas\u0131n\u0131 \u00f6nler.<\/li>\n<li><strong>Uyumluluk:<\/strong> Baz\u0131 end\u00fcstri standartlar\u0131 ve d\u00fczenlemeleri i\u00e7in gereklidir (\u00f6rne\u011fin, PCI DSS).<\/li>\n<li><strong>\u0130\u00e7 Tehditlere Kar\u015f\u0131 Savunma:<\/strong> Yetkili kullan\u0131c\u0131lar\u0131n hatal\u0131 veya k\u00f6t\u00fc niyetli davran\u0131\u015flar\u0131ndan kaynaklanan riskleri azalt\u0131r.<\/li>\n<li><strong>Sistem \u0130stikrar\u0131:<\/strong> Uygulamalar\u0131n beklenmedik davran\u0131\u015flar\u0131n\u0131n sistem \u00fczerindeki etkisini s\u0131n\u0131rlar.<\/li>\n<\/ul>\n<p>Bu ara\u00e7lar\u0131n sundu\u011fu bir di\u011fer \u00f6nemli fayda, uyumluluk gereksinimlerini kar\u015f\u0131laman\u0131za yard\u0131mc\u0131 olmalar\u0131d\u0131r. \u00d6zellikle finans, sa\u011fl\u0131k ve kamu gibi sekt\u00f6rlerde faaliyet g\u00f6steren kurulu\u015flar i\u00e7in, belirli g\u00fcvenlik standartlar\u0131na (\u00f6rne\u011fin, PCI DSS, HIPAA) uyum sa\u011flamak zorunludur. SELinux ve AppArmor, bu standartlara uyum s\u00fcrecinde size yard\u0131mc\u0131 olabilir ve denetimlerde ba\u015far\u0131l\u0131 olman\u0131z\u0131 kolayla\u015ft\u0131rabilir. Ayr\u0131ca, i\u00e7 tehditlere kar\u015f\u0131 da \u00f6nemli bir savunma mekanizmas\u0131 sunarlar. Yetkili kullan\u0131c\u0131lar\u0131n hatal\u0131 veya k\u00f6t\u00fc niyetli eylemlerinden kaynaklanan riskleri azaltarak, sisteminizin b\u00fct\u00fcnl\u00fc\u011f\u00fcn\u00fc korurlar.<\/p>\n<table>\n<tbody>\n<tr>\n<th>Fayda<\/th>\n<th>A\u00e7\u0131klama<\/th>\n<th>\u00d6rnek Senaryo<\/th>\n<\/tr>\n<tr>\n<td>Geli\u015fmi\u015f G\u00fcvenlik<\/td>\n<td>Uygulama eri\u015fimlerini k\u0131s\u0131tlar, yetkisiz eri\u015fimi engeller.<\/td>\n<td>Bir web sunucusunun sadece belirli dosyalara eri\u015febilmesi sa\u011flan\u0131r.<\/td>\n<\/tr>\n<tr>\n<td>Uyumluluk<\/td>\n<td>G\u00fcvenlik standartlar\u0131na uyumu kolayla\u015ft\u0131r\u0131r.<\/td>\n<td>PCI DSS gereksinimlerini kar\u015f\u0131lamak i\u00e7in kredi kart\u0131 verilerine eri\u015fimi s\u0131n\u0131rlar.<\/td>\n<\/tr>\n<tr>\n<td>Zararl\u0131 Yaz\u0131l\u0131m Korumas\u0131<\/td>\n<td>Sistem kaynaklar\u0131na eri\u015fimi kontrol ederek zararl\u0131 yaz\u0131l\u0131mlar\u0131n yay\u0131lmas\u0131n\u0131 \u00f6nler.<\/td>\n<td>Bir zararl\u0131 yaz\u0131l\u0131m\u0131n sistem dosyalar\u0131na eri\u015fimi engellenir.<\/td>\n<\/tr>\n<tr>\n<td>\u0130\u00e7 Tehditlere Kar\u015f\u0131 Koruma<\/td>\n<td>Yetkili kullan\u0131c\u0131lar\u0131n hatal\u0131 i\u015flemlerini s\u0131n\u0131rlar.<\/td>\n<td>Yanl\u0131\u015fl\u0131kla silinmesi muhtemel \u00f6nemli sistem dosyalar\u0131na eri\u015fim k\u0131s\u0131tlan\u0131r.