SDU Net. Network Trafiği ve P2P Kullanımı. Sertaç Selim SARICA



Benzer belgeler
ULAKNET KULLANIM POLİTİKASI

3. SORUMLULAR: Üniversitemizin tüm e-posta hizmetleri için gereken yazılım, donanım ve hizmetler Bilgi İşlem Daire

AFYON KOCATEPE ÜNİVERSİTESİ BİLİŞİM KAYNAKLARI KULLANIM YÖNERGESİ

ERZİNCAN ÜNİVERSİTESİ BİLİŞİM POLİTİKALARI YÖNERGESİ

ONDOKUZ MAYIS ÜNİVERSİTESİ WEB SAYFASI HAZIRLAMA YÖNERGESİ

Web Tasarımının Temelleri

TÜRK HAVA KURUMU ÜNİVERSİTESİ BİLGİSAYAR, AĞ VE BİLİŞİM KAYNAKLARI KULLANIM YÖNERGESİ

KONYA GIDA VE TARIM ÜNİVERSİTESİ BİLGİSAYAR AĞI VE İNTERNET KULLANIM YÖNERGESİ /012. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

YILDIRIM BEYAZIT ÜNİVERSİTESİ BİLİŞİM KAYNAKLARI KULLANIM POLİTİKASI

T.C. SİNOP ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI WEB SİTESİ HAZIRLAMA SÖZLEŞMESİ

ŞIRNAK ÜNİVERSİTESİ BİLİŞİM KAYNAKLARI KULLANIM YÖNERGESİ BİRİNCİ BÖLÜM. Amaç, Kapsam, Dayanak, Tanımlar ve Genel İlkeler

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

ULAKBİM Sözleşmesi 1. Giriş ve Amaç 2. eduroam Servis Sağlayıcı Görev ve Sorumlulukları 3. Katılımcı Kurumun Görev ve Sorumlulukları

Belge Sorumlusu. Đlk yayın tarihi POLĐ.BT.02 1 Gülçin Cribb Murat Gülver

UKÜ Bilişim Kaynakları Kullanım Politikaları. alan ağındaki bilişim kaynaklarının kullanım politikalarını belirlemek

HOSTBEY YAZILIM VE BİLİŞİM TEKNOLOJİLERİ SUNUCU KİRALAMA SÖZLEŞMESİ

Atılım Üniversitesi Bilgisayar Ağı, İnternet ve Bilişim Kaynakları Kullanımı Yönergesi. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak, Tanımlar

HİTİT ÜNİVERSİTESİ BİLGİSAYAR, AĞ ve BİLİŞİM KAYNAKLARI KULLANIM YÖNERGESİ

Bursa Uludağ Üniversitesi Bilişim Kaynakları Kullanım Esasları

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

DTÜ BİLGİ İŞLEM DAİRE

FTP ve Güvenlik Duvarları

KABUL EDİLEBİLİR KULLANIM POLİTİKASI P21-BT-002

T.C. KOCAELİ ÜNİVERSİTESİ EĞİTİM FAKÜLTESİ WEB KOMİSYONU VE GÖREVLERİ. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

T.C. NEVŞEHİR ÜNİVERSİTESİ BİLGİSAYAR, AĞ VE BİLİŞİM KAYNAKLARI KULLANIM YÖNERGESİ

T.C. ADIYAMAN-GÖLBAŞI KAYMAKAMLIĞI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Sayı : E Konu: İnternet ve Bilgi Güvenliği.

GİZLİLİK SÖZLEŞMESİ. Lütfen Gizlilik Sözleşmesi ni dikkatlice okuyunuz.

VPN NEDIR? NASıL KULLANıLıR?

Türkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

HATAY KHB BILGI İŞLEM BİRİMİ

ANKARA ÜNİVERSİTESİ SENATO KARAR ÖRNEĞİ

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

EGE Üniversitesi Network (Ağ) Altyapısı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

TBF 110 BİLGİSAYARDA VERİ İŞLEME ve UYGULAMALARI Ha9a- 2 - İnternet

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

AĞ HESAPLARI YÖNETİM PROSEDÜRÜ P03-BI-007

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur.

