Basit öğe kaydını göster

dc.contributor.advisorKoç, Çetin Kayaen_US
dc.contributor.authorKunter, Ünalen_US
dc.contributor.otherIşık Üniversitesi, Fen Bilimleri Enstitüsü, Bilgisayar Mühendisliği Yüksek Lisans Programıen_US
dc.date.accessioned2019-09-24T02:09:40Z
dc.date.available2019-09-24T02:09:40Z
dc.date.issued2005-04
dc.identifier.citationKunter, Ü., (2005). Risk scalable and modular security architectures. İstanbul: Işık Üniversitesi Fen Bilimleri Enstitüsü.en_US
dc.identifier.urihttps://hdl.handle.net/11729/2153
dc.descriptionText in English ; Abstract: Turkish and Englishen_US
dc.descriptionIncludes bibliographical references (leaves 91-92)en_US
dc.descriptionviii, 94 leavesen_US
dc.description.abstractNetwork security is ensuring the availability, the integrity and the confidentiality in the business activities. Network security is not only limiting acess to the resources; İt is mainly structring the acess to the match the business needs and ensure the availability of the resources. To demonstrate these principals, the deployment of a secure environment for different enterprises level companies will be examined. In this thesis, the acess requirement and restriction for the different group of security infrastructeres will be examined. The business operation will be detailed as well as the priority of the resources in terms of business interest in order to design a network that match the business model. An overview of the security layers will be shown. The intent is to demonstrate that no designs are perfect and may not resist to some type of attacks. In order to optimize the cost on security, the assets under risk should be taken into consideration. The case studies mentioned in the thesis vary from simple ones to more complicated ones. That is strongly related to what you store in databases. In all the cases it is considered that database is the core business and should be protected. Both inward and outward traffic should be under control in order to by-pass the attacks. There is never perfect security, but increasing the security for a small amount will result a bigger prevention against attacksen_US
dc.description.abstractAğ güvenliği, iş aktivitelerinde, kullanılabilirliği, veri bütünlüğünü ve gizliliği sağlamaktadır. Ağ güvenliği, kaynaklara erişimi tamamen kısıtlamak yerine, iş gereksinimlerine göre erişimi yapılandırma ve kaynakların kullanılabilirliğini sağlamadır. Bu prensipleri göstermek için kurumsal düzeydeki değişik şirketlerde uygulanması olası olan güvenli ortam senaryoları incelenecektir. Bu tezde değişik ağ güvenliği altyapıları için erişim gereksinimleri ve sınırlamaları incelenecektir. İş modeline uygun ağ yapısını oluşturmak için iş modelleri ve iş anlamında kaynakların önceliği detaylandırılacaktır. Güvenlik katmanlarının genel görünümün de yer verilecektir. Buradaki amaç, hiçbir tasarım mükemmel olmadığını vurgulamaktadır. Her tasarım değişik saldırı tiplerinden etkilenebilir. Güvenlik harcamalarını optimize etmek için altındaki varlıkların saptanması gerekir. Bu tez, basit ve karmaşık yapılarda güvenlik durum incelemelerinde veritabanı asıl koruması gereken çekirdek konumundadır. Saldırıları savuşturmak için içeri ve dışarı doğru olan bütün ağ trafiğini kontrol altında tutmak gerekir. Hiçbir zaman tam güvenlik yoktur. Fakat güvenlik seviyesinde az miktardaki bir iyileştirme, saldırı önlemede daha büyük miktarda sonuç verir.en_US
dc.description.tableofcontentsCOMPUTER SECURITYen_US
dc.description.tableofcontentsThreats and Vulnerabilitiesen_US
dc.description.tableofcontentsTypes ofThreatsen_US
dc.description.tableofcontentsTrojan horse programsen_US
dc.description.tableofcontentsBack door and remote administration programsen_US
dc.description.tableofcontentsDenial ofserviceen_US
dc.description.tableofcontentsBeing an intermediary for another attacken_US
dc.description.tableofcontentsStandards and Protocolsen_US
dc.description.tableofcontentsHacking and Crackingen_US
dc.description.tableofcontentsTools and Proceduresen_US
dc.description.tableofcontentsCryptographyen_US