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>SELinux ve AppArmor, ayn\u0131 zamanda sistem istikrar\u0131n\u0131 da art\u0131r\u0131r. Uygulamalar\u0131n beklenmedik davran\u0131\u015flar\u0131 veya hatalar\u0131, genellikle sistem genelinde sorunlara yol a\u00e7abilir. Ancak, bu g\u00fcvenlik ara\u00e7lar\u0131 sayesinde, uygulamalar\u0131n etkileri s\u0131n\u0131rland\u0131r\u0131labilir ve sisteminizin \u00e7\u00f6kmesi veya karars\u0131z hale gelmesi \u00f6nlenebilir. Bu da \u00f6zellikle kritik sistemlerin s\u00fcrekli ve g\u00fcvenilir bir \u015fekilde \u00e7al\u0131\u015fmas\u0131n\u0131 sa\u011flar. \u00d6rne\u011fin, bir uygulaman\u0131n a\u015f\u0131r\u0131 kaynak t\u00fcketmesi veya yanl\u0131\u015fl\u0131kla sistem dosyalar\u0131n\u0131 de\u011fi\u015ftirmesi engellenebilir.<\/p>\n<p><strong>Linux Da\u011f\u0131t\u0131mlar\u0131nda<\/strong> SELinux veya AppArmor kullanmak, sadece bir g\u00fcvenlik \u00f6nlemi de\u011fil, ayn\u0131 zamanda sisteminizin genel sa\u011fl\u0131\u011f\u0131 ve istikrar\u0131 i\u00e7in de \u00f6nemli bir yat\u0131r\u0131md\u0131r. Bu ara\u00e7lar sayesinde, hem d\u0131\u015f sald\u0131r\u0131lara kar\u015f\u0131 daha diren\u00e7li hale gelirsiniz, hem de i\u00e7 tehditlerin ve hatal\u0131 konfig\u00fcrasyonlar\u0131n olumsuz etkilerini azaltabilirsiniz. Bu da uzun vadede zaman ve maliyet tasarrufu sa\u011flayarak, i\u015f s\u00fcreklili\u011finizi garanti alt\u0131na alman\u0131za yard\u0131mc\u0131 olur.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Ozet_ve_Bir_Sonraki_Adimlar_Guvenlik_Prosedurleri\"><\/span>\u00d6zet ve Bir Sonraki Ad\u0131mlar: G\u00fcvenlik Prosed\u00fcrleri<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Bu yaz\u0131da, <strong>Linux da\u011f\u0131t\u0131mlar\u0131nda<\/strong> ileri d\u00fczey g\u00fcvenlik sa\u011flamak i\u00e7in kullan\u0131lan iki \u00f6nemli ara\u00e7 olan SELinux ve AppArmor&#8217;u detayl\u0131 bir \u015fekilde inceledik. Her iki arac\u0131n da temel prensiplerini, i\u015fleyi\u015f mekanizmalar\u0131n\u0131 ve aralar\u0131ndaki farklar\u0131 ele ald\u0131k. Amac\u0131m\u0131z, sistem y\u00f6neticilerine ve g\u00fcvenlik uzmanlar\u0131na, kendi ihtiya\u00e7lar\u0131na en uygun g\u00fcvenlik stratejisini belirlemelerinde yard\u0131mc\u0131 olmakt\u0131r.<\/p>\n<table>\n<thead>\n<tr>\n<th>\u00d6zellik<\/th>\n<th>SELinux<\/th>\n<th>AppArmor<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>G\u00fcvenlik Modeli<\/td>\n<td>Mandatory Access Control (MAC)<\/td>\n<td>Mandatory Access Control (MAC)<\/td>\n<\/tr>\n<tr>\n<td>Politika Y\u00f6netimi<\/td>\n<td>Daha karma\u015f\u0131k, ince ayar gerektirir.<\/td>\n<td>Daha basit, profil tabanl\u0131.