Servis Odaklı Mimari Güvenliğinde Güvenlik Tiplerinin Karşılaştırılması

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Servis Odaklı Mimari Güvenliğinde Güvenlik Tiplerinin Karşılaştırılması"

Transkript

1 Servis Odaklı Mimari Güvenliğinde Güvenlik Tiplerinin Karşılaştırılması Mirsat Yeşiltepe 1, Ö. Özgür Bozkurt 2 1 Yıldız Teknik Üniversitesi, Bilgisayar Mühendisliği, İstanbul 2 Yıldız Teknik Üniversitesi, Bilgisayar Mühendisliği, İstanbul mirsatyesiltepe@hotmail.com, ozgur@ce.yildiz.edu.tr Özet: Günümüzde veri tabanı sistemleri gibi alt sistemlerin oluşturulmasından çok bu alt sistemlerin birleştirilip, kurumsal yönetim sistemleri gibi, üst karmaşık sistem oluşturulması üzerinde yoğunlaşılmaktadır. Bu üst karmaşık sistemin oluşturulmasının zorluğu yanında oluşturulan sistemin güvenliğinin sağlanması konusu da büyüyen bir sorun olarak karşımıza çıkmaktadır. Zorlukların kaynaklarından birisi de kapsanan alanın genişliğidir. Özellikle bulut bilişimin hayatımıza girmesi ile birlikte sınırları belli olmayan kapsama alanı kavramını ortaya çıkarmış; bu alandaki güvenlik sorunları da yeni bir araştırma konusu oluşturmuştur. Bu çalışmada web servislerinin güvenlik tipleri ve özellikleri ile güvenlik tiplerinin farklılıkları ve kullanıldığı yerler açıklanmıştır. Anahtar Sözcükler: SOA, SAML, İmzalama, JAAS. Security Comparison In Service Oriented Architecture Security Abstract: Nowadays more effort has been spending on combining subsystems to form larger systems such as enterprise information management systems rather than simple database management systems. The security of the enterprise system emerges as a growing problem besides the difficulty of the creation of complex systems. One of the major adversities is the wideness of the system coverage area. Especially the concept of cloud computing introduced the notion of coverage without strict borders. The security of this notion also is a research topic. In this study, the security mechanisms and properties of web services as well as the usage areas are explained. Keywords: SOA, SAML, Signature, JAAS.

2 1. Giriş Servis odaklı mimari (SOA) diğer yazılım uygulama hizmetleri gibi uygulama işlevselliği sağlayan, ayrık parçalara dayalı bir yazılım tasarımı ve yazılım mimarisi tasarımı modelidir [1]. Bu tanıma göre, SOA servis tabanlı olup alt sistemlerinden bağımsız bir bütün sistem olarak çalışır. Başka bir deyişle, oluşturulan sistemin parçaları yaptıkları işlevler tek başına değil bir bütün olarak kullanır ve bu alt sistemler aynı anda başka üst sistem ya da sistemler oluşturmak için de kullanılabilir. Sistemlerde saklanan verilere erişimin tarihçesine baktığımızda ilk olarak dosyaların kullanıldığı görülür. Bu yapıda veri miktarı arttıkça düzen bozuluyor ve genel kullanıma açık olduğu için de veriler şifrelenemiyordu. Daha sonra getirilen şifreleme özelliğinin kullanıcı yetkilendirmesine izin vermemesi, günümüzde tercih edilmemesinin en önemli nedendir. Sistemlerdeki verilere erişimin sonraki adımı veri tabanı sistemleri kullanılması olmuştur. Bu yöntem verilerin şifrelenmesine ve kullanıcı denetimine izin vermektedir. Fakat bu sefer web ortamında bu verilerin iletiminin zorluğu ve bu verilere erişim güvenliğinin sağlanmasındaki zorluklar sorun oldu. Daha yakın geçmişte, yaygın olarak kullanılan XML(genişletilebilir işaretleme dili) ile karşılaşıyoruz. İsmindeki genişletilebilir ifadesine karşın sadece ilk sürümü bulunan bir dil olarak, özellikle web dünyasında bulut ortamı tabirinin ortaya çıkmasıyla birlikte, SOA gibi üst sistemler için yetersiz kalmıştır. XML in içerdiği kullanıcı denetimi, hangi kullanıcıya hangi bölgenin (örneğin veri düğümleri) açılacağı ve erişim süresinin ne kadar olacağının belirtilememesi gibi yetersizlikleri nedeniyle yeni bir protokol gereği ortaya çıkmıştır. Belirtilen XML sorunları başta olmak üzere farklı sorunları (örneğin ağ paylaşım durumu) da çözen SOAP (basit nesne erişim protokolü) nün kullanımı giderek artmıştır. SOA mimarisinde de veri iletişimi sorunu, basit nesne erişim protokolü kullanılarak çözülmeye çalışılmıştır. Çalışmanın sonraki bölümlerde; ilk olarak web servis güvenlik tipleri belirtilip tanımlamalarına değinilmiştir. Ardından, taşıma katmanı güvenliği ve mesaj katmanı güvenliği konuları daha detaylı olarak ele alınıp güvenlik tipleri karşılaştırılmıştır. Son olarak hangi güvenlik tipinin nerede ve ne zaman kullanılacağına değinilmiş ve bu güvenlik tiplerinin eksiklikleri belirtilmiştir. 2. Web Servis Güvenlik Tipleri Web servis güvenliği, web servislerinin güvenliğini sağlamaya yönelik bir SOAP uzantısıdır [2]. SOAP şemasına uygun olarak hazırlanmış mesajlar XML formatına dönüştürülerek iletilir. Web servis güvenliği dediğimizde aklımıza ilk gelen koruma kalitesi ile mesaj güvenirliliği, gizliliği ve tekillik doğrulamasıdır [3]. Web servis güvenliği üç kısımda incelenir: taşıma katmanı güvenliği (TLS), mesaj katmanı güvenliği ve uygulama katmanı güvenliği. Bu çalışmada, uygulama katmanı güvenliğinin ilk ikisinin birleşimi olduğu dikkate alınarak, ilk ikisinin ele alınmasıyla yetilmiştir. Taşıma katmanı güvenliği (TLS), internet üzerinden uygulama ve kullanıcılar arasında iletişim gizliliği sağlayan bir protokoldür [4]. Ortamda sadece istemci ve sunucu bulunur; üçüncü bir bileşen bulunsa da iletişimle ilgisi yoktur. Yani mesaj iletişimi sadece istemci ve sunucu arasında etkileşim ile sağlanır. Bu tür everilebilecek en güzel örnek; bir web sitesine bağlantı gerçekleştirme istenildiği, zaman karşı tarafta kullanıcı ismi ve şifresi sorulması ile gerçekleştirilen kimlik doğrulamasıdır. Bu durumda istemci