Ağ Protokolleri. Aysel Aksu. Nisan, 2016

KAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ

T.C. BİTLİS EREN ÜNİVERSİTESİ BİLGİSAYAR, AĞ VE BİLİŞİM KAYNAKLARI KULLANIM YÖNERGESİ BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar

Karar Tarihi : 07/11/2007 Karar No : B.30.2.OGÜ /01

T.C. MİLLÎ EĞİTİM BAKANLIĞI Bilgi İşlem Dairesi Başkanlığı. Sayı : /703.03/ Konu: İnternet ve Bilgi Güvenliği

GİRESUN ÜNİVERSİTESİ Bilgisayar, Ağ ve Bilişim Kaynakları Kullanım Yönergesi. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak, Tanımlar

BİRİNCİ BÖLÜM Genel Hükümler

T.C. UŞAK ÜNİVERSİTESİ

KMK BİLGİ TEKNOLOJİ ANONİM ŞİRKETİ E-TİCARET YAZILIM KULLANIM SÖZLEŞMESİ

01 WASTE Windows Linux ve macos (Sınırlı İşlevsellik)

ANKARA SOSYAL BİLİMLER ÜNİVERSİTESİ BİLGİSAYAR, AĞ VE BİLİŞİM KAYNAKLARI KULLANIM YÖNERGESİ. BİRİNCİ BÖLÜM Genel Hükümler

BİLGİSAYAR AĞLARI. «Uygulama Katmanı»

( tarihli,81 sayılı Senato toplantısının 15 nolu kararı ekidir.) T.C. KIRKLARELİ ÜNİVERSİTESİ

T.C. KARABÜK ÜNİVERSİTESİ TRAFİK YÖNERGESİ

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.


Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001)

Bilgi Güvenliği Yönetim Sistemi

Mobil Cihazlardan Web Servis Sunumu

Coslat Monitor (Raporcu)

Toplu İleti Gönderimi

GAZİOSMANPAŞA ÜNİVERSİTESİ BİLGİSAYAR, BİLGİSAYAR AĞI, İNTERNET VE ELEKTRONİK POSTA KULLANIMI YÖNERGESİ BİRİNCİ BÖLÜM

TÜBİTAK ELEKTRONİK KAYNAKLAR ULUSAL AKADEMİK LİSANS EKUAL KULLANIM HAKLARI SÖZLEŞMESİ

Ders Kodu Yarıyıl T+U Saat Kredi AKTS. Programlama Dilleri

T.C SÜLEYMAN DEMİREL ÜNİVERSİTESİ BİLGİ VE İLETİŞİM VARLIKLARI KULLANIM İLKELERİ YÖNERGESİ. 1 Amaç

YÜKSEK İHTİSAS ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI ÇALIŞMA USUL VE ESASLARI HAKKINDAKİ YÖNERGE

Güvenli Doküman Senkronizasyonu

1-Amaç Kullanım İlkeleri, Gediz Üniversitesi bilgi ve iletişim kaynaklarını işleyişlerini, T.C. nin ilgili yasalarına ve TÜBİTAK ULAKBİM in ilgili

Venatron Enterprise Security Services W: P: M:

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

Proticaret Exclusive v3.2.0 E-Ticaret Yazılımı Kurulum Dokümanı

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

WEB TASARIMININ TEMELLERİ

İNTERNET VE BİLGİ AĞLARININ KULLANIMI

DÜZCE ÜNİVERSİTESİ BİLGİSAYAR, AĞ VE BİLİŞİM KAYNAKLARI KULLANIM YÖNERGESİ. BİRİNCİ BÖLÜM Genel Hükümler

Bilgi Servisleri (IS)

BURSA TEKNİK ÜNİVERSİTESİ BİLGİSAYAR, AĞ VE BİLİŞİM KAYNAKLARI KULLANIM YÖNERGESİ

T.C. TURGUT ÖZAL ÜNİVERSİTESİ BİLİŞİM KAYNAKLARINI KULLANIM YÖNERGESİ. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