<\/td>\n<\/tr>\n<tr>\n<td>\u00d6\u011frenme E\u011frisi<\/td>\n<td>Daha dik<\/td>\n<td>Daha kolay<\/td>\n<\/tr>\n<tr>\n<td>Kapsam<\/td>\n<td>Sistem genelinde daha kat\u0131 g\u00fcvenlik<\/td>\n<td>Uygulama odakl\u0131 g\u00fcvenlik<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>SELinux ve AppArmor, <strong>Linux da\u011f\u0131t\u0131mlar\u0131nda<\/strong> g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 en aza indirmek i\u00e7in kritik \u00f6neme sahiptir. SELinux, daha karma\u015f\u0131k bir yap\u0131ya sahip olmas\u0131na ra\u011fmen, sistem genelinde daha kat\u0131 bir g\u00fcvenlik sa\u011flar. AppArmor ise, uygulama odakl\u0131 yakla\u015f\u0131m\u0131 sayesinde daha kolay bir \u00f6\u011frenme e\u011frisi sunar ve h\u0131zl\u0131 bir \u015fekilde uygulanabilir. Hangi arac\u0131n se\u00e7ilece\u011fi, sisteminizin ihtiya\u00e7lar\u0131na, g\u00fcvenlik gereksinimlerinize ve y\u00f6netim ekibinizin uzmanl\u0131k d\u00fczeyine ba\u011fl\u0131d\u0131r.<\/p>\n<p><strong>Gelecek Ad\u0131mlar<\/strong><\/p>\n<ol>\n<li>SELinux veya AppArmor&#8217;u kurun ve yap\u0131land\u0131r\u0131n.<\/li>\n<li>Sistem g\u00fcnl\u00fcklerini d\u00fczenli olarak inceleyin.<\/li>\n<li>G\u00fcvenlik duvar\u0131 kurallar\u0131n\u0131z\u0131 g\u00f6zden ge\u00e7irin ve g\u00fcncelleyin.<\/li>\n<li>Kullan\u0131c\u0131 hesaplar\u0131n\u0131 ve izinlerini d\u00fczenli olarak denetleyin.<\/li>\n<li>G\u00fcvenlik a\u00e7\u0131klar\u0131na kar\u015f\u0131 sisteminizi taray\u0131n.<\/li>\n<li>Sistem yaz\u0131l\u0131mlar\u0131n\u0131z\u0131 ve uygulamalar\u0131n\u0131z\u0131 g\u00fcncel tutun.<\/li>\n<\/ol>\n<p>Unutulmamas\u0131 gereken en \u00f6nemli nokta, SELinux veya AppArmor&#8217;un tek ba\u015f\u0131na yeterli olmad\u0131\u011f\u0131d\u0131r. Bunlar, g\u00fcvenlik stratejinizin sadece bir par\u00e7as\u0131d\u0131r. G\u00fcvenlik duvarlar\u0131, izinsiz giri\u015f tespit sistemleri ve d\u00fczenli g\u00fcvenlik denetimleri gibi di\u011fer \u00f6nlemlerle birlikte kullan\u0131ld\u0131\u011f\u0131nda, sisteminizin g\u00fcvenli\u011fi \u00f6nemli \u00f6l\u00e7\u00fcde art\u0131r\u0131labilir. Ayr\u0131ca, kullan\u0131c\u0131lar\u0131n g\u00fcvenlik fark\u0131ndal\u0131\u011f\u0131n\u0131 art\u0131rmak ve g\u00fc\u00e7l\u00fc parolalar kullanmalar\u0131n\u0131 sa\u011flamak da kritik \u00f6neme sahiptir.<\/p>\n<p><strong>Linux da\u011f\u0131t\u0131mlar\u0131nda<\/strong> g\u00fcvenlik, s\u00fcrekli bir s\u00fcre\u00e7tir. Sisteminizin g\u00fcvenli\u011fini sa\u011flamak i\u00e7in d\u00fczenli olarak g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 taramal\u0131, yaz\u0131l\u0131mlar\u0131n\u0131z\u0131 g\u00fcncel tutmal\u0131 ve g\u00fcvenlik politikalar\u0131n\u0131z\u0131 g\u00f6zden ge\u00e7irmelisiniz. SELinux ve AppArmor gibi ara\u00e7lar, bu s\u00fcre\u00e7te size b\u00fcy\u00fck \u00f6l\u00e7\u00fcde yard\u0131mc\u0131 olabilir. Ancak, en etkili g\u00fcvenlik stratejisi, katmanl\u0131 bir yakla\u015f\u0131m benimsemek ve farkl\u0131 g\u00fcvenlik \u00f6nlemlerini bir arada kullanmakt\u0131r.