3 (kullanıcı)ile sunucu (web sitesi) haricinde bir istemci veya sunucu bulunmaz. Mesaj katmanı güvenliğinde, güvenlik bilgileri SOAP iletisinin veya güvenlik bilgi mesajı eki ile birlikte iletim sağlayan SOAP mesaj ekinin içerisinde bulunur. Burada, sadece istemci ve sunucu arasında mesaj iletişimi olmaz; birden çok istemci ve sunucu olabilir. Bazen de ortamın sınırları dahi bilinmez. Örneğin, e-ticaret sitesi üzerinden alışveriş yapıldığında istemci kullanıcı olarak bağlanırken site sunucu,e-ticaret sitesi alışveriş tutarını ilgili bankadan tahsil edince istemci olur. Bankaların sayısı birden fazla olabileceğinden ve kullanıcılar da aynı anda site üzerinde alışveriş yapabileceğinden ortam çok sunuculu ve çok istemcili bir ortama dönüşür. Uygulama seviyesi güvenliği ise bu iki güvenlik tipinin belirli yerlerde kullanılması üzerine kuruludur. Taşıma seviyesinde önemli olan kimin bağlantı yapmak istediğiyken, mesaj seviyesi güvenliğinde hangi kullanıcının hangi verilere ne kadar süreyle ulaşmak istediği önemlidir. Bazı üst sistemlerde ise istemci ve sunucu arasındaki ilişki bire bir, birden çoğa ve çoktan çoğa olacağından, hangi güvenlik tipinin nerede kullanılacağı sorusu üzerine çözüm bulmaya çalışan güvenlik tipidir. Ayarlamanın tam olarak sağlanması zor olduğundan sistemin bazen gereğinden az, bazen de gereğinden fazla güvenlik unsurları taşımasına neden olabilir. 3. Transfer Seviye Güvenlik Taşıma katmanı güvenliği, Netscape tarafından geliştirilen SSL 3.0 protokolüne dayalı IETF tarafından standartlaştırılmış bir güvenlik protokolüdür. TLS in amacı kullanıcının kimliğini doğrulamanın yanı sıra ağ kimlik doğrulaması için dijital sertifikalar kullanmaktır 4]. Çoğu zaman TLS tabiri yerine SSL tabirinin kullanıldığı görünür. Bunun nedeni TLS ve SSL 3.0 protokolleri arasındaki farkın çok belirgin olmamasıdır. Fakat TLS 1.0 ve SSL 3.0 (TLS 1.0 ın ve geriye dönük destek mekanizmasıyla SSL 3.0 ile birlikte çalışabilmesine rağmen) birlikte çalışmaz. Aralarındaki farklılıklara şöyle örnekler verebiliriz. Sunucuyu kullanmak için sertifikaya sahip olmama durumunda TLS de uyarı mesajı alınırken, SSL de böyle bir uyarı mesajı yoktur. TLS, mesaj ve anahtar şifrelemesi için özüt çıkartma (hash) algoritmaları kullanırken SSL ise RSA, SHA gibi simetrik ve asimetrik algoritmalar kullanır. TLS, sertifika doğrulama mesajı oturum sırasında otomatik olarak el sıkışma mesajı ile değiştirilirken SSL, sertifika doğrulama mesajının oluşturulması zor bir süreç gerektirir [5]. Bu güvenlik tipinde genellikle 80 portunda çalışan HTTP (Hiper Metin Aktarım Protokolü) yerine bu protokole SSL in eklenmesiyle hazırlanmış 443 portunda çalışan HTTPS(Güvenli Hiper Metin Aktarım Protokolü) kullanılır. Temel katkısı, HTTP de ağı dinleyen birisi ortamdaki verilere düz metin olarak ulaşır ve istediği bilgileri çekebilir, HTTPS de ise ağı dinleyen birisi verilere rasgele olarak bozulmuş(veriler parçalar bölünüp tüm veri parçaları şansal olarak dizilmiş) ve şifrelenmiş bir düzende elde edip, bunu kullanması daha da zor hale getirilmiştir. HTTPSen çok kullanıcı ismi ve şifre ile sitelere bağlanma durumunda kullanılır. Taşıma katmanı güvenliğinde,iki tip kimlik doğrulama mevcuttur.bunlar Kerberos ve JAAS kimlik doğrulamadır. Kerberos geleneksel gizli paylaşılan anahtar şifreleme algoritması kullanarak güvenilir bir üçüncü taraf kimlik doğrulama hizmeti ile kimlik doğrulaması işlemi gerçekleştirir.[6] Diğer kimlik doğrulama yollarından farkı burada istemci ve sunucu birbirlerine kimlik doğrulama işlemini sorarak iki tarafında kim oldukları tam olarak belirlenmesidir. Trafik