GİRESUN ÜNİVERSİTESİ AÇIK ERİŞİM SİSTEMİ YÖNERGESİ BİRİNCİ BÖLÜM. Amaç, Kapsam, Dayanak ve Tanımlar

T.C. ALANYA ALAADDİN KEYKUBAT ÜNİVERSİTESİ BİLGİSAYAR, AĞ VE BİLİŞİM KAYNAKLARINI KULLANIM YÖNERGESİ

İşbu web sitesindeki malzemeler ve dokümanlar hiçbir surette değiştirilemez, kopyalanamaz, çoğaltılamaz ve yeniden yayınlanamaz.

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

Pac Dosyası İle Proxy Kullanmak

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA

Atabey Meslek Yüksek Okulu Web Tasarımının Temelleri

Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi. Onur Bektaş (ULAKBİM) Sistem Yöneticisi

VODAFONE TOPLU ABONELİK SATIŞ SÖZLEŞMESİ

Ekin SAFE TRAFFIC Plaka Tanıma Sistemi

AFYON KOCATEPE ÜNİVERSİTESİ AÇIK ERİŞİM SİSTEMİ YÖNERGESİ

Bilgisayar Sistemleri ilk ortaya çıktığında...

Doküman No.: P510 Revizyon No: 00

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS)

Transkript:

SDU Net Network Trafiği ve P2P Kullanımı Sertaç Selim SARICA Özet P2P, paylaşıma getirdiği hız, güvenilirlilik ve verim açısından çok yararlı bir protokoldür. Yalnız bu protokolün aşırı ve kontrolsüz kullanımında, oluşan bağlantılar ağ sistemlerinde yoğunluluk ve ona bağlı yavaşlamaya yol açmakta, bant genişliğinin olması gerekenden fazla kullanılmasına yol açmaktadır. Paylaşılan dosyaların çoğunluğunun telif hakkına tabi olması ve bu tip bir paylaşımın hukuka uygun olmaması da ciddi bir sorundur. Bu nedenlerden dolayı, P2P protokolünü ve bu protokolü kullananları kontrol altında tutmamız gerekmektedir. Bu çalışma, SDU NET ağının daha verimli olarak kullanılması için yaptığımız araştırmaların özetidir. 1. GİRİŞ P2P (Peer to Peer)'i özetle bilgisayar kaynaklarının karşılıklı paylaşımı olarak tanımlayabiliriz. P2P protokolünün yıllar içinde yaşadığı evrim sonucunda ortaya çıkan son hali, geleneksel sunucu istemci iletişiminin yaşadığı bir çok dar boğazın aşılmasına yardımcı olmuştur. Bu anlamda düşünüldüğünde, P2P iletişimi çok yararlı ve istenen bir trafiktir. Ancak bu iletişim protokolünü yaygın hale getiren ve günümüzdeki kullanımının %90 civarında bir miktarını oluşturan uygulama, müzik ve film dosyalarının paylaşımıdır. Bu dosyaların büyüklüğü 3 MB ile 4,5 GB arasında değişmektedir. Bu büyüklükteki dosyaların P2P gibi aynı anda bir çok kaynaktan indirmeye olanak sağlayan bir protokol ile paylaşılması, mevcut hat kapasitelerini sömürmektedir. Tek bir protokolün hattın kullanım oranının %60 lara varması, özel durumlar hariç sistem ve ağ yöneticileri tarafından kabul edilemez bir durum oluşturmaktadır. Ayrıca genellikle telif hakkına tabi işletim sistemleri ve diğer yazılımlarda paylaşılan dosyalar arasında yer almaktadır. İndirilen trafiğin yanı sıra gönderilen trafiğin daha çok olması, üniversite ağının bir tür warez/korsan film kaynağı haline gelmesinin bir işaretidir. Bu konuda hukuksal bazı sorunların çıkması da muhtemeldir. Paylaşılan dosyaların çoğunluğunun telif hakkına tabi olması ve bu tip bir paylaşımın hukuka uygun olmaması, P2P protokolünü ve bu protokolü kullananları kontrol altında tutmamızı gerektirmektedir. 1