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Sik_Sorulan_Sorular\"><\/span>S\u0131k Sorulan Sorular<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>SELinux ve AppArmor&#8217;u kullanmak sistem performans\u0131n\u0131 nas\u0131l etkiler?<\/strong><\/p>\n<p>SELinux ve AppArmor, sistem kaynaklar\u0131n\u0131 izleyerek ve eri\u015fimleri denetleyerek ek bir y\u00fck getirebilir. Ancak, do\u011fru yap\u0131land\u0131r\u0131ld\u0131klar\u0131nda bu y\u00fck genellikle ihmal edilebilir d\u00fczeydedir. Hatta baz\u0131 durumlarda, gereksiz i\u015flemleri engelleyerek performans\u0131 art\u0131rabilirler. \u00d6nemli olan, sistem gereksinimlerinize ve kullan\u0131m senaryonuza uygun bir profil se\u00e7mek ve yap\u0131land\u0131rmay\u0131 optimize etmektir.<\/p>\n<p><strong>Hangi Linux da\u011f\u0131t\u0131mlar\u0131 varsay\u0131lan olarak SELinux veya AppArmor ile birlikte gelir?<\/strong><\/p>\n<p>Fedora, Red Hat Enterprise Linux (RHEL) ve CentOS gibi da\u011f\u0131t\u0131mlar genellikle SELinux ile birlikte gelirken, Ubuntu ve SUSE Linux AppArmor&#8217;u varsay\u0131lan olarak kullan\u0131r. Ancak, di\u011fer da\u011f\u0131t\u0131mlara da her iki g\u00fcvenlik arac\u0131 manuel olarak kurulabilir ve yap\u0131land\u0131r\u0131labilir.<\/p>\n<p><strong>SELinux veya AppArmor&#8217;da bir sorunla kar\u015f\u0131la\u015ft\u0131\u011f\u0131mda, sorun giderme s\u00fcrecinde nelere dikkat etmeliyim?<\/strong><\/p>\n<p>\u00d6ncelikle, sistem g\u00fcnl\u00fcklerini (audit loglar\u0131 veya AppArmor loglar\u0131) inceleyerek eri\u015fim ihlallerini tespit etmelisiniz. \u0130kinci olarak, politika kurallar\u0131n\u0131n do\u011fru \u015fekilde yap\u0131land\u0131r\u0131ld\u0131\u011f\u0131ndan emin olun. \u00dc\u00e7\u00fcnc\u00fc olarak, sorunun belirli bir uygulama veya hizmetle ilgili olup olmad\u0131\u011f\u0131n\u0131 belirlemeye \u00e7al\u0131\u015f\u0131n. Son olarak, g\u00fcvenlik arac\u0131n\u0131 ge\u00e7ici olarak devre d\u0131\u015f\u0131 b\u0131rakarak sorunun kayna\u011f\u0131n\u0131n bu ara\u00e7tan kaynaklan\u0131p kaynaklanmad\u0131\u011f\u0131n\u0131 kontrol edebilirsiniz.<\/p>\n<p><strong>SELinux veya AppArmor \u00f6\u011frenmek i\u00e7in hangi kaynaklar\u0131 \u00f6nerirsiniz?<\/strong><\/p>\n<p>Her iki ara\u00e7 i\u00e7in de resmi dok\u00fcmantasyon en iyi ba\u015flang\u0131\u00e7 noktas\u0131d\u0131r. Bunun yan\u0131 s\u0131ra, Red Hat&#8217;in SELinux Notebook&#8217;u ve Ubuntu&#8217;nun AppArmor belgeleri olduk\u00e7a kapsaml\u0131d\u0131r. Ayr\u0131ca, online forumlarda ve topluluklarda bir\u00e7ok \u00f6rnek yap\u0131land\u0131rma ve sorun giderme rehberi bulabilirsiniz. Pratik yapmak i\u00e7in test ortam\u0131nda farkl\u0131 politikalar uygulamak da \u00f6\u011frenme s\u00fcrecini h\u0131zland\u0131racakt\u0131r.