Neler yeni

Foruma hoş geldin 👋, Ziyaretçi

Forum içeriğine ve tüm hizmetlerimize erişim sağlamak için foruma kayıt olmalı ya da giriş yapmalısınız. Foruma üye olmak tamamen ücretsizdir.

  • Merhaba Değerli Ziyaretçimiz, ForumaGel ailesi seni bekliyor! 🌟 Aramıza katılarak güçlü ve samimi topluluğumuzun bir parçası olabilirsin. Burada her üye değerli, her katkı kıymetli. Şimdi üye ol, bizimle birlikte gelişmenin ve keyifli sohbetlerin tadını çıkar! Sevgi ve Saygılarla, ForumaGel Yönetimi ❤️
Yan Yana Banner
Yan Yana Banner
Katılım
7 Nis 2025
Konular
367
Mesajlar
780
Çözümler
1
Tepkime puanı
121
Puan
93
Konum
İstanbul
Web sitesi
forumagel.com
Veritabanları genellikle en hassas ve kritik bilgileri barındırır. Müşteri bilgileri, finansal kayıtlar, kişisel veriler veya ticari sırlar gibi bilgilerin yetkisiz erişime, değişikliğe veya kaybına uğraması ciddi sonuçlar doğurabilir. Bu nedenle, veritabanı güvenliği, herhangi bir veritabanı sisteminin ve onu kullanan uygulamaların ayrılmaz bir parçasıdır.

Veritabanı Güvenliğinin Temel Prensipleri

Veritabanı güvenliği genellikle Bilgi Güvenliğinin Temel İlkeleri olan CIA üçlüsü etrafında döner:

  • Gizlilik (Confidentiality): Yetkili olmayan kişilerin hassas bilgilere erişimini engellemek.
  • Bütünlük (Integrity): Verinin doğru, tutarlı ve güvenilir olmasını sağlamak, yetkisiz değişiklikleri önlemek.
  • Erişilebilirlik (Availability): Yetkili kullanıcıların ihtiyaç duyduklarında verilere ve veritabanı sistemine erişebilmesini sağlamak.
Bu prensipleri sağlamak için kullanılan temel mekanizmalardan biri Erişim Kontrolü'dür. Erişim kontrolü iki ana aşamadan oluşur: Kimlik Doğrulama (Authentication) ve Yetkilendirme (Authorization).

Kimlik Doğrulama (Authentication)

Kimlik doğrulama, bir kullanıcının veya uygulamanın kim olduğunu kanıtlama sürecidir. Veritabanı sistemine bağlanmaya çalışan varlığın gerçekten iddia ettiği kişi veya sistem olduğunu doğrulamak için kullanılır. Yaygın kimlik doğrulama yöntemleri şunlardır:

  • Kullanıcı Adı ve Şifre (Username and Password): Kullanıcının sisteme tanımlı bir kullanıcı adı ve buna karşılık gelen şifreyi sağlaması beklenir.
  • Entegre Güvenlik (Integrated Security): Özellikle kurumsal ağlarda kullanılır. Veritabanı sistemi, işletim sistemi veya ağ seviyesindeki kimlik bilgilerini kullanarak kullanıcıyı doğrular. Kullanıcılar veritabanı için ayrı bir şifre girmek zorunda kalmaz.
  • Sertifikalar veya Diğer Mekanizmalar: Daha yüksek güvenlik seviyeleri için sertifika tabanlı kimlik doğrulama veya çok faktörlü kimlik doğrulama gibi yöntemler kullanılabilir.
Başarılı bir kimlik doğrulamanın ardından, kullanıcı sisteme bağlanmaya hak kazanır. Ancak bu, kullanıcının her şeyi yapabileceği anlamına gelmez.

Yetkilendirme (Authorization) ve Kullanıcı İzinleri

Yetkilendirme, kimliği doğrulanmış bir kullanıcının veritabanı içinde neler yapmasına izin verildiğini belirleme sürecidir. Bu, kullanıcılara belirli nesneler (tablolar, görünümler, saklı yordamlar vb.) üzerinde belirli eylemleri (veri okuma, ekleme, güncelleme, silme, yordam çalıştırma vb.) gerçekleştirme yetkisi verilmesiyle sağlanır.

SQL'de izinler genellikle GRANT ve REVOKE komutları ile yönetilir.

GRANT Komutu: Kullanıcılara belirli nesneler üzerinde belirli yetkiler vermek için kullanılır.