4 izlense bile, bu yolla verilerin ele geçirilmesinin önüne geçilecektir. Süreci açıklamadan önde Kerberos Anahtar Dağıtım Merkezi (KDC) açıklanmalıdır. KDC, bir Active Directory(Aktif Rehber) etki alanı içinde bulunan kullanıcı ve bilgisayarlara oturum biletleri ve geçici oturum anahtarları sağlayan bir şebeke servisidir.[7] Sisteme dâhil olmak isteyen (sunucu veya istemci)ilk olarak KDC den TGT(Bilet Veren Bilet) ve oturum bileti ister. TGT Kullanıcıyla ilgili, hangi grupta olduğu ne kadar süre bağlantılı kalacağı gibi bilgileri içeren bir bilettir. Kimlik doğrulama başarısız olur ise o zaman denetim hatası döndürür. Sisteme bağlanmak isteyen doğru şifreyi girerse, TGT bileti şifresiz olarak açılır ve bağlantı gerçekleştirilir. Bu güvenlik tipinde kullanılan başka bir kimlik doğrulama türü JAAS kimlik doğrulamadır. Kullanım amacı kimlik doğrulama ve kimlik yetkilendirmedir. Kimlik doğrulama sisteme bağlantı sağlayanın doğru kişi olup olmadığı sınanırken, kimlik yetkilendirmede hangi kullanıcının hangi kaynaklara erişim iznine sahip olduğu belirlenir ve yönetilir. 4. Mesaj Serviye Güvenlik Mesaj düzey güvenlik, belge sistemleri ve iş ortakları arasında dijital olarak imzalanmış veya şifrelenmiş mesaj iletişimi sağlar [8]. TLS den farklı olarak bu tanımda imzalama olayı ve iş ortağı değil iş ortakları kelimeleri bulunmaktadır. Şekil 1. Mesaj seviye güvenlik ortamı Mesaj katmanı güvenliğinde kimlik doğrulama amacıyla adresleme işleyicisi(addressing handler) kullanmaktır. Burada amaç, ortamda bulunan çoklu bileşenlerin(çoklu istemci ve çoklu sunucu) haberleşmesinde uygun protokol kullanıldığını, kullanılan adres kelimelerini (string)kontrol edip(genişletilen adres kelimeleri taranarak), doğrulama yaparak iletişime izin vermektir. Adres kelimelerinin amacı uygun adresleri genişletmek, yani yenilerini türetmektir [9]. İletişim sırasında adres kelimeleri genişletilmez, genişlemeye izin verilseydi, karmaşık olan mesaj seviye güvenliği daha da karmaşıklaşır ve sayısı bilinmeyen sunucuların birinin iletişimi bitmeden diğerleriyle iletişim kurulmaya çalışıldığında belli bir seviyeden sonra sunucular çalışamaz duruma gelebilirdi. Adres kelimesi üretme arayüzü, üretilen adres kelimesinin doğru formatta olup olmadığının kontrolünü gerçekleştiren fonksiyonlardan oluşur. Taşıma Seviyesi Güvenliği başlığı altında açıklanmış olan JAAS kimlik doğrulama, mesaj seviyesi güvenliğinde de desteklenmektedir. Mesaj düzeyinde diğerinde kullanılan kimlik doğrulama yöntemlerinden birisi de vekil (proxy) kimlik doğrulama yöntemidir. Vekil kimlik doğrulama, ilke dosyasında düzenlemesi belirtilmişse gereklidir [10]. Bu yöntemin en önemli avantajı kendini sistemdeki diğer sunuculardan gizlemesidir. Bu durumda, isteğin aslında kimden geldiği konusunda karışıklığa düşünüleceği izlenimini doğursa da, araya istemci veya sunucu olarak girmeye çalışanın gerçek hedefe değil, oluşturulan sanal konuma ulaşmasını sağlar. Başka bir avantajı da önbellek (cache) mekanizması sayesinde, sunucuların aynı koşullardaki aynı istekler için hazırlanmış cevapları göndererek rahatsız edilmemesini ve üst sistemin daha hızlı çalışmasını sağlamasıdır. Ancak, araya girme çabası başarılı olursa, gerçek konumu yerine sanal bir konuma ulaşılacağı için saldırganın belirlenmesi zorlaşır. Günümüzde şifreleme

5 sistemlerinin güçlülüğü ve sistemlerin aşırı çalışmasını önlemesi sayesinde tercih edilme oranı oldukça fazladır. Kimlik doğrulama erişiminin işletilebilmesi için farklı kategorideki her URL isteği için proxyde artan numaranın kullanılması gerekir [11]. Böylece aynı anda cevap veremeyen sunucu artan numaraları bir sıraya koyar ve sonrasında işler ve/veya önbelleğinde varsa direk cevap verir. Son olarak SAML kimlik doğrulama yöntemi kullanılabilmektedir. SAML(Güvenlik İddiası İşaretleme Dili) kimlik doğrulama işleyicisi, HTTP post bağlamayı kullanan protokoldür. Yapılabilen işleri; imzalama ve mesajları şifreleme, CRX kullanıcılar ve grupların otomatik oluşturulması, hizmet sağlayıcı ve kimlik sağlayıcı başlatılan kimlik doğrulamasıdır [12]. SAML ile kimlik doğrulamada servletlerden faydalanılır. Servlet, HTTP istemlerine cevap veren servlet arayüzüyle uyumlu çalışan sınıftır.yaşam döngüsü incelendiğinde yapılan iş daha iyi anlaşılacaktır. hem hızla artış olur hem de, gereksiz veri gereksiz ortama hiç ulaşmamış olur. Şekil 3. Basit sayısal imzalama İmzalama işleyicisinin detayı şu şekilde verilebilir: istemci tarafında istekleri imzalamak için kullanılabilirken, sunucu tarafında da yanıtlar imzalanır. Bir XML belgesindeki düğüm imzalanabileceği gibi, yalnızca belirli öğelerin imzalanması için de kullanılabilir. Bir web servisi sürecinde, hiçbir ad tanımlayıcı veya bir kimlik bileşeni ayarlanmaz veya bir kök eleman bulunmazsa; zarfın içindeki tüm unsurlar için imzalı bir web servis kimliği atanır. Herhangi bir elemanın(kimlik tarafından düzenlenen) üzerinde oynama yapılırsa sunucu tarafında işler karışacağından önceki imzalar geçersiz olur. 5. Güvenlik Tiplerinin Karşılaştırılması Şekil 2. SAML kimlik doğrulama işleyicisi çalışma mekanizması (Ortamda birden fazla kullanıcı / organizasyon / servis sağlayıcısı olabilir.) Veri güvenliğinde önemli konularından biri olan veri imzalama konusu burada imzalama işleyicisi kullanılarak uygulanır. Normal veri imzalamadan farklı verilerinin hepsinin değil istenilen kısmının imzalanması gerçekleştirilebilir. Buda istenilen sunuculara veya istemcilere verinin ilgili kısmının imzalanarak sunulmasını sağlar. Bu sayede, Bu bölümde güvenlik tipleri özellikle mesaj seviyesi güvenlik (MLS) ve transfer seviyesi güvenlik (TLS) tipleri karşılaştırılacaktır. TLS in sadece istemci ve sunucu arasındaki sistemlerdeki veri iletişiminde, MLS ise çoklu istemci ve sunucuyu destekleyecek sistemlerde kullanılır. Bu sayede sınırları belli olmayan bulut bilişime MLS nin daha yakın olduğu düşünülebilir. Fakat MLS nin TLS e göre daha yavaş olması ve sadece istemci ile sunucu arasındaki iletişimde aşırı güvenlik tedbirlerini barındırması yüzünden