<\/p>\n<p><strong>Bir web sunucusunu (\u00f6rne\u011fin Apache veya Nginx) SELinux veya AppArmor ile nas\u0131l daha g\u00fcvenli hale getirebilirim?<\/strong><\/p>\n<p>Web sunucusu i\u00e7in \u00f6zel olarak tasarlanm\u0131\u015f SELinux veya AppArmor profilleri olu\u015fturarak ba\u015flay\u0131n. Bu profiller, web sunucusunun sadece gerekli dosyalara ve kaynaklara eri\u015fmesine izin verir. \u00d6rne\u011fin, `\/var\/www\/html` gibi web i\u00e7erik dizinlerine eri\u015fimi k\u0131s\u0131tlayabilir, log dosyalar\u0131na yazma yetkisini s\u0131n\u0131rlayabilir ve belirli a\u011f ba\u011flant\u0131lar\u0131na eri\u015fimi engelleyebilirsiniz. D\u00fczenli olarak loglar\u0131 inceleyerek potansiyel g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 tespit etmek de \u00f6nemlidir.<\/p>\n<p><strong>SELinux&#8217;u &#8216;permissive&#8217; modda \u00e7al\u0131\u015ft\u0131rmak ne anlama gelir ve ne zaman tavsiye edilir?<\/strong><\/p>\n<p>&#8216;Permissive&#8217; mod, SELinux&#8217;un eri\u015fim ihlallerini engellemek yerine sadece loglamas\u0131na izin verir. Bu mod, yeni politikalar test edilirken veya SELinux&#8217;un bir uygulamayla uyumsuz oldu\u011fu durumlarda sorun giderme amac\u0131yla kullan\u0131l\u0131r. Ancak, kal\u0131c\u0131 olarak &#8216;permissive&#8217; modda \u00e7al\u0131\u015ft\u0131rmak sistem g\u00fcvenli\u011fini \u00f6nemli \u00f6l\u00e7\u00fcde azalt\u0131r, bu nedenle yaln\u0131zca ge\u00e7ici bir \u00e7\u00f6z\u00fcm olarak d\u00fc\u015f\u00fcn\u00fclmelidir.<\/p>\n<p><strong>SELinux politikalar\u0131n\u0131 nas\u0131l g\u00fcncelleyebilirim ve bu g\u00fcncellemelerin \u00f6nemi nedir?<\/strong><\/p>\n<p>SELinux politikalar\u0131, `yum update` veya `apt update` gibi paket y\u00f6neticileri arac\u0131l\u0131\u011f\u0131yla g\u00fcncellenir. Bu g\u00fcncellemeler, g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 kapat\u0131r, yeni uygulamalar\u0131 destekler ve mevcut politikalar\u0131n verimlili\u011fini art\u0131r\u0131r. D\u00fczenli politika g\u00fcncellemeleri, sisteminizin en son g\u00fcvenlik standartlar\u0131na uygun kalmas\u0131n\u0131 sa\u011flar.<\/p>\n<p><strong>SELinux ve AppArmor&#8217;un birbirine g\u00f6re avantajlar\u0131 ve dezavantajlar\u0131 nelerdir?<\/strong><\/p>\n<p>SELinux, daha ayr\u0131nt\u0131l\u0131 kontrol sunan ve daha kapsaml\u0131 bir g\u00fcvenlik modeli sunan bir yap\u0131d\u0131r, ancak yap\u0131land\u0131rmas\u0131 daha karma\u015f\u0131k olabilir. AppArmor ise, yap\u0131land\u0131rmas\u0131 daha kolay ve daha kullan\u0131c\u0131 dostudur, ancak SELinux kadar esnek olmayabilir. Hangi arac\u0131n se\u00e7ilece\u011fi, sistemin ihtiya\u00e7lar\u0131na, kullan\u0131c\u0131n\u0131n uzmanl\u0131k d\u00fczeyine ve g\u00fcvenlik gereksinimlerine ba\u011fl\u0131d\u0131r. SELinux, daha kat\u0131 g\u00fcvenlik gerektiren ortamlar i\u00e7in uygunken, AppArmor daha basit ve h\u0131zl\u0131 bir \u00e7\u00f6z\u00fcm arayan kullan\u0131c\u0131lar i\u00e7in ideal olabilir.