![Page 1: Bilgisayar Ağları ve Ağ Güvenliği - Hitit Üniversitesiweb.hitit.edu.tr/dersnotlari/kenangencol_26.12.2018_9D6O.pdfBilgisayar ve Ağ Güvenliği Birincisi,güvenlik duvarı kullanıcıyı](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e23713b219c4c618845b332/html5/thumbnails/1.jpg)
Bilgisayar Ağları ve Ağ Güvenliği
DR. ÖĞR. ÜYESİ KENAN GENÇOL
HİTİT ÜNİVERSİTESİ
ELEKTRİK-ELEKTRONİK MÜH.
![Page 2: Bilgisayar Ağları ve Ağ Güvenliği - Hitit Üniversitesiweb.hitit.edu.tr/dersnotlari/kenangencol_26.12.2018_9D6O.pdfBilgisayar ve Ağ Güvenliği Birincisi,güvenlik duvarı kullanıcıyı](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e23713b219c4c618845b332/html5/thumbnails/2.jpg)
TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini sağlayan protokol
(kurallar dizisi).
Beş katmandan oluşur.
![Page 3: Bilgisayar Ağları ve Ağ Güvenliği - Hitit Üniversitesiweb.hitit.edu.tr/dersnotlari/kenangencol_26.12.2018_9D6O.pdfBilgisayar ve Ağ Güvenliği Birincisi,güvenlik duvarı kullanıcıyı](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e23713b219c4c618845b332/html5/thumbnails/3.jpg)
TCP/IP
Fiziksel katman: Verinin kodlanıp sinyallerle (elektriksel, optik, kablosuz) iletilmesinden sorumludur.
Link katmanı: Ağ (kablolu, kablosuz) üzerindeki haberleşmeyi sağlayan katmandır.
MAC adresiyle sembolize olmuştur.
MAC Adresi: Her ağ donanımın sahip olduğu 6-byte’lik fiziksel adres.
Örnek: 34-97-F6-E4-F3-E9
![Page 4: Bilgisayar Ağları ve Ağ Güvenliği - Hitit Üniversitesiweb.hitit.edu.tr/dersnotlari/kenangencol_26.12.2018_9D6O.pdfBilgisayar ve Ağ Güvenliği Birincisi,güvenlik duvarı kullanıcıyı](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e23713b219c4c618845b332/html5/thumbnails/4.jpg)
TCP/IP
Network (ağ) katmanı: Ağdaki bilgisayarların diğer ağlardaki bilgisayarlarla (örneğin İnternet: en büyük ağ) haberleşmesini sağlayan katmandır.
IP adresiyle sembolize olmuştur.
IP Adresi: 4-byte’lik ağ adresi.
Örnek: 10.100.20.216
![Page 5: Bilgisayar Ağları ve Ağ Güvenliği - Hitit Üniversitesiweb.hitit.edu.tr/dersnotlari/kenangencol_26.12.2018_9D6O.pdfBilgisayar ve Ağ Güvenliği Birincisi,güvenlik duvarı kullanıcıyı](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e23713b219c4c618845b332/html5/thumbnails/5.jpg)
TCP/IP
![Page 6: Bilgisayar Ağları ve Ağ Güvenliği - Hitit Üniversitesiweb.hitit.edu.tr/dersnotlari/kenangencol_26.12.2018_9D6O.pdfBilgisayar ve Ağ Güvenliği Birincisi,güvenlik duvarı kullanıcıyı](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e23713b219c4c618845b332/html5/thumbnails/6.jpg)
TCP/IP
İletim katmanı: Uygulama (Application) ve Ağ (Network) katmanları arasında mantıksal bir bağlantı kurulmasını sağlayan bir katmandır. Taşıma katmanının en önemli görevlerinden biri paketlere hedef ve kaynak port numarası eklemektir.
Port: Uygulamaların birbiriyle haberleşmesini sağlayan kapı.