2. NETWORK TRAFİĞİ OLUŞTURAN PROGRAMLAR VE ETKİLERİ Bilinen en önemli trafik kaynakları http, ftp ve smtp (mail) tabanlı programlar olmasına rağmen son zamanlarda gittikçe yaygınlaşan ve kullandığı protokol açısından da sağladığı hız ve kullanım kolaylığı sebebiyle P2P programları network üzerinde trafik oluşturmaya başlamıştır. Bu trafik içerisinde http, ftp ve smtp protokolleri kullanan programların oluşturduğu trafik olması gereken trafik olduğu halde, P2P protokolü kullanan programların oluşturduğu trafik gün geçtikçe istenmeyen trafik haline gelmiştir. Bilinen en yaygın P2P protokolü kullanan programlar; Ares, Skype, e Mule, e Donkey vb. paylaşım programlarıdır ve Ulak net Kullanım Politikası (EK 1) şartlarında belirtildiği gibi kullanılması yasal açıdan sorun oluşturmaktadır. Bunlar içerisinde Skype programı paylaşım programı olmamasına karşın kullandığı protokolün (P2P) özelliğinden dolayı network üzerinde oluşturduğu trafik, istenmeyen trafik olarak karşımıza çıkmaktadır. Günlük istatistiklerden anlaşılacağı üzere (Şekil 1) SDU NET trafiği mesai saatleri içerisinde; ortalama 30 Mbit Giriş, 15 Mbit çıkış trafiğinden oluşmaktadır. Bu trafiğin % 13 %15 http (WEB trafiği), %7 %10 ftp ve %70 %75 diğer protokollerdir ( P2P vb protokoller) (Şekil 4). Bu trafik mesai saatleri dışındaki zamanlar incelendiğinde çıkış trafiğinin giriş trafiğinden daha fazla olduğu ve kullanılan protokol oranları incelendiğinde web ve ftp protokollerinin toplamının % 1 %5 e düştüğü ancak istenmeyen trafiğin daha da arttığı gözlemlenmiştir. Şekil 1. Günlük ortalama network trafiği ( 5 dakikalık ortalama) Şekil 2. Haftalık ortalama network trafiği 2

Şekil 3. Aylık ortalama network trafiği * Siyah çizgiler çıkış, gri alanlar giriş verileridir. ** Yukarıdaki değerlere anlık olarak (http://trafik.sdu.edu.tr) adresinden ulaşabilirsiniz. Şekil 4. Protokollere Göre 1 Dakikalık Network Trafik Değerleri 3

3. ALINAN VE ALINACAK ÖNLEMLER Yasal olmayan kullanımlar ve istenmeyen trafiği önlemek için SDU Net olarak çeşitli önlemler alınmış olmasına karşın birçok yeni önlem için ön çalışmalar yapılmış olup test süreleri dolduktan sonra uygulamaya geçilecektir. Şu an için aktif olarak kullanılan önlemler; http ve ftp protokolleri internet çıkışına yerleştirilen Squid sunucusu yardımıyla sınırlandırılmış ve yasal olmayan/içeriği sakıncalı sitelere erişim önlenmiştir. P2P kullanan programların büyük çoğunluğu aktif cihazlar ve internet çıkışına yerleştirilen firewall görevi yapan bir sunucu yardımı ile önlenmiştir. Fakültelerde kullanılan NAT sunucuları üzerinde, kullanıcılara ait giriş çıkış bilgileri raporlanarak istenmeyen trafik oluşturan kullanıcıların tespiti ve internet çıkışlarının kapatılarak ilgili programlar silindikten sonra tekrar açılması. Test aşamasında olan önlemler; Her bir fakülteye ait NAT sunucuları üzerine kurulumu başlatılan yazılımlar sayesinde P2P kullanan programların internet çıkışları kapatılmıştır. Test aşaması Fen Edebiyat Fakültesinde başlanmıştır.( Test bitiş süresi ve diğer birimlerde uygulanmaya başlangıç tarihi 15 Ocak 2007). 4