<\/p>\n<p><script type=\"application\/ld+json\">{\"@context\":\"https:\/\/schema.org\",\"@type\":\"FAQPage\",\"mainEntity\":[{\"@type\":\"Question\",\"name\":\"SELinux ve AppArmor'u kullanmak sistem performansu0131nu0131 nasu0131l etkiler?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"SELinux ve AppArmor, sistem kaynaklaru0131nu0131 izleyerek ve eriu015fimleri denetleyerek ek bir yu00fck getirebilir. Ancak, dou011fru yapu0131landu0131ru0131ldu0131klaru0131nda bu yu00fck genellikle ihmal edilebilir du00fczeydedir. Hatta bazu0131 durumlarda, gereksiz iu015flemleri engelleyerek performansu0131 artu0131rabilirler. u00d6nemli olan, sistem gereksinimlerinize ve kullanu0131m senaryonuza uygun bir profil seu00e7mek ve yapu0131landu0131rmayu0131 optimize etmektir.\"}},{\"@type\":\"Question\",\"name\":\"Hangi Linux dau011fu0131tu0131mlaru0131 varsayu0131lan olarak SELinux veya AppArmor ile birlikte gelir?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Fedora, Red Hat Enterprise Linux (RHEL) ve CentOS gibi dau011fu0131tu0131mlar genellikle SELinux ile birlikte gelirken, Ubuntu ve SUSE Linux AppArmor'u varsayu0131lan olarak kullanu0131r. Ancak, diu011fer dau011fu0131tu0131mlara da her iki gu00fcvenlik aracu0131 manuel olarak kurulabilir ve yapu0131landu0131ru0131labilir.\"}},{\"@type\":\"Question\",\"name\":\"SELinux veya AppArmor'da bir sorunla karu015fu0131lau015ftu0131u011fu0131mda, sorun giderme su00fcrecinde nelere dikkat etmeliyim?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"u00d6ncelikle, sistem gu00fcnlu00fcklerini (audit loglaru0131 veya AppArmor loglaru0131) inceleyerek eriu015fim ihlallerini tespit etmelisiniz. u0130kinci olarak, politika kurallaru0131nu0131n dou011fru u015fekilde yapu0131landu0131ru0131ldu0131u011fu0131ndan emin olun. u00dcu00e7u00fcncu00fc olarak, sorunun belirli bir uygulama veya hizmetle ilgili olup olmadu0131u011fu0131nu0131 belirlemeye u00e7alu0131u015fu0131n. Son olarak, gu00fcvenlik aracu0131nu0131 geu00e7ici olarak devre du0131u015fu0131 bu0131rakarak sorunun kaynau011fu0131nu0131n bu arau00e7tan kaynaklanu0131p kaynaklanmadu0131u011fu0131nu0131 kontrol edebilirsiniz.\"}},{\"@type\":\"Question\",\"name\":\"SELinux veya AppArmor u00f6u011frenmek iu00e7in hangi kaynaklaru0131 u00f6nerirsiniz?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Her iki arau00e7 iu00e7in de resmi doku00fcmantasyon en iyi bau015flangu0131u00e7 noktasu0131du0131r. Bunun yanu0131 su0131ra, Red Hat'in SELinux Notebook'u ve Ubuntu'nun AppArmor belgeleri olduku00e7a kapsamlu0131du0131r. Ayru0131ca, online forumlarda ve topluluklarda biru00e7ok u00f6rnek yapu0131landu0131rma ve sorun giderme rehberi bulabilirsiniz. Pratik yapmak iu00e7in test ortamu0131nda farklu0131 politikalar uygulamak da u00f6u011frenme su00fcrecini hu0131zlandu0131racaktu0131r.