![Page 7: Bilgisayar Ağları ve Ağ Güvenliği - Hitit Üniversitesiweb.hitit.edu.tr/dersnotlari/kenangencol_26.12.2018_9D6O.pdfBilgisayar ve Ağ Güvenliği Birincisi,güvenlik duvarı kullanıcıyı](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e23713b219c4c618845b332/html5/thumbnails/7.jpg)
TCP/IP
Uygulama katmanı: Uygulamaların ağı kullanabilmesi için araçlar sunar. En önemlileri:
HTTP: Web uygulamaları
SMTP: E-posta uygulamaları
FTP: Dosya transfer uygulamaları
DNS: Web adreslerini IP adreslerine çeviren uygulama
![Page 8: Bilgisayar Ağları ve Ağ Güvenliği - Hitit Üniversitesiweb.hitit.edu.tr/dersnotlari/kenangencol_26.12.2018_9D6O.pdfBilgisayar ve Ağ Güvenliği Birincisi,güvenlik duvarı kullanıcıyı](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e23713b219c4c618845b332/html5/thumbnails/8.jpg)
TCP/IP
Uygulama Port No
HTTP (web: IE, chrome, firefox, vs...)
80
SMTP (giden e-posta:outlook,gmail vs...)
25 güvenli: 587
FTP (dosya gönderme/alma) 21
POP3 (gelen posta) 110 güvenli: 995
IMAP (gelen posta) 143 güvenli: 993
DNS (web adres sunucusu) 53
![Page 9: Bilgisayar Ağları ve Ağ Güvenliği - Hitit Üniversitesiweb.hitit.edu.tr/dersnotlari/kenangencol_26.12.2018_9D6O.pdfBilgisayar ve Ağ Güvenliği Birincisi,güvenlik duvarı kullanıcıyı](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e23713b219c4c618845b332/html5/thumbnails/9.jpg)
Bilgisayar ve Ağ Güvenliği
Bilgisayar güvenliği temel anlamıyla bilgisayarları ve onların içindeki bilgileri yetkisiz erişime karşı koruma anlamına gelir.
Bilgisayar güvenliği uygulaması bilgisayarlar tarafından işlenmiş ve saklanan bilgilerin gizlilik, bütünlük ve kullanılabilirliğinisağlamak için gerekli önlem ve kontrolleri içerir.
![Page 10: Bilgisayar Ağları ve Ağ Güvenliği - Hitit Üniversitesiweb.hitit.edu.tr/dersnotlari/kenangencol_26.12.2018_9D6O.pdfBilgisayar ve Ağ Güvenliği Birincisi,güvenlik duvarı kullanıcıyı](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e23713b219c4c618845b332/html5/thumbnails/10.jpg)
Bilgisayar ve Ağ Güvenliği
Gizlilik (privacy): Gizlilik, bilgilere sadece o bilgilere erişme ve kullanma hakkına sahip olan kişilerce sahip olunmasıdır. Güçlü şifre kullanılması ve şifrelerin gizli tutulması bilgisayar güvenliği için en temel ilkedir.
![Page 11: Bilgisayar Ağları ve Ağ Güvenliği - Hitit Üniversitesiweb.hitit.edu.tr/dersnotlari/kenangencol_26.12.2018_9D6O.pdfBilgisayar ve Ağ Güvenliği Birincisi,güvenlik duvarı kullanıcıyı](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e23713b219c4c618845b332/html5/thumbnails/11.jpg)
Bilgisayar ve Ağ Güvenliği
Bütünlük (integrity): Bütünlük, bilgilerin beklenmedik olaylar sonucunda değiştirilememesini sağlar.
Kullanılabilirlik (accessability): Kullanılabilirlik, bilgi ve kaynakların silinmesini veya herhangi bir nedenle erişilemez duruma gelmelerini engeller.