EK 1 Ulusal Akademik Ağ ve Bilgi Merkezi (ULAKBİM)Kullanım Politikası Sözleşmesi Acceptable User Policy (AUP) Tanımlamalar 1. Bu Kabul Edilebilir Kullanım Politikası, tüm "UlakNet" kullanıcıları için uygulanan kuralları tanımlamaktadır. 2. Kullanıcı kuruluşlar, üniversiteler ve araştırma kuruluşlarıdır; kullanıcılar bunların öğrenci, öğretim üyesi, araştırmacı ve diğer çalışanlarıdır. 3. UlakNet, kullanıcıların haberleşme gereksinimlerinin TCP/IP protokolü ile çalışan bir ağ üzerinden karşılandığı tüm servis ve altyapıya verilen isimdir. 4. UlakNet, Türkiye Bilimsel ve Teknik Araştırma Kurumu'nun (TÜBİTAK) bir enstitüsü olan ULAKBİM tarafından, TÜBİTAK yönetmeliklerine uygun olarak işletilir. 5. UlakNet, İmzalayan Taraf'ın hakkında bilgilendirileceği ve tümüyle sorumlu olacağı bu belgede belirtilen prensip ve yükümlülükleri saklı bulunduran bir ağdır. 6. Bu dökümandaki kurallar öncelikle kullanıcı kuruluşlara uygulanır. Kullanıcı kuruluşlar, kendi kullanıcılarının bu kurallara ve yasal düzenlemelere uygun davranmasından sorumludurlar ve gerekli tedbirleri alırlar. 7. Bu nedenle, kullanıcı kuruluşların kendi Kullanım Politikası Sözleşmelerini hazırlayıp kullanıcılarına imzalatmaları tavsiye edilir. Kullanım Politikası 8. Ağ'ın iyi kullanımı ve güvenliği için, farklı kullanıcılar arasında iyi bir işbirliği kurulması gerekmektedir. Bu işbirliği, özellikle, UlakNet'e direkt veya endirekt olarak bağlanarak erişen İmzalayan Taraf'ın, kendi sorumluluğu altındaki kullanıcıları adına aşağıdaki konulara uyacağı taahhütüne dayanmaktadır: 8.1. UlakNet Ağ'ı kesinlikle profesyonel amaçlar içindir: eğitim, bilimsel araştırma, teknik gelişme, teknoloji transferi, bilimsel, teknik ve kültürel bilginin yayılması; 8.2. ağ üzerindeki bilgi nakil ve erişiminin ilgili yasal düzenlemelere uygun olarak sağlanması; 8.3. UlakNet'e, ticari olan veya olmayan, ücret karşılığı ya da ücretsiz, yetki verilmemiş herhangi bir üçüncü kişi veya kuruluşun erişiminin sağlanmaması; 8.4. teknik olanakların ve insan kaynaklarının, yeterli düzeyde sürekli bir güvenlik düzeyi sağlamak ve kendi kuruluşları üzerinden herhangi bir şekilde izinsiz olarak ağ'a girilmesini önlemek için kullanılması; 8.5. kurumların kendi posta sunucularının aktarılan (relay) posta geçişine kapalı olması; 8.6. Genel olarak bu Kullanım Politikası sözleşmesi'ne uyulması. 5