\"}},{\"@type\":\"Question\",\"name\":\"Bir web sunucusunu (u00f6rneu011fin Apache veya Nginx) SELinux veya AppArmor ile nasu0131l daha gu00fcvenli hale getirebilirim?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Web sunucusu iu00e7in u00f6zel olarak tasarlanmu0131u015f SELinux veya AppArmor profilleri oluu015fturarak bau015flayu0131n. Bu profiller, web sunucusunun sadece gerekli dosyalara ve kaynaklara eriu015fmesine izin verir. u00d6rneu011fin, `\/var\/www\/html` gibi web iu00e7erik dizinlerine eriu015fimi ku0131su0131tlayabilir, log dosyalaru0131na yazma yetkisini su0131nu0131rlayabilir ve belirli au011f bau011flantu0131laru0131na eriu015fimi engelleyebilirsiniz. Du00fczenli olarak loglaru0131 inceleyerek potansiyel gu00fcvenlik au00e7u0131klaru0131nu0131 tespit etmek de u00f6nemlidir.\"}},{\"@type\":\"Question\",\"name\":\"SELinux'u 'permissive' modda u00e7alu0131u015ftu0131rmak ne anlama gelir ve ne zaman tavsiye edilir?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"'Permissive' mod, SELinux'un eriu015fim ihlallerini engellemek yerine sadece loglamasu0131na izin verir. Bu mod, yeni politikalar test edilirken veya SELinux'un bir uygulamayla uyumsuz olduu011fu durumlarda sorun giderme amacu0131yla kullanu0131lu0131r. Ancak, kalu0131cu0131 olarak 'permissive' modda u00e7alu0131u015ftu0131rmak sistem gu00fcvenliu011fini u00f6nemli u00f6lu00e7u00fcde azaltu0131r, bu nedenle yalnu0131zca geu00e7ici bir u00e7u00f6zu00fcm olarak du00fcu015fu00fcnu00fclmelidir.\"}},{\"@type\":\"Question\",\"name\":\"SELinux politikalaru0131nu0131 nasu0131l gu00fcncelleyebilirim ve bu gu00fcncellemelerin u00f6nemi nedir?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"SELinux politikalaru0131, `yum update` veya `apt update` gibi paket yu00f6neticileri aracu0131lu0131u011fu0131yla gu00fcncellenir. Bu gu00fcncellemeler, gu00fcvenlik au00e7u0131klaru0131nu0131 kapatu0131r, yeni uygulamalaru0131 destekler ve mevcut politikalaru0131n verimliliu011fini artu0131ru0131r. Du00fczenli politika gu00fcncellemeleri, sisteminizin en son gu00fcvenlik standartlaru0131na uygun kalmasu0131nu0131 sau011flar.\"}},{\"@type\":\"Question\",\"name\":\"SELinux ve AppArmor'un birbirine gu00f6re avantajlaru0131 ve dezavantajlaru0131 nelerdir?