6 MLS nin gerçekleştirim için tercih edilmesini zorlaştırır. Her iki güvenlik tipinde de istemci(ler) ve sunucu(lar) arasındaki iletişimde mesaj şifrelenerek gönderilir. MLS aracılarla bir bütün olarak çalışabilirken TLSaracı kabul etmediğinden, MLS de istemci ve sunucu verileri kullanırken de veriler şifrelenir, TLS de ise istemci ve sunucu içinde verileri şifrelenmez. Eğer TLS aracı kabul etseydi, sisteme kötü niyetle sızmaya çalışanın, sistem içinden mi yoksa dışından mı olacağı kestirilemeyeceğinden, kendi içindeki mesajları da şifrelemesi gerekirdi ki o zaman MLS den farkı olmayacaktı. TLS in istemci ve sunucu arasında sadece güvenli taşıma yolunu kullanarak platform ve kanal güvenliğini sağlama, çağrıcının güvenli doğrulaması, mesaj bütünlüğü, mesaj güvenilirliği görevi varken; MLS in herhangi bir taşıma katmanını kullanarak XML mesajının güvenlik bilgilerini iletmek, sertifikalar ve dijital imzalar kullanmak, mesajları şifrelemek gibi görevleri vardır [13]. MLS mesaj verisini kendi başına gerçekleştirebilir. Yani protokol bağımsızdır. Bu yüzden ortamın çalışma düzeyi bozulmadığı sürece çoklu protokole izin verir. TLS ise kanal seviyesinde çalıştığından protokol bağımsız(sadece TCP, IPC, MSMQ veya HTTP) değildir. Karşılıklı mesaj iletişimi olduğundan çoklu protokole izin vermez. TLS de SOAP iletimi HTTPS protokolü ile gerçekleşirken MLS de HTTP yapılandırmasına gerek kalmayıp, web servis şartnamesine bağlı olarak web servisleri kullanılır. TLS, MLS den performans bakımında daha iyidir. TLS kullanan sistemlere saldırmak nispeten daha kolaydır. MLS kullanan sistemlere saldırmak nispeten daha zordur.güvensiz yollar MLS de minimum seviyede tutulur[14]. TLS kullanan sistemlerde iletişim mesajları sadece bir bütün olarak şifrelenir ve kendi alt sistemlerinde(istemci, sunucu) şifresi olarak kullanılır. MLS kullanan sistemlerde ise iletişim mesajlarının bütün olarak şifrelemesi yapılabileceği gibi istenilen parçanın istenilen kısmının şifrelemesi yapılabilir. TLS, mesajın sadece iletim hattı boyunca güvenliğin sağlamak üzere SSL temel alınarak türetildiğinden SSL i geriye doğru desteklerken; SSL mesajın bir bölümünün sayısal olarak imzalanmasını ve şifrelenmesini desteklemediğinden MLS tarafından desteklemez. TLS de önemli olan sisteme kimin ulaşmak istediğidir. Amaç doğru istemci veya sunucuyla iletişime geçmektir. MLS de kiminle iletişime geçildiğinin yanı sıra, o kişiye hangi veri kaynaklarının ne kadarının verildiği ve isteklerin öncelik seviyelerine göre mümkün olan en kısa sürede cevaplanması sağlamaktadır 5. Sonuç Ele alınan güvenlik tipleri istemci sunucu mimarisini içeren protokollerden sadece HTTP protokolünü destekler. FTP, SMTP, TELNET gibi protokoller ise desteklenmez. Bu yüzden de TCP/IP üzerinde çalışan, dizin servislerini sorgulamaya ve değiştirmeye yarayan uygulama katmanı protokolünü destekleyen LDAP(basit dizin erişim protokolü) desteklenir..ldap ta ECC algoritmaları desteklenmeye başlamışsa da bazı hatalar içermektedir.sonuç olarak iki güvenlik tipinde de kullanılan XML şifreleme algoritmalarında birçok simetrik, asimetrik ve hibrid algoritmalar olmasına karşın ECC algoritmaları bulunmaz. Mesaj seviyesi güvenliği TLS in bütün güvenlik özelliklerinin yanında ek esneklik ve özelliklere de sahiptir. Mesaj seviyesi

7 güvenliği, noktadan noktaya iletim içindir ki; bunun anlamı iletim bir ya da daha fazla aracı içerse de SOAP mesajları güvenlidir. Burada, SOAP mesajları bağlantı haricinde kendini imzalayabilir ve/veya şifreleyebilir. Başka bir avantaj da mesajın istenilen elamanlarının ayrı imzalanabilmesi ya da şifrelenebilmesidir. Transfer seviye güvenlik ise sadece bağlantının güvenliğini sağlar. Bunun anlamı eğer istemci ve web sunucusu arasında aracı varsa(örneğin dağıtıcı), aracı SOAP mesajına şifrelenmemiş düz metin halinde erişir. Aracılar ikinci alıcıya mesaj gönderdiğinde ikinci alıcı orijinal göndericiyi bilemez. Geleneksel olarak TLS tarafından kullanılan şifreleme "ya hep ya hiç" mantığıyla tüm SOAP iletisi ya şifreli ya da tamamen açıktır. Yani şifreleme istenirse tüm SOAP mesajı şifrelenir, SOAP mesajının seçilen kısmını şifrelemenin yolu yoktur. Mesaj düzeyi güvenlik kimlik doğrulaması için tanımlayıcı simgesini içerebilir. Taşıma katmanı güvenliği istemci uygulaması ile web sunucusunu kullanarak TLS ile arasındaki güvenliği sağlar. TLS, iki tarafın da diğerinin kimliğini doğrulaması için bir ağ üzerinden bağlanma ve uygulamalar arasında verinin şifrelenerek alınıp gönderilmesi yoluyla güvenli bağlantı sağlar. Doğrulama isteğe bağlı olarak bir istemci, bir ağ bağlantısı, diğer ucunda uygulamanın kimliğini doğrulamak için bir sunucu gerektirir. 6. Kaynaklar [1] Velte, Anthony -Cloud Computing: Practical Approach. McGraw Hill,2010. [2] Francois Lascelles, Aaron Flint: WS Security Performance. Secure Conversation versus the X509 Profile. [3] Yeliz Korkmaz,.NET Framework / Web Service lerinde güvenlik [4] Margaret Rouse - Transport Layer Security(TLS), Temmuz [5] Defination of TLS /tls, 15 Mayıs [6] Abel Wike, Difference between SSL and TLS, [7] Jose L. Marquez - KERBEROS: SECURE AUTHENTICATION,2001. [8] Microsoft Tech - Kerberos Key Distribution Center,2007. [9] Oracle Fusion Middleware Developer's Guide for Oracle Service Bus 11g Release 1 - Configuring Message-Level Security for Web Services,2010. [10] Oracle Communications Network Integrity Developer's Guid Release 7.1 E [11] McAfee- Setting Up Authentication Base on URL Categories [12] Adobe - SAML 2.0 Authentication [13] Oğuzhan Taş,- Farklı Yazılım ve Donanım Yeteneklerinin Bilgi Paylaşımı için Kullanılması E-Ticaret. [14] Anton Panhelainen - Security in integration and Enterprise Service Bus (ESB).