Yasaklanmış Kullanım 9. Sistem ve Ağ güvenliğinin ihlal edilmesi yasaktır, cezai ve hukuki mesuliyetle sonuçlanabilir. ULAKBİM bu tür ihlallerin sözkonusu olduğu durumları inceler ve eğer bir suç oluştuğundan şüphe duyulursa yasa uygulayıcı ile işbirliği yapar. UlakNet aşağıdaki amaçlarla kullanılamaz: 9.1. ticari reklamlar ve haber duyuruları gibi istenmeyen mesajlar (SPAM iletiler) göndermek; 9.2. başka bir kullanıcının posta sunucusunu (mail server), o kullanıcının açık izni olmadan mesaj gönderme amacıyla kullanmak; 9.3. UlakNet üzerindeki servis kalitesini etkileyecek, bozacak, karışıklık yaratacak trafik düzenlemeleri oluşturmak; 9.4. kullanım amaçlarına uygunsuz, müstehcen, rahatsız edici materyalin üretilmesi ve dağıtılması (akademik ve araştırma amaçlı olanlar hariç); 9.5. gerçek dışı, sıkıntı, rahatsızlık verici, gereksiz korku yaratacak metaryalin üretimi ve dağıtımı; 9.6. iftira ve karalama mahiyetinde metaryalin üretimi ve dağıtımı; 9.7. başkalarının fikri haklarını ihlal edici mahiyette (copyright) metaryalin (yazı, makale, kitap, film, müzik eserleri dahil ancak bunlarla sınırlı kalmamak üzere) dağıtımı; 9.8. UlakNet üzerinden ulusal veya uluslararası hizmetlerin kasıtlı olarak yetkisiz kullanımı; 9.9. kasıtlı olarak yapılan aşağıdaki tip uygulamalar: 9.9.1. başkalarının verilerinin tahrip edilmesi; 9.9.2. başkalarına ait kişisel bilgilere tecavüz; 9.9.3. başkalarına ait çalışmaları bozmak, tahrip etmek; 9.9.4. UlakNet üzerinde başkalarına kullanım olanağı vermeyecek oranda trafik yaratmak; 9.9.5. UlakNet'in çalışmasını engellediği, gereksiz trafik yarattığı için ULAKBİM tarafından ilan edilerek kullanımı yasaklanan yazılımları ısrarla kullanmak; Uyma 10. Bu Kullanım Politikası'nı İmzalayan Taraf, ULAKBİM'in ağ'ın 8. ve 9. maddelerde belirlenen kurallara uygun kullanımını kullanıcının kişilik hakları saklı kalmak üzere kontrol edebileceğinden haberdardır ve bunu açıkça kabul eder. 11. İmzalayan Taraf, ULAKBİM'in, sorun yaratan herhangi bir olayın farkına varması üzerine, güvenliği sağlamak için, UlakNet'e ulusal ya da uluslararası düzeyde erişimi geçici olarak engelleme kararı almak dahil, acil önlemler alabileceğini kabul eder. Ancak, bu önlemler, belirtilen durum genel ağ işleyişini ve güvenliğini etkilemediği sürece, ilgili kuruluş ile iletişim kurulduktan ve belli bir süre tanındıktan sonra alınacaktır 12. Kullanıcıların başka bir kullanıcının sürekli tekrarlanan düşmanca hareketlerinden zarar görmesi halinde, İmzalayan Taraf'ın veya ilgili herhangi bir kullanıcının isteği üzerine, ULAKBİM daha önce sözü edilen şartlarla kısıtlayıcı önlemler almak zorunda kalacaktır. 13. İmzalayan Taraf, ULAKBİM'in sektörde meydana gelebilecek yasal gelişmeleri gözönünde tutarak bu Kullanım Politikası'nı değiştirebileceğinden haberdardır ve bunu açıkça kabul eder; ULAKBİM, politikasını ve sözleşmeyi istediği zaman değiştirme hakkına sahiptir. Değiştirilen 6

sözleşme, http://www.ulakbim.gov.tr/dokuman/kullanimpolitika.uhtml adresinde yeralmasından itibaren yürürlüğe girer. İmzalayan Taraf ULAKBİM'in Kullanım Politikası'nı tam olarak anladığını, tanıdığını, uyacağını kabul eder. KAYNAKLAR Murat Soysal, Gökhan Akın, Vedat Fetah AB2006 P2P ile Yaşamak http://www.ulakbim.gov.tr http://trafik.sdu.edu.tr 7