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"SELinux, daha ayru0131ntu0131lu0131 kontrol sunan ve daha kapsamlu0131 bir gu00fcvenlik modeli sunan bir yapu0131du0131r, ancak yapu0131landu0131rmasu0131 daha karmau015fu0131k olabilir. AppArmor ise, yapu0131landu0131rmasu0131 daha kolay ve daha kullanu0131cu0131 dostudur, ancak SELinux kadar esnek olmayabilir. Hangi aracu0131n seu00e7ileceu011fi, sistemin ihtiyau00e7laru0131na, kullanu0131cu0131nu0131n uzmanlu0131k du00fczeyine ve gu00fcvenlik gereksinimlerine bau011flu0131du0131r. SELinux, daha katu0131 gu00fcvenlik gerektiren ortamlar iu00e7in uygunken, AppArmor daha basit ve hu0131zlu0131 bir u00e7u00f6zu00fcm arayan kullanu0131cu0131lar iu00e7in ideal olabilir.\"}}]}<\/script><\/p>\n<p>Daha fazla bilgi: <a href=\"https:\/\/www.redhat.com\/en\/topics\/linux\/what-is-selinux\" target=\"_blank\" rel=\"noopener noreferrer\">SELinux hakk\u0131nda daha fazla bilgi edinin<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Linux da\u011f\u0131t\u0131mlar\u0131nda ileri d\u00fczey g\u00fcvenlik sa\u011flamak, sistemlerin korunmas\u0131 i\u00e7in kritik \u00f6neme sahiptir. Bu blog yaz\u0131s\u0131, SELinux ve AppArmor gibi iki \u00f6nemli g\u00fcvenlik arac\u0131n\u0131 derinlemesine incelemektedir. SELinux&#8217;un ne oldu\u011fu, temel \u00f6zellikleri ve i\u015fleyi\u015fi a\u00e7\u0131klan\u0131rken, AppArmor&#8217;un SELinux&#8217;a alternatif bir g\u00fcvenlik arac\u0131 olarak sundu\u011fu avantajlar vurgulanmaktad\u0131r. \u0130ki ara\u00e7 aras\u0131ndaki farklar kar\u015f\u0131la\u015ft\u0131rmal\u0131 olarak sunulmakta, Linux da\u011f\u0131t\u0131mlar\u0131nda hangi g\u00fcvenlik stratejilerinin [&hellip;]<\/p>\n","protected":false},"author":94,"featured_media":18113,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"googlesitekit_rrm_CAow5YvFDA:productID":"","footnotes":""},"categories":[411],"tags":[1222,877,443,1217,1043],"class_list":["post-9849","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-isletim-sistemleri","tag-apparmor","tag-guvenlik","tag-linux","tag-selinux","tag-sistem-yonetimi"],"_links":{"self":[{"href":"https:\/\/www.hostragons.com\/vi\/wp-json\/wp\/v2\/posts\/9849","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostragons.com\/vi\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostragons.com\/vi\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostragons.com\/vi\/wp-json\/wp\/v2\/users\/94"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostragons.com\/vi\/wp-json\/wp\/v2\/comments?post=9849"}],"version-history":[{"count":0,"href":"https:\/\/www.hostragons.com\/vi\/wp-json\/wp\/v2\/posts\/9849\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostragons.com\/vi\/wp-json\/wp\/v2\/media\/18113"}],"wp:attachment":[{"href":"https:\/\/www.hostragons.com\/vi\/wp-json\/wp\/v2\/media?parent=9849"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostragons.com\/vi\/wp-json\/wp\/v2\/categories?post=9849"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostragons.com\/vi\/wp-json\/wp\/v2\/tags?post=9849"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}