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR 4.ÜNĐTE Đyi bir DNS in içermesi gereken özellikler nelerdir? ( 5 ) Đsimlendirme imlası açık ve süphesiz olmalıdır; Bir kullanıcı bir isme

Detaylı

VPN NEDIR? NASıL KULLANıLıR?

VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı oluşturduğu için ağa

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Mobil Cihazlardan Web Servis Sunumu

Mobil Cihazlardan Web Servis Sunumu Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine

Detaylı

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.

Detaylı

Kerberos Kimlik Denetimi Altyapısı

Kerberos Kimlik Denetimi Altyapısı Kerberos Kimlik Denetimi Altyapısı Necdet Yücel nyucel~comu.edu.tr V. Linux ve Özgür Yazılım Şenliği, ODTÜ KAPSAM Nedir? Nasıl Çalışır? Bilet, Oturum Anahtarı, Özel Biletler Süreçler Ataklar Eşzamanlama,

Detaylı

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0 AĞ HİZMETLERİ Öğr.Gör.Volkan ALTINTAŞ Version 4.0 İSTEMCİ SUNUCU İLİŞKİSİ İnsanlar her gün başkalarıyla iletişim kurmak ve rutin görevlerini yerine getirmek için ağ ve İnternet üzerinden sağlanan hizmetleri

Detaylı

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014 HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen

Detaylı

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com Güvenli Kabuk: SSH Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com İletişim Protokolleri ve Güvenlik Yaygın biçimde kullanılan pek çok iletişim protokolü, günün ihtiyaçları doğrultusunda, güvenlik gereksinimleri

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA IV Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Open System Interconnection (OSI) OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen satıcılar ve standart

Detaylı

Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ

Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ İçerik AAA nedir? Sertifikalar Makamlar Açık Anahtar Altyapısı Mimarileri Türkiye de Açık Anahtar Altyapısı Uygulama AAA Nedir? İş süreçlerinin

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2015 2016 Güz Yarıyılı 22-23 EKi. 2015 Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen

Detaylı

Ağ Protokolleri. Aysel Aksu. Nisan, 2016

Ağ Protokolleri. Aysel Aksu. Nisan, 2016 Ağ Protokolleri Aysel Aksu Nisan, 2016 İçindekiler 1 Giriş................................................ 2 2 AĞ PROTOKOLLERİ....................................... 3 2.1 TCP/IP MİMARİSİ VE KATMANLARI.........................

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime

Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da. işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime Bulut Bilişim-Planlama Uygulamaları ulut bilişime geçirmeden önce, firmanızın/şirketinizin ya da işinizin gereksinimlerini göz önüne almanız gerekir. Aşağıda bulut bilişime geçemden önce dikkat edilmesi

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Giriş 2. OSI Başvuru Modeli ve Katmanları 1. Fiziksel Donanım Katmanı (1.Katman) 2. Veri Bağlantı Katmanı (2.Katman) 1.Mantıksal Bağ Kontrolü Ağ Katmanı 2.Ortama Erişim

Detaylı

Değerlerinizi Koruyun!

Değerlerinizi Koruyun! İnternet ve Bilgi Teknolojileri Değerlerinizi Koruyun! NetKilit ; Sizin dışınızdaki kullanıcıların internet ve dosya erişimlerini kolayca sınırlandırmanızı sağlayan, donanım korumalı (NetKilit Anahtarı)

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Tarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları

Detaylı

FTP ve Güvenlik Duvarları

FTP ve Güvenlik Duvarları FTP ve Güvenlik Duvarları FTP Protokolü FTP, sık kullanılan protokoller(http, SMTP, DNS vs) arasında en sorunlu protokoldür. Diğer protokoller tek bir TCP/UDP portu üzerinden çalışırken FTP birden fazla

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

Bilgisayar Sistemleri ilk ortaya çıktığında...

Bilgisayar Sistemleri ilk ortaya çıktığında... Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr

Detaylı

Coslat Monitor (Raporcu)

Coslat Monitor (Raporcu) Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor

Detaylı

PAPERWORK TEKNİK MİMARİ

PAPERWORK TEKNİK MİMARİ PAPERWORK ECM TEKNİK MİMARİ 1. Şekilde (1) numara ile gösterilen Content Server adı verilen Uygulama Sunucusudur. Content Server tüm iş mantığını içerir. Veri Tabanına ve arşivlenen belgelere erişim yetkisi

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

PAZARTESİ SALI 2015-2016 Ders Programı 1. Öğretim 09.00-09.50 10.00-10.50 11.00-11.50 12.00-12.50 HRT4291 WEB TABANLI CBS GR:11 Ü.GÜMÜŞAY EZ-121 ; D1-129 HRT4291 WEB TABANLI CBS GR:22 Ü.GÜMÜŞAY EZ-121

Detaylı

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ

VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ VERĠ HABERLEġMESĠ OSI REFERANS MODELĠ Bölüm-2 Resul DAġ rdas@firat.edu.tr VERİ HABERLEŞMESİ TEMELLERİ Veri İletişimi İletişimin Genel Modeli OSI Referans Modeli OSI Modeli ile TCP/IP Modelinin Karşılaştırılması

