2022 Yılında 1. Yıl 2. Dönem dersidir. 6 kredi vermektedir.
Bahar Ara Sınavlarından ve Çeşitli Kaynaklardan Düzenlemiş Notlar:
Anahtar cihazlar: Köprülerin çok arayüzlü şekli ve göbek cihazların akıllı sürümüdür.
Örgü: Mobil özel amaçlı ağlarda da kullanılan ve hatalı düğümlerin veri akışını engellememesi amaçlanan ağ topolojisidir.
Yönetilen cihaz: Ağ yönetiminde ağa bağlı herhangi bir donanım ve uygulamaya denir.
Ağ Yönetim Çeşitleri; Performans Yönetimi, Güvenlik Yönetimi, Hata Yönetimi, Yapılandırma Yönetimi
Performans yönetimi: Ağın verimliliğinin ve çıkış gücünün ölçülmesi, analiz edilmesi, raporlanması ve kontrol edilmesine denir.
UTP kablo ucuna basılan ve ağ kartına bağlantıyı sağlayan konnektör tipi RJ45’dir.
TCP/IP modelinde ağ yapısındaki en alt katman Ağ erişimidir.
OSI (Open System Interconnection – Açık Sistemler Bağlantısı) modelinin Ağ Katmanında IP, IPv4, IPv6, ICMP, ARP, IGMP protokolleri yer alır.
- – Fiziksel: Veri bitlerinin alıcıya nasıl iletileceğinden sorumludur.
- – Veri Bağlantısı: Uç düğümler arasında verinin hatasız bir şekilde transferini sağlar.
- – Ağ: Verinin iletileceği ağ üzerinde en uygun yolu belirler.
- – İletim: Verinin hangi protokoller kullanılarak iletileceğini belirler.
- – Oturum: Uç düğümler arasında bağlantının oluşturulması, kullanılması ve sonlandırılmasından sorumludur.
- – Sunum: Verinin biçimsel düzenlemesinin yapıldığı katmandır.- Uygulama: Ağ bağlantısını kullanacak programdır.
SNMP Protokolü TCP/IP protokolü içerisinde yer alır.
SNMP: Simple Network Management Protocol
Ağ problemlerinin tanımlanmasını, çözümlerin zamanında uygulanmasını ve genişleme
durumunda kolay karar verme yetisini kazandıran protokoldür.
SAN (Storage Area Network-Depolama Alan Ağı): depolama sunucularına bağlantıyı sağlayan ağ çeşididir.
ElGamal: Ayrık logaritma üzerine kurulan açık anahtar şifreleme yöntemidir.
Blok Şifreleme Algoritmaları: AES, DES, IDEA, 3DES
DES Data Encryption Standart: 8 biti kontrol amaçlı kullanır. 64 bit blok kullanarak şifreleme yapar yani 56 biti etkin kullanır.
3DES: 168 bit anahtar uzunluğu vardır.
Dizi Şifreleme Algoritmaları: RC4A, A5/1, A5/2, RC4+
SHA: Özet Fonksiyonudur.
WHIRLPOOL: Özet Fonksiyonudur.
Açık anahtar şifreleme yöntemlerinde kullanıcının matematiksel olarak birbiriyle ilişkili 2 Anahtar vardır. Bunlar Açık anahtar ve gizli anahtardır.
DSA: Sadece dijital imza üretmek amacıyla tasarlanmış olan ve şifreleme amaçlı kullanılmayan algoritmadır.
SSH, IpSec, TLS ve Skype gibi güvenliğin önemli olduğu birçok protokolde AES şifreleme algoritması kullanılmaktadır. Bu algoritma günümüzde yaygın olarak kullanılmakta ve en güvenilir şifreleme olarak kabul edilmektedir.
Gizliliğin çok önemli olduğu durumlarda AES şifreleme algoritmasında 256 bitlik anahtar
uzunluğu tercih edilebilir. Bu durumda 14 tur yapılması gerekir.
AES Şifreleme algoritması temel işlemleri;
- Anahtar ekleme katmanı
- Bayt yer değiştirme katmanı
- Yayılma katmanı
Aes algoritmasında kullanılabilen anahtar uzunlukları: 128/192/256
AES algoritması DESin yerini almıştır.
29 farklı harfin yer aldığı Türk alfabesi kullanılması durumunda Affine şifreleme algoritması ile en fazla 812farklı anahtar oluşturulabilir.
=>29 asal sayı olduğundan, 29 ile aralarında asal olan 28 tane sayı vardır. Türk alfabesi kullanılması durumunda 29×28 = 812 farklı anahtar üretilebilir.
Affine Şifreleme fonksiyonu: y = a * x + b mod 26Çözme fonksiyonu: x = a-1 (y – b) mod 26 gibidir.
Kablosuz telefon görüşmeleri, kablosuz veri aktarımı ve görüntülü konuşma gibi özellikler GSM operatörleri tarafından ilk kez 3G nesil teknolojisinde kullanıcılara sunulmuştur.
