Show simple item record

dc.contributor.advisorKoç, Çetin Kaya
dc.contributor.authorKunter, Ünal
dc.date.accessioned2020-12-04T17:21:24Z
dc.date.available2020-12-04T17:21:24Z
dc.date.submitted2005
dc.date.issued2018-08-06
dc.identifier.urihttps://acikbilim.yok.gov.tr/handle/20.500.12812/93910
dc.description.abstractÖZET RİSKE GÖRE ÖLÇEKLENEBİLİR VE MODÜLER AĞ GÜVENLİĞİ MİMARİLERİ Kunter, Ünal Ağ güvenliği, iş aktivitelerinde, kullanılabilirliği, veri bütünlüğünü ve gizliliği sağlamaktır. Ağ güvenliği, kaynaklara erişimi tamamen kısıtlamak yerine, iş gereksinimlerine göre erişimi yapılandırma ve kaynakların kullanılabilirliğini sağlamadır. Bu prensipleri göstermek için kurumsal düzeydeki değişik şirketlerde uygulanması olası güvenli ortam senaryoları incelenecektir. Bu tezde değişik ağ güvenliği altyapıları için erişim gereksinimleri ve sınırlamaları incelenecektir. İş modeline uygun ağ yapısını oluşturmak için İş modelleri ve iş anlamında kaynakların önceliği detaylandırılacaktır. Güvenlik katmanlarının genel görünümüne de yer verilecektir. Buradaki amaç, hiçbir tasarımın mükemmel olmadığını vurgulamaktır. Her tasarım değişik saldın tiplerinden etkilenebilir. Güvenlik harcamalarını optimize etmek için risk altındaki varlıkların saptanması gerekir. Bu tez, basit ve karmaşık yapılarda güvenlik durum incelemeleri içermektedir. Bu yapıların karmaşıklığı veritabanında depolanan varlığın değeri ile çok ilgilidir. Bütün durum incelemelerinde veritabanı asıl koruması gereken çekirdek konumundadır. Saldırıları savuşturmak için içeri ve dışarı doğru olan bütün ağ trafiğini kontrol altinda tutmak gerekir. Hiçbir zaman tam güvenlik yoktur. Fakat güvenlik seviyesinde az miktardaki bir iyileştirme, saldırı önlemede daha büyük miktarda sonuç verir. Anahtar Kelimeler: Güvenlik, kullanılabilirlik, bütünlük, gizlilik, güvenlik katmanı, saldın, varlık, risk, veritabanı, çekirdek iş. iv
dc.description.abstractABSTRACT RISK SCALABLE AND MODULAR SECURITY ARCHITECTURES Kunter, Unal Network security is ensuring the availability, the integrity and the confidentiality in the business activities. Network security is not only limiting access to the resources; it is mainly structuring the access to match the business needs and ensure the availability of the resources. To demonstrate these principals, the deployment of a secure environment for different enterprises level companies will be examined. In this thesis, the access requirement and restriction for the different group of security infrastructures will be examined. The business operation will be detailed as well as the priority of the resources in terms of business interest in order to design a network that match the business model. An overview of the security layers will be shown. The intent is to demonstrate that no designs are perfect and may not resist to some type of attacks. In order to optimize the costs on security, the assets under risk should be taken into consideration. The case studies mentioned in the thesis vary from simple ones to more complicated ones. That is strongly related to what you store in databases. In all the cases it is considered that database is the core business and should be protected. Both inward and outward traffic should be under control in order to by-pass the attacks. There is never perfect security, but increasing the security for a small amount will result a bigger prevention against attacks. Keywords: Security, availability, integrity, confidentiality, security layer, attack, asset, risk, database, core business. men_US
dc.languageEnglish
dc.language.isoen
dc.rightsinfo:eu-repo/semantics/embargoedAccess
dc.rightsAttribution 4.0 United Statestr_TR
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/
dc.subjectBilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontroltr_TR
dc.subjectComputer Engineering and Computer Science and Controlen_US
dc.titleRisk scalable and modular security architectures
dc.title.alternativeRiske göre ölçeklenebilinir ve modüler ağ güvenliği mimarileri
dc.typemasterThesis
dc.date.updated2018-08-06
dc.contributor.departmentBilgisayar Mühendisliği Anabilim Dalı
dc.identifier.yokid177527
dc.publisher.instituteFen Bilimleri Enstitüsü
dc.publisher.universityIŞIK ÜNİVERSİTESİ
dc.identifier.thesisid152205
dc.description.pages102
dc.publisher.disciplineDiğer


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

info:eu-repo/semantics/embargoedAccess
Except where otherwise noted, this item's license is described as info:eu-repo/semantics/embargoedAccess