Kod:
-- 'kullanici_adi' adlı kullanıcıya 'TabloAdi' tablosundan veri okuma izni verGRANT SELECT ON TabloAdi TO kullanici_adi;

-- 'kullanici_adi' adlı kullanıcıya 'TabloAdi' tablosuna veri ekleme ve güncelleme izni verGRANT INSERT, UPDATE ON TabloAdi TO kullanici_adi;

-- 'kullanici_adi' adlı kullanıcıya 'SakliYordamAdi' adlı saklı yordamı çalıştırma izni verGRANT EXECUTE ON SakliYordamAdi TO kullanici_adi;

-- 'rol_adi' adlı role (izinlerin gruplandığı yapı) 'GorunumAdi' adlı görünümden veri okuma izni verGRANT SELECT ON GorunumAdi TO rol_adi;

-- 'kullanici_adi' adlı kullanıcıya 'TabloAdi' üzerinde tüm izinleri ver (SELECT, INSERT, UPDATE, DELETE vb.)GRANT ALL PRIVILEGES ON TabloAdi TO kullanici_adi;

REVOKE Komutu: Kullanıcılardan daha önce verilmiş yetkileri geri almak için kullanılır.

Kod:
-- 'kullanici_adi' adlı kullanıcıdan 'TabloAdi' tablosundan veri okuma iznini geri alREVOKE SELECT ON TabloAdi FROM kullanici_adi;

-- 'kullanici_adi' adlı kullanıcıdan 'SakliYordamAdi' adlı saklı yordamı çalıştırma iznini geri alREVOKE EXECUTE ON SakliYordamAdi FROM kullanici_adi;

-- 'kullanici_adi' adlı kullanıcıdan 'TabloAdi' üzerindeki tüm izinleri geri alREVOKE ALL PRIVILEGES ON TabloAdi FROM kullanici_adi;

Roller (Roles): İzinleri tek tek kullanıcılara atamak yerine, benzer yetkilere ihtiyaç duyan kullanıcıları gruplandırmak için roller oluşturulur. İzinler role atanır ve kullanıcılar bu rollere üye yapılır. Bu, izin yönetimini çok daha kolay ve ölçeklenebilir hale getirir.

En Az Ayrıcalık Prensibi (Principle of Least Privilege)

Bu prensip, kullanıcılara veya uygulamalara görevlerini yerine getirmeleri için yalnızca minimum düzeyde gerekli izinleri verme kuralıdır. Gereğinden fazla yetki vermek, güvenlik açıklarına yol açabilir. Örneğin, sadece veri okuması gereken bir kullanıcıya veri silme izni vermemek önemlidir.

Diğer Önemli Güvenlik Unsurları

  • Şifreleme (Encryption): Hassas verileri hem depoda (at rest) hem de iletim sırasında (in transit) şifrelemek, verinin çalınması durumunda bile okunamaz olmasını sağlar.
  • Denetim (Auditing): Veritabanı üzerinde kimin ne zaman ne yaptığını kaydetmek. Güvenlik ihlallerini tespit etmek ve sorumluları belirlemek için önemlidir.
  • Düzenli Yedeklemeler (Regular Backups): Veri kaybı durumunda hızlı bir şekilde kurtarma yapabilmek için düzenli ve test edilmiş yedeklemeler almak.
  • Yazılım Güncellemeleri: DBMS yazılımını ve ilgili işletim sistemini güncel tutmak, bilinen güvenlik açıklarına karşı koruma sağlar.
Veritabanı güvenliği, sadece izinleri yönetmekle sınırlı değildir. Fiziksel güvenlik, ağ güvenliği, uygulama güvenliği ve düzenli izleme gibi birçok katmanı içerir. Ancak kullanıcı kimlik doğrulaması ve yetkilendirme, veritabanının kendisine erişimi kontrol etmenin temelidir.

Bu bölümde veritabanı güvenliğinin temel prensiplerini ve kullanıcı izinlerinin nasıl yönetildiğini ele aldık. Verilerinizin güvende olduğundan emin olmak, başarılı bir veritabanı yönetiminin olmazsa olmazıdır.

Verilerin güvenliği kadar, veri kaybı durumunda iş sürekliliğini sağlamak da önemlidir. Bir sonraki bölümde, veritabanı Yedekleme (Backup) ve Geri Yükleme (Restore) işlemlerinin neden önemli olduğunu ve nasıl yapıldığını inceleyeceğiz.


 

Şu an konuyu görüntüleyenler

Tema özelleştirme sistemi

Bu menüden forum temasının bazı alanlarını kendinize özel olarak düzenleye bilirsiniz

Zevkini yansıtan rengi seç

Geniş / Dar görünüm

Temanızı geniş yada dar olarak kullanmak için kullanabileceğiniz bir yapıyı kontrolünü sağlayabilirsiniz.

Izgara görünümlü forum listesi

Forum listesindeki düzeni ızgara yada sıradan listeleme tarzındaki yapının kontrolünü sağlayabilirsiniz.

Resimli ızgara modu

Izgara forum listesinde resimleri açıp/kapatabileceğiniz yapının kontrolünü sağlayabilirsiniz.

Kenar çubuğunu kapat

Kenar çubuğunu kapatarak forumdaki kalabalık görünümde kurtulabilirsiniz.

Sabit kenar çubuğu

Kenar çubuğunu sabitleyerek daha kullanışlı ve erişiminizi kolaylaştırabilirsiniz.

Köşe kıvrımlarını kapat

Blokların köşelerinde bulunan kıvrımları kapatıp/açarak zevkinize göre kullanabilirsiniz.

Geri