dc.description.tableofcontentsGENERAL TERMINOLOGY ABOUT NETWORK SECURITYen_US
dc.description.tableofcontentsNATen_US
dc.description.tableofcontentsFirewallen_US
dc.description.tableofcontentsIntrusion Detection Systemen_US
dc.description.tableofcontentsAddress Spoofingen_US
dc.description.tableofcontentsAntivirus Softwareen_US
dc.description.tableofcontentsApplication-level Firewallen_US
dc.description.tableofcontentsBackdooren_US
dc.description.tableofcontentsDemilitarized Zone (DMZ)en_US
dc.description.tableofcontentsDenial of Service (DoS)en_US
dc.description.tableofcontentsHoneypoten_US
dc.description.tableofcontentsIntrusion Prevention System (IPS)en_US
dc.description.tableofcontentsInternet Protocol Security (IPSec)en_US
dc.description.tableofcontentsPacket Filteringen_US
dc.description.tableofcontentsPenetration Testingen_US
dc.description.tableofcontentsSecure Shell(SSH)en_US
dc.description.tableofcontentsSecure Sockets Layer (SSL)en_US
dc.description.tableofcontentsSmart Carden_US
dc.description.tableofcontentsSocial Engineeringen_US
dc.description.tableofcontentsSniffingen_US
dc.description.tableofcontentsVirtual Private Network (VPN)en_US
dc.description.tableofcontentsVirus Protection Softwareen_US
dc.description.tableofcontentsSECURITY ARCHITECTURESen_US
dc.description.tableofcontentsSECURITY ARCHITECTURE #1en_US
dc.description.tableofcontentsGeneral Informationen_US
dc.description.tableofcontentsPerimeter Protectionen_US
dc.description.tableofcontentsSECURITY ARCHITECTURE #2en_US
dc.description.tableofcontentsGeneral Informationen_US
dc.description.tableofcontentsPerimeterProtectionen_US
dc.description.tableofcontentsSECURITY ARCHITECTURE #3en_US
dc.description.tableofcontentsGeneral Informationen_US
dc.description.tableofcontentsPerimeterProtectionen_US
dc.description.tableofcontentsGeneral Network Descriptionen_US
dc.description.tableofcontentsSECURITY ARCHITECTURE #4en_US
dc.description.tableofcontentsGeneral Informationen_US
dc.description.tableofcontentsPerimeter Protectionen_US
dc.description.tableofcontentsAccess Requirementsen_US
dc.description.tableofcontentsSECURITY ARCHITECTURE #5en_US
dc.description.tableofcontentsGeneral Informationen_US
dc.description.tableofcontentsPerimeter Protectionen_US
dc.description.tableofcontentsSECURITY ARCHITECTURE #6en_US
dc.description.tableofcontentsGeneral Informationen_US
dc.description.tableofcontentsPerimeter Protectionen_US
dc.description.tableofcontentsExternal-facingen_US
dc.description.tableofcontentsInternal Configurationen_US
dc.description.tableofcontentsSECURITY ARCHITECTURE #7en_US
dc.description.tableofcontentsGeneral Informationen_US
dc.description.tableofcontentsPerimeter Protectionen_US
dc.language.isoenen_US
dc.publisherIşık Üniversitesien_US
dc.rightsinfo:eu-repo/semantics/closedAccessen_US
dc.rightsAttribution-NonCommercial-NoDerivs 3.0 United States*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/us/*
dc.subjectAvailabilityen_US
dc.subjectIntegrityen_US
dc.subjectConfidentialityen_US
dc.subjectSecurity layeren_US
dc.subjectAttacken_US
dc.subjectAsseten_US
dc.subjectRisken_US
dc.subjectDatabaseen_US
dc.subjectCore businesen_US
dc.subjectGüvenliken_US
dc.subjectKullanılabilirliken_US
dc.subjectBütünlüken_US
dc.subjectGizliliken_US
dc.subjectGüvenlik katmanıen_US
dc.subjectSaldırıen_US
dc.subjectVarlıken_US
dc.subjectVeritabanıen_US
dc.subjectÇekirdek işen_US
dc.subject.lccQA76.9.A25 K86 2005
dc.subject.lcshComputer security.en_US
dc.subject.lcshComputer networks -- Security measures.en_US
dc.titleRisk scalable and modular security architecturesen_US
dc.title.alternativeRiske göre ölçeklenebilinir ve modüler ağ güvenliği mimarilerien_US
dc.typeMaster Thesisen_US
dc.departmentIşık Üniversitesi, Fen Bilimleri Enstitüsü, Bilgisayar Mühendisliği Yüksek Lisans Programıen_US
dc.relation.publicationcategoryTezen_US
dc.institutionauthorKunter, Ünalen_US


Bu öğenin dosyaları:

Thumbnail

Bu öğe aşağıdaki koleksiyon(lar)da görünmektedir.

Basit öğe kaydını göster

info:eu-repo/semantics/closedAccess
Aksi belirtilmediği sürece bu öğenin lisansı: info:eu-repo/semantics/closedAccess