Detaylı

ELEKTRONİK TİCARET in Güvenliği (e-

ELEKTRONİK TİCARET in Güvenliği (e- ELEKTRONİK TİCARET in Güvenliği (e- tic@ret) Oğuzhan TAŞ GÜVENLİK Gizlilik (Confidentiality) Bütünlük (Integrity) Yetki Kimlik Kanıtlama (Authentication) İnkar edememe (Non- Repudation) Simetrik (Geleneksel)

Detaylı

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar Tabanlı Uygulamalar 3. Ders Yrd. Doç. Dr. İlhami M. ORAK Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar İletişimi tamamıyla ortadan kaldırmak için gönderici ile alıcı arasında hiçbir ortak kural

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual

Detaylı

HSE RADAR. İş Sağlığı ve Güvenliği Yönetimi Uygulama, Denetim, Eğitim ve Takip HSE GLOBAL YAZILIM A.Ş. 11 Mart 2016

HSE RADAR. İş Sağlığı ve Güvenliği Yönetimi Uygulama, Denetim, Eğitim ve Takip HSE GLOBAL YAZILIM A.Ş. 11 Mart 2016 HSE RADAR İş Sağlığı ve Güvenliği Yönetimi Uygulama, Denetim, Eğitim ve Takip HSE GLOBAL YAZILIM A.Ş. 11 Mart 2016 Copyright 2016 İçerik 1. HSE RADAR NEDİR? 2. HSE RADAR IN UYGULAMA ALANLARI 3. HSE RADAR

Detaylı

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ.

Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Bölüm 8 : PROTOKOLLER VE KATMANLI YAPI: OSI, TCP/IP REFERANS MODELLERİ. Türkçe (İngilizce) karşılıklar Servis Kalitesi (Quality of Service, QoS) Uçtan-uca (end-to-end) Düğümden-ağa (host-to-network) Bölüm

Detaylı

Veritabanı. Ders 2 VERİTABANI

Veritabanı. Ders 2 VERİTABANI Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM

Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM Figen Bozkurt Şule Toker Sunum Planı 802.1x Nedir? EAP ve EAP Türleri RADIUS Nedir? EDUROAM Nedir? 802.1x Nedir? 802.1x

Detaylı

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını

Detaylı

Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu

Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu T.C. SOSYAL GÜVENLİK KURUMU Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu 29 ARALIK 2016 Amaç Eczanelerin sorgulanan güne ait olan reçete ilaç bilgilerinin istemci tarafına gönderilmesi.

Detaylı

Bilgi Servisleri (IS)

Bilgi Servisleri (IS) Bilgi Servisleri (IS) GRID Kullanıcı Eğitimi Boğaziçi Üniversitesi 2007, İstanbul Emrah AKKOYUN Konu Başlığı Neden ihtiyaç duyulur? Kullanıcılar kimlerdir? Bilgi Servisi türleri MDS ve BDII LDAP Bilgi

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC

Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC Ayni sistem(host) üzerinde IPC Prosesler Host P 1 P 2 P 3 IPC mekanizması OS kernel Ağ(network) aracılığı ile IPC Host A Host B Host C P 1 P 2 P 3 Ağ(Network) 1 Temel TCP/IP protokolleri OSI katmanları(layers)

Detaylı

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri Veri modelleri, veriler arasında ilişkisel ve sırasal düzeni gösteren kavramsal tanımlardır. Her program en azından bir veri modeline dayanır. Uygun

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

FINDIK Herkese Açık Filtre 18.04.2009

FINDIK Herkese Açık Filtre 18.04.2009 FINDIK Herkese Açık Filtre 18.04.2009 FINDIK Ekibi Sunum Planı Neden içerik filtreleme? Peki neden FINDIK? FINDIK nasıl kullanılır? FINDIK uygulama tasarımı FINDIK nasıl geliştirilir? Gelecek

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA III Bilgi iletişim sistemi : Bilgi iletişim sistemi, dağıtık sistem içerisinde düğümler arasındaki iletişimi desteklemekle yükümlüdür. İletişim sistemi, iletişim ağı ile bağlanmış herhangi bir düğümün,

Detaylı

Vpn nedir? VPN Nedir?

Vpn nedir? VPN Nedir? Vpn nedir? Özellikle twitter'ın da yasaklanmasıyla son günlerde internet kullanıcılarının büyük bir bölümünün yasaklara karşı kullanmak zorunda kaldığı "VPN nedir, nasıl çalışır, çeşitleri nelerdir, iyi

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

BİLGİSAYAR AĞLARI. «Uygulama Katmanı»

BİLGİSAYAR AĞLARI. «Uygulama Katmanı» BİLGİSAYAR AĞLARI «Uygulama Katmanı» İÇİNDEKİLER TCP/IP ve OSI Modeli TCP/IP Modeli Neden TCP/IP Modeli TCP/IP Modeli (Protokolü)Katmanları OSI Modeli Neden OSI Modeli OSI Modeli Katmanları OSI ve TCP

Detaylı

Bilg-101. Bölüm 6. Bilgisayar Ağları. Ne Öğreneceğiz? Bilgisayar Ağı Nedir?

Bilg-101. Bölüm 6. Bilgisayar Ağları. Ne Öğreneceğiz? Bilgisayar Ağı Nedir? Bilg-101 Bölüm 6 Bilgisayar Ağları 2006 Prentice-Hall, Inc Slide 1 Ne Öğreneceğiz? Bilgisayar Ağı Bilgisayar Ağlarının Avantaj ve Dezavantajları Bilgisayar Ağlarında Protokol ün önemi Ağ Çeşitleri Yerel

Detaylı

Kullanım ve Yardım Kılavuzu

Kullanım ve Yardım Kılavuzu Kullanım ve Yardım Kılavuzu 2007 Genel Bakış TradeMaster International, uluslar arası piyasalardaki Hisse Senedi ve Futures işlemlerini kolay ve hızlı bir şekilde yapmanıza olanak sağlayan bir uygulamadır.