![Page 12: Bilgisayar Ağları ve Ağ Güvenliği - Hitit Üniversitesiweb.hitit.edu.tr/dersnotlari/kenangencol_26.12.2018_9D6O.pdfBilgisayar ve Ağ Güvenliği Birincisi,güvenlik duvarı kullanıcıyı](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e23713b219c4c618845b332/html5/thumbnails/12.jpg)
Bilgisayar ve Ağ Güvenliği
Bilgisayar güvenliğini tehdit eden kötü niyetli yazılımlar (malware):
Virüs (virus)
Bilgisayar kurdu (worm)
Truva atı (trojan horse)
Casus yazılım (spyware)
İstenmeyen e-posta (spam)
![Page 13: Bilgisayar Ağları ve Ağ Güvenliği - Hitit Üniversitesiweb.hitit.edu.tr/dersnotlari/kenangencol_26.12.2018_9D6O.pdfBilgisayar ve Ağ Güvenliği Birincisi,güvenlik duvarı kullanıcıyı](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e23713b219c4c618845b332/html5/thumbnails/13.jpg)
Bilgisayar ve Ağ Güvenliği Virüs: Virüsler bulaştığı bilgisayarda kendisini hızlı bir
şekilde kopyalayabilen ve hızlı bir şekilde yayılan kötü niyetli yazılımlardır.
Bilgisayar kurdu: Veri işleme programlarına sızmak, verileri değiştirmek veya yok etmek amacıyla hazırlanmış kötü niyetli programlardır.
Truva atı: İyi huylu görünen fakat aslında kötü niyetli bir amaca sahip olan programlar.
Casus yazılım: Internetten indirilen diğer yazılımlara kendisini ekleyip daha sonra bilgisayara kendisini yükleyerek kişisel bilgilere erişebilen yazılımlardır.
Spam: Birden fazla kişiye gönderilen istenmeyen e-postalara verilen genel addır.
![Page 14: Bilgisayar Ağları ve Ağ Güvenliği - Hitit Üniversitesiweb.hitit.edu.tr/dersnotlari/kenangencol_26.12.2018_9D6O.pdfBilgisayar ve Ağ Güvenliği Birincisi,güvenlik duvarı kullanıcıyı](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e23713b219c4c618845b332/html5/thumbnails/14.jpg)
Bilgisayar ve Ağ Güvenliği
Antivirüs yazılımı: Bilgisayardaki hard diski ve hafızayı virüslere karşı tarayarak bulduğu virüsleri bilgisayardan silmeye çalışan yazılımlardır.
![Page 15: Bilgisayar Ağları ve Ağ Güvenliği - Hitit Üniversitesiweb.hitit.edu.tr/dersnotlari/kenangencol_26.12.2018_9D6O.pdfBilgisayar ve Ağ Güvenliği Birincisi,güvenlik duvarı kullanıcıyı](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e23713b219c4c618845b332/html5/thumbnails/15.jpg)
Bilgisayar ve Ağ Güvenliği
Güvenlik duvarı (firewall): internet üzerinden kullanıcının bilgisayarına aktarılan belirli verilerin durdurulmasını sağlayan güvenlik yazılımıdır.
Güvenlik duvarı istenmeyen verilerin bilgisayarınıza girmesini engellemeye yardımcı olur.
Güvenlik duvarının bu denli önemli olmasının iki temel nedeni vardır.
![Page 16: Bilgisayar Ağları ve Ağ Güvenliği - Hitit Üniversitesiweb.hitit.edu.tr/dersnotlari/kenangencol_26.12.2018_9D6O.pdfBilgisayar ve Ağ Güvenliği Birincisi,güvenlik duvarı kullanıcıyı](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e23713b219c4c618845b332/html5/thumbnails/16.jpg)
Bilgisayar ve Ağ Güvenliği
Birincisi, güvenlik duvarı kullanıcıyı bilgisayarından internet’e izinsiz ve yetkisiz giden trafiğe karşı korur.
Örneğin, bilgisayarda kullanıcıdan habersiz olarak bulunan bir yazılım internet aracılığıyla kötü niyetli site ile iletişim kurmaya çalışabilir. Bu yazılım hızla yayılmaya çalışan virüs ve bilgisayar kurdu olabileceği gibi kullanıcının kişisel bilgilerini ele geçirmeye çalışan casus yazılım da olabilir. İyi bir güvenlik duvarı bu tehditi algılar ve iletişimi durdurur.
