13.07.2015 Views

07 31 Ocak - 2 Şubat 2007 Kütahya - Akademik Bilişim Konferansları

07 31 Ocak - 2 Şubat 2007 Kütahya - Akademik Bilişim Konferansları

07 31 Ocak - 2 Şubat 2007 Kütahya - Akademik Bilişim Konferansları

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Akademik</strong> Bilişim’<strong>07</strong> - IX. <strong>Akademik</strong> Bilişim Konferansı Bildirileri<strong>31</strong> <strong>Ocak</strong> - 2 Şubat 20<strong>07</strong> Dumlupınar Üniversitesi, KütahyaSistem genel telekomünikasyon alt yapısınıkullanmaktadır.VPN’i bir şirket tarafından sahiplenmişveya kiralanmış özel bir hat olarakdüşünülebilir.VPN ‘nin amacı bir firmaya özelbir hat tahsis edilmesi yerine firmanın aynı hizmetidaha düşük fiyata herkes tarafından paylaşılanaltyapıdan temin etmesidir.VPN ağındagüvenli ortak paylaşım , data transferinin gerçekleştirilmesineizin vermektedir.(17)Sanal özel ağ teknolojisinde datanın herkeseaçık hatlar üzerinden gönderilmeden önce şifrelenir.Verininulaşması istenen yerde ise deşifreedilir.Bunun yanında sadece iletilen datadeğil , gönderenin ve alanın network adreslerişifrelendiğinden extra bir güvenlik sağlanır.VPN yazılımlarını Windows NT gibi işletimsistemleri desteklemektedir ve firewall’un birparçası olarak kurulup servis vermektedir.Bu sistemde kullanılan şifre doğrulama protokolleriPAP (Password Athentication Protocol), CHAP (Challenge Handshake AthenticationProtocol) ve SPAP (Shiva Password AthenticationProtocol) dür.Daha sonra güvenli şifrelemeçözümlerinde senkronize edilmiş anahtarlar vedijital sertifika gibi teknolojiler gelişmiştir.Bu sistem ücretlendirilmesi servis sağlayıcıfirmanın kullanmakta olduğu VPN donanımıve bunların bakım ücretlerine göre değişmektedir.Maliyet ise şehirlerarası ve milletlerarasıtelefon bağlantılarına son vereceğinde kendiniamorti etmektedir.(18)3. SonuçAğ güvenliği sağlanırken ister kurumsal isterkişisel baz da olsun ilk önce saldırı tespiti yapılmalıdır.Dahasonra bu tespite göre uygun programve donanım seçilmelidir.Bilgisayar içindekibilgiler kişiler için çok önemli olduğundan bunlardangelebilecek bir saldırı sonucunda bilgilerinyok olması,istenmeyen kişileri eline geçmesimümkün olacak.Bu da kişi ya da kuruluşlarınbüyük zararlara uğramasına sebep olacaktır. Buyüzden ağ güvenliği sağlanırken yukarda açıklanmışolan ağ güvenliği sağlama yöntemlerieksiksiz bir biçimde uygulanmalıdır.Kaynaklar[1] “Kurumsal Bilişim Güvenliği: GüvenlikPolitikası, Teknolojileri ve Standartları AlanındaEn İyi Uygulamalar” seminer notları,webadresi: http://support.infonet.com.tr/ tr/presales/konsept.htm2003[2] Karaaslan,E.,” Ağ Cihazlarının Yönetimive Güvenliği”, Web adresi: http://www.izmir.emo.org.tr /dergi/temmuz2003/network.htm,<strong>07</strong>.2003 bülteni[3] http://www.asistbilisim.com \Ağ_Güvenligi.htm[4] Kurt,E. , ” Internet Güvenliği”, Web adresi:http://www.olympos.org/index.php/article/articleview/128/1/2/, 24.02.2002[5] “Internet güvenliği: Virüs tehditleri artıyor“, Web adresi: http://www.turkpoint.com/eguvenlik/int_guv_vir_teh_art.asp,2004[6] Dr.Çölkesen,R. , Prof.Dr.Örencik,B. ,“Bilgisayar Haberleşmesi ve Ağ Teknolojileri”,ISBN:975-6797-00-2 , 2002[7] http://hackersitesi.sitemynet.com /Lamer/hacker.htm[8] ” Virüsler”, Web adresi: http://www.bilgisayardershanesi.com/guvenlikvirusler.htm,2004[9] Karaaslan,E.,”Network Güvenliği Temelleri”,Web adresi: http://bornova.ege.edu.tr/~enis/bildiri/ sunum/NetworkGuvenligiTemelleri.ppt,2004[10] Takcı,H.,”Veri madenciliği ile SaldırıTespiti”, Web adresi: http://www.teknoturk.org/docking/yazilar/tt000117-yazi.htm,2004359

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!