Detaylı

BTP 207 İNTERNET PROGRAMCILIĞI I. Ders 1

BTP 207 İNTERNET PROGRAMCILIĞI I. Ders 1 BTP 207 İNTERNET PROGRAMCILIĞI I Ders 1 2 Dersi Veren: Doç.Dr. Nuray At Mühendislik Fakültesi, Elektrik-Elektronik Müh. Bölümü, EEM213 e-mail: nat@anadolu.edu.tr Kaynaklar: 1. E. Yaşar, T. Özseven, İnternet

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net Bilgisayar Ağlarında Güvenlik Prof. Dr. Eşref ADALI www. Adalı.net ISO/OSI Protocol Katman sırası Katman adı Hedef 7 Uygulama Yazılımlar Uygulamaya yönelik yazılımlar 6 Sunum 5 Oturum 4 Taşıma Ara katman:

Detaylı

Selahattin Esim CEO

Selahattin Esim CEO info@esimyazilim.com www.esimyazilim.com Selahattin Esim CEO A private cloud is a new model for IT delivery. It turns a datacenter s infrastructure resources into a single compute cloud and enables the

Detaylı

Basit Mimari, Katmanlı Mimari ve doğrudan çalıştırma olarak üçe ayrılır.

Basit Mimari, Katmanlı Mimari ve doğrudan çalıştırma olarak üçe ayrılır. Yazılım Mimarisi 1.Yazılım Mimarisi Nedir? Yazılım mimarisi geliştirilen uygumaların maliyetlerinin azaltılmasında önemli bir yer tutar. Örneğin MVC modeli kullanarak bir uygulama geliştiriyoruz ve arayüz

Detaylı

DOD / DEPARMENT OF DEFENCE

DOD / DEPARMENT OF DEFENCE DOD / DEPARMENT OF DEFENCE TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan oluşur. Ağ Arayüz Katmanı İnternet Katmanı Aktarım Katmanı Uygulama Katmanı DoD / Deparment of Defence Ağ

Detaylı

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Computer Networks 5 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. TCP/IP Modeli TCP/IP, günümüzde en yaygın olarak kullanılan protokol takımıdır ve TCP/IP protokol yığınına (TCP/IP stack) gömülü,

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

e-fatura UYGULAMASI (Entegrasyon Kılavuzu) Şubat 2010 ANKARA e-fatura Uygulaması (Entegrasyon Kılavuzu) Şubat 2010 Versiyon : 1.

e-fatura UYGULAMASI (Entegrasyon Kılavuzu) Şubat 2010 ANKARA e-fatura Uygulaması (Entegrasyon Kılavuzu) Şubat 2010 Versiyon : 1. e-fatura UYGULAMASI (Entegrasyon Kılavuzu) Şubat 2010 ANKARA Versiyon : 1.0 1/17 GELİR İDARESİ BAŞKANLIĞI Uygulama ve Veri Yönetimi Daire Başkanlığı Versiyon : 1.0 2/17 Tanımlar ve Kısaltmalar...4 1 Giriş...7

Detaylı

01 WASTE Windows Linux ve macos (Sınırlı İşlevsellik)

01 WASTE Windows Linux ve macos (Sınırlı İşlevsellik) Küçük ofisiniz ve ev merkezi sunucunuz ya da P2P için bir Intranet kurmanın iki yolu vardır. Peer-to-Peer (Peer-to-Peer) ağının avantajı ya da sıklıkla bu günlerde adı geçen sel, merkezi bir sunucunun

Detaylı

E-FATURA /E-DEFTER / E-ARŞİV ÇÖZÜMLERİ

E-FATURA /E-DEFTER / E-ARŞİV ÇÖZÜMLERİ E-FATURA /E-DEFTER / E-ARŞİV ÇÖZÜMLERİ SAKLAMA HİZMETİ ENTEGRASYON & ÖZEL ENTEGRATÖR efatura@vbt.com.tr edefter@vbt.com.tr earsiv@vbt.com.tr E-Fatura Çalışma Mimarisi Müşteri VBT I-GATE E-FATURA ÇÖZÜMÜ

Detaylı

Web Tasarımının Temelleri

Web Tasarımının Temelleri 1. Hafta Web Tasarımının Temelleri Öğr. Gör. Murat YAZICI www.muratyazici.com Artvin Çoruh Üniversitesi, Artvin Meslek Yüksekokulu www.artvin.edu.tr Temel Kavramlar İnternet HTML WWW HTTP, HTTPS FTP Web

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

STRATO Load Balancing Ürün açıklaması Durum tarihi: Mayıs, 2015

STRATO Load Balancing Ürün açıklaması Durum tarihi: Mayıs, 2015 Ürün açıklaması Durum tarihi: Mayıs, 2015 İçindekiler 1... 2 2 Olası kullanım alanları... 2 2.1 Yük dağıtımı ve kullanılabilirlik artırımı... 2 2.2 Yük dağıtımı, kullanılabilirlik artırımı ve oturum senkronizasyonu...

Detaylı

E-İmza Oluşturma ve Doğrulama

E-İmza Oluşturma ve Doğrulama E-İmza Oluşturma ve Doğrulama TODAİE E Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik İmza Verisi Formatı E-imza Oluşturma E-imza Zamanının Belirlenmesi İlk

Detaylı

TBF 110 BİLGİSAYARDA VERİ İŞLEME ve UYGULAMALARI Ha9a- 2 - İnternet

TBF 110 BİLGİSAYARDA VERİ İŞLEME ve UYGULAMALARI Ha9a- 2 - İnternet BİLGİSAYARDA VERİ İŞLEME ve UYGULAMALARI Ha9a- 2 - İnternet 2015 2016 Akademik Yılı Öğr. Gör. Gülten Güngörmüş gulteng@baskent.edu.tr Oda No: B- 202 Öğr. Gör. Gizem Öğütcü ogutcu@baskent.edu.tr Oda No:

Detaylı

8. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr

8. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr 8. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II Öğr.Gör. Hakan YILMAZ hakanyilmaz@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 2 İçindekiler QUERYSTRING KOLEKSIYONU... 3 FORM

Detaylı

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10

Detaylı

Güvenli Doküman Senkronizasyonu

Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»

Detaylı

NETWORK BÖLÜM-5 OSI KATMANLARI. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU 1/27

NETWORK BÖLÜM-5 OSI KATMANLARI. Öğr. Gör. MEHMET CAN HANAYLI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU 1/27 NETWORK BÖLÜM- OSI KATMANLARI CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI / OSI Modeli İletişimin genel modeli OSI referans modeli OSI modeli ile TCP/IP modelinin karşılaştırılması

Detaylı

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI *Meriç ÇETİN **Murat AYDOS *Pamukkale Üniversitesi Bilgisayar Mühendisliği Bölümü **TÜBİTAK Ulusal E-imza Sempozyumu 7-8 Aralık

Detaylı

Üst Düzey Programlama

Üst Düzey Programlama Üst Düzey Programlama Struts Framework Üst Düzey Programlama-ders08/ 1 JSP MODEL 1 ve MODEL 2 Mimarileri Bu mimariler bir web uygulaması geliştirilirken kullanılan yöntemlerdir. Bu yöntemler arasındaki

Detaylı

FIRAT ÜNİVERSİTESİ BİLGİSAYAR MÜH.