![Page 17: Bilgisayar Ağları ve Ağ Güvenliği - Hitit Üniversitesiweb.hitit.edu.tr/dersnotlari/kenangencol_26.12.2018_9D6O.pdfBilgisayar ve Ağ Güvenliği Birincisi,güvenlik duvarı kullanıcıyı](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e23713b219c4c618845b332/html5/thumbnails/17.jpg)
Bilgisayar ve Ağ Güvenliği
İkinci olarak güvenlik duvarı İnternet’ten kullanıcının bilgisayarına gelen izinsiz ve yetkisiz erişimleri durdurur.
Örneğin, bilgisayar korsanları kullanıcının bilgisayarına saldırmak amacıyla sistemdeki bazı programlarda veya işletim sistemi uygulamalarında açık olup olmadığını taramaya çalışır. İyi bir güvenlik duvarı bu taramaları durdurur ve bilgisayara erişimini engeller.
![Page 18: Bilgisayar Ağları ve Ağ Güvenliği - Hitit Üniversitesiweb.hitit.edu.tr/dersnotlari/kenangencol_26.12.2018_9D6O.pdfBilgisayar ve Ağ Güvenliği Birincisi,güvenlik duvarı kullanıcıyı](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e23713b219c4c618845b332/html5/thumbnails/18.jpg)
Kablosuz Ağlar
SSID (The Service Set Identifier): Kablosuz ağ kimliği.
Şifreleme (encryption): Sadece gönderen ve alıcının okuyabilmesi amacıyla mesajları ve sinyalleri karıştırma işlemidir. WEP, WPA, WPA2-PSK.
WPA2-PSK AES: Şimdiye kadarki en güvenli kablosuz ağ şifreleme metodu.
![Page 19: Bilgisayar Ağları ve Ağ Güvenliği - Hitit Üniversitesiweb.hitit.edu.tr/dersnotlari/kenangencol_26.12.2018_9D6O.pdfBilgisayar ve Ağ Güvenliği Birincisi,güvenlik duvarı kullanıcıyı](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e23713b219c4c618845b332/html5/thumbnails/19.jpg)
Güvenli Internet
Güvenli web siteleri HTTP secure (güvenli) anlamında https:// ile başlayan alan adlarında çalışırlar.
Bu siteler güvenlik sertifikalarına sahiptirler ve bu sitelere gönderilen şifre veya kredi kartı bilgileri gibi bilgiler gizli olur.
E-ticaret yaparken kredi kartı bilgilerinin girildiği sitelerin veya kimlik bilgileri veya şifrelerin girildiği sitelerin https ile başladığından emin olunuz!
![Page 20: Bilgisayar Ağları ve Ağ Güvenliği - Hitit Üniversitesiweb.hitit.edu.tr/dersnotlari/kenangencol_26.12.2018_9D6O.pdfBilgisayar ve Ağ Güvenliği Birincisi,güvenlik duvarı kullanıcıyı](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e23713b219c4c618845b332/html5/thumbnails/20.jpg)
Örnek: https://n11.com
![Page 21: Bilgisayar Ağları ve Ağ Güvenliği - Hitit Üniversitesiweb.hitit.edu.tr/dersnotlari/kenangencol_26.12.2018_9D6O.pdfBilgisayar ve Ağ Güvenliği Birincisi,güvenlik duvarı kullanıcıyı](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e23713b219c4c618845b332/html5/thumbnails/21.jpg)
Çerezler (cookies)
Çerezler internet sitelerinin bilgisayarınızda bilgi amaçlı sakladığı küçük metin dosyalarıdır.
Bu metin dosyaları;
Site ayarları
Sitede gezinme geçmişiniz,
Doldurduğunuz form bilgileri
İnternette tıkladığınız linkler (reklam içerikli)
gibi verileri içerebilir.
![Page 22: Bilgisayar Ağları ve Ağ Güvenliği - Hitit Üniversitesiweb.hitit.edu.tr/dersnotlari/kenangencol_26.12.2018_9D6O.pdfBilgisayar ve Ağ Güvenliği Birincisi,güvenlik duvarı kullanıcıyı](https://reader030.vdocuments.net/reader030/viewer/2022040501/5e23713b219c4c618845b332/html5/thumbnails/22.jpg)
Bilgi, güçtür.FRANCIS BACON