Network security for wireless and non-wireless systems
- Global styles
- Apa
- Bibtex
- Chicago Fullnote
- Help
Abstract
rv ÖZET Netwotk güvenliği komplike bir yapıya sahiptir ve tecrübe gerektirir. Pek çok insan kablolu ağ kullanmaya başladı başlayalı network dünyasındaki güvenliğin önemini anlayan kişilerin sayısıda artmaya başladı. Bu tezin ilk kısmında yerel ağlar, güvenlik prensipleri, tehditler ve bunlarla nasıl başa çıkacağımız anlatılıyor. Ayrıca risk yönetimi, network tehditleri, ateş duvarı ve bunların özelliklerinede değinildi. Kablosuz ağlara gelince, kablosuz teknoloji iş ve kişisel yaşamda yavaş yavaş yerini almaya başladı. Cep telef onları kullanıcılara 10 yıl öncesine kadar serbest bir dolaşım imkanı sunuyordu. Aynı şekilde cep bilgisayarlarıda kablosuz olarak internete erişim ve mail alıp vermeyi mümkün kılıyordu. GPS gibi bazı teknolojiler ise dünya üzerinde istediğimiz noktanın yerini bulmamızı sağlayan çok önemli bir teknolojidir. Gelecek yıllarda kablosuz teknoloji bize daha fazla imkanlar sunmaya devam edecek. Gittikçe bu alandaki kullanıcı sayısının artması ile birlikte kablosuz cihazlar insanların çevrelerinde sıkça kullanılmaya başlandı. Bununla beraber insanlar kablosuz teknolojilerdeki güvenlik açıklarına dikkat etmeye başladılar ve bu konuda insanlar belli güvenlik stratejileri oluşturma ve kablosuz güvenliği sağlama ihtiyacı hissettiler. Bu tezin ikinci kısmıda kablosuz teknolojileri, riskleri ve bunları çözmek için neler yapmamız gerektiğini anlatıyor. Anahtar sözcükler : Ağ, Ateş Duvarı, IPSec, Kablosuz, Güvenlik, Wep, Bluetooth n ABSTRACT Network security is a complicated subject, historically only tackled by well- trained and experienced experts. However, as more and more people become VNwired`, an increasing number of people need to understand the basics of security in a networked world. The first part of this document is explaining the local area network, the security principles and understand risks and how to deal with them. Also it is considered that risk management, network threats, firewalls, and more special-purpose secure networking devices. As for the wireless, wireless technologies have become increasingly popular in our everyday business and personal lives. Cell phones offer users a freedom of movement unimaginable just over 10 years ago. Personal Digital Assistants (PDA allow individuals to access calendars, e-mail, address and phone number lists, and the Internet. Some technologies even offer global positioning system (GPS) capabilities that can pinpoint the location of the device anywhere in the world. Wireless technologies promise to offer even more features and functions in the next few years. An increasing number of government agencies, businesses, and home users are using, or considering using, wireless technologies in their environments. However, these groups need to be aware of the security risks associated with wireless technologies. They need to develop strategies that help mitigate those risks as they integrate these technologies in their computing environments.nı The second part of this document discusses wireless technologies, outlines the associated risks, and offers guidance for mitigating those risks. Keywords : Network, Firewall, IPSec, Wireless, Security, Wep, Bluetooth
Collections