FIRAT ÜNİVERSİTESİ BİLGİSAYAR MÜH. FIRAT ÜNİVERSİTESİ BİLGİSAYAR MÜH. WSDL-SOAP MURAT TEZGİDER Web Servisi Nedir? web servisi :standart formatları kullanarak programlama dili, işletim sistemi ve platformdan bağımsız olarak bilgiyi paylaşan

Detaylı

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ 1. YAPILACAK İŞİN KONUSU VE TANIMI 1.1. Yapılacak İşin Konusu TRABIS (.tr Ağ Bilgi Sistemi) kapsamında doğacak olan e-imza ile

Detaylı

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI ADSL (Asymmetric Digital Subscriber Line) Asimetrik Sayısal Abone Hattı, veri ve ses iletiminin aynı

Detaylı

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir. E-İmza Bilişim E-İmza Kavramı 2 5070 Sayılı Elektronik İmza Kanunu nda elektronik imza, Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla

Detaylı

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay 704041003

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay 704041003 ÖRÜN (WEB) GÜVENLİĞİ Hazırlayan: Arda Balkanay 704041003 Taslak Giriş WEB Nasıl Çalışır Hedef WEB Güvenlik Açıkları / Uygulama Problemleri Tehditler Sonuç Giriş WWW World Wide Web İnternet servislerini

Detaylı

AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ

AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ AĞ HĠZMETLERĠ MODÜLÜ 1. TAŞIMA KATMANI PROTOKOLLERİ 1.1. İstemci - Sunucu İlişkisi Sunucu, ağa bağlı diğer konak bilgisayarlara bilgi veya hizmet sağlayan bir yazılım uygulamasını çalıştıran konak bilgisayarı

Detaylı

Remote access? Tabi ki!

Remote access? Tabi ki! Çözümlerin çözümü. saytrust ACCESS Remote access? Tabi ki! saytrust karşılaştırma Geleneksel VPN: IPSEC veya SSL VPN Client-Lisans saytrust ACCESS Internet CRM-Tüneli PowerPoint-Tüneli Excel-Tüneli Engellenen

Detaylı

BİLGİ GÜVENLİĞİ. Temel Kavramlar

BİLGİ GÜVENLİĞİ. Temel Kavramlar BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz

Detaylı

Kurumsal İçerik ve Bilgi Yönetimi Kapsamında Web 2.0 Teknolojileri: Enterprise 2.0

Kurumsal İçerik ve Bilgi Yönetimi Kapsamında Web 2.0 Teknolojileri: Enterprise 2.0 Kurumsal İçerik ve Bilgi Yönetimi Kapsamında Web 2.0 Teknolojileri: Enterprise 2.0 Tolga ÇAKMAK Bilgi ve Belge Yönetimi Bölümü tcakmak@hacettepe.edu.tr On Dokuz Mayıs Üniversitesi Samsun, 2010 İçerik Kurumsal

Detaylı

BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ

BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ BLGM 343 DENEY 8 * TCP İLE VERİ İLETİŞİMİ Amaçlar 1. TCP protokolünün öğrenilmesi 2. Ağ programlamada kullanacağımız sistem komutlarının öğrenilmesi 3. Ağ programlamanın kavranması TCP ile veri alışverişi

Detaylı

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI Karar Tarihi : 24.08.2011 Karar No : 2011/DK-14/461 Gündem Konusu : Güvenli İnternet Hizmetine İlişkin Usul ve Esaslar. KARAR : 5809 sayılı Kanunun 4 üncü

Detaylı

Tellcom.net.tr ve Quiknet.com.tr Eposta Servisleri Aktivasyonu

Tellcom.net.tr ve Quiknet.com.tr Eposta Servisleri Aktivasyonu Tellcom.net.tr ve Quiknet.com.tr Eposta Servisleri Aktivasyonu 1) http://webislem.superonline.net adresinden müşteri numarası ve şifresi ile giriş yapılır. Servislerim sekmesi altından Tellcom Posta menüsüne

Detaylı

GÜVENLİ İNTERNET HİZMETİNE İLİŞKİN USUL VE ESASLAR

GÜVENLİ İNTERNET HİZMETİNE İLİŞKİN USUL VE ESASLAR 24/08/2011 tarihli ve 2011/DK-14/461 sayılı Kurul Kararı ile GÜVENLİ İNTERNET HİZMETİNE İLİŞKİN USUL VE ESASLAR Amaç MADDE 1 - (1) Bu Usul ve Esasların amacı, tercihe dayalı Güvenli İnternet Hizmetine

Detaylı

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak İşimiz, mesleğimiz gereği çeşitli ortamlarda bulunup internete erişmek, bazı programları (Google Talk, MSN vs)kullanmak istiyoruz fakat bazen bulunduğumuz

Detaylı

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ

AĞ SĠSTEMLERĠ. Öğr. Gör. Durmuş KOÇ AĞ SĠSTEMLERĠ Öğr. Gör. Durmuş KOÇ Ağ Ġletişimi Bilgi ve iletişim, bilgi paylaşımının giderek önem kazandığı dijital dünyanın önemli kavramları arasındadır. Bilginin farklı kaynaklar arasında transferi,

Detaylı

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel:

Detaylı

Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi...

Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi... Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi... Bilgisayar Ağı (Network) Nedir? Bir ana bilgisayarın denetiminde birbirlerine bağlı olarak çalışan bilgisayarların oluşturduğu

Detaylı

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar. İnternet Nedir? Internet Nedir? Internet, bilgisayar ağlarını kapsayan uluslararası bir ağdır. Farklı büyüklükteki ve tipteki birbirinden bağımsız binlerce bilgisayar ağından oluşur. Bu ağların her birinde

Detaylı