Bilgisayarların çalışma mantığı çerçevesinde “bit” 0-1 sayı ikililerini temsil eder.
Tarihte ilk devre dışı kalan ağ ARPANET’dir.
İstemci bilgisayarlar arasında bilgi paylaşımı yapabilmek amacıyla oluşturulan ortamlara Bilgisayar Ağı verilir.
Bilgisayar ağı türleri; ATM, FDDI, Token ring, Ethernet
Evde kullanılan ADSL hesabının kotasının belirlenmesi Hesaplama yönetimi işlemi konusudur.
Kişiye yakın cihazların (akıllı telefon, tablet, kişisel dijital asistan vb.) oluşturduğu ağ tipi PAN‘dir.
Bir ağın ağaç topolojisinde olabilmesi için en az 3 seviye olmalıdır.
Ağ Kartı üzerinde bağlı bulunduğu cihazın ağ ile bağlantısını sağlamaktadır.
HTTP, FTP, SMTPUygulama Katmanıağ katmanının protokollerindendir. Uygulama Katmanıprotokoller modelinin en üstünde yer alarak, uygulamaların ağ ortamını kullanabilmesini sağlamaktadır.
Özel durumların kayıt altına alınması ile bir yanlış işlemin veya kötü niyetli kullanımın kim veya kimler tarafından yapıldığının tespit edilmesine imkân tanıyan güvenlik servisi Denetimdir.
Kriptografi: Kullanıcılar arasında güvenli bir iletişim oluşturmak için gerekli algoritmaları ve protokolleri tasarlayan ve geliştiren bilim dalıdır.
Monoalfabetik şifreleme yönteminde 5 karaktere sahip bir alfabe kullanılması durumunda 120 farklı şifreleme tablosu oluşturulabilir. Bu yöntemde faktöriyel alıyorlar. 5!=5.4.3.2.1–120 eder.
Her bir harf başka bir harf ile değiştirilerek şifrelenir.
RSA algoritmasının hızlandırılabilmek için Çin Kalan Teoremi, hızlı üs alma ve küçük açık anahtar seçme yöntemleri kullanılabilir.
- Bu algoritma, adını Ron Rivest, Adi Shamir ve Leonard Adleman adlı geliştiricilerinin soyadlarının ilk harflerinden almıştır.
- En yaygın olarak kullanılan ve bilinen açık anahtar şifreleme yöntemidir.
- Kısa metinlerin şifrelemesinde, dijital imza oluşturmada ve simetrik yöntemler için gerekli gizli anahtarın kullanıcılara dağıtılmasında kullanılır.
- İki büyük sayıyı çarpmanın kolay olması, ancak büyük bir sayıyı faktörlerine ayırmanın zor olması prensibi üzerine kurulmuştur.
- Açık anahtar şifreleme algoritması olduğundan hızı düşüktür.
- Formülü: y = xe mod n
- 1977 yılında sunuldu.
Diffie-Hellman iki kullanıcı arasında gizli bir oturum anahtarının oluşturulması için kullanılır.
SNMP protokolü dâhilinde bulunan ağaç yapısı
- Cihazların ısı değerleri
- Çalışma süreleri
- Yönlendirme tabloları
- İnternet bağlantı hızları
Karışıklık operatörlerden hangisi şifrelenmiş metin ile anahtar arasında ilişkinin anlaşılmasını zorlaştırmak için kullanılır.
Wi-Fi: Wireless Fidelity (Türkçesini yaz)
Türk alfabesi kullanılması durumunda Sezar yönteminde şifreleme fonksiyonu y = x + 3 mod 29
Mesaj bütünlüğü: Bir mesajın içeriğinin değiştirilip değiştirilmediğinin tespit edilmesidir. Yetkisi olmayan kişilerin iletim halindeki mesaj içeriğinde hiçbir değişiklik yapamamalarıdır.
Özet fonksiyonlarında anahtar kullanılmaz.
BNC: adaptör ve konnektör ile birbirine bağlantı yapılan ağların veri transferi için kullanılmaktadır. Kablolu ağların kavramları arasında yer alır.
Günümüz teknolojisinde ağ kartının UTP kablo üzerindeki hızı 1 Gbps ile 10 Gbps arasında değişmektedir.
Şifrelenmiş metin şifreleme algoritmasının çıktısıdır.
Bir bankacılık sistemi için güvenli veri aktarımında kullanılacak algoritma ve protokolleri
hazırlayan kişi Kriptografi çalışması sürdürmekte, yapılan protokolleri analiz ve açıklarını tespit
çalışmasına da kriptoanaliz denir.
Dizi ve blok şifreleme:
I.Dizi simetrik şifreleme yöntemleri bit temelli şifreleme ve çözme yapar.
II.Blok şifreleme yöntemleri belirli uzunlukta bloklara bölünmüş açık metni belirli sayıda birbirini takip eden karışıklık ve yayılma işlemlerini kullanarak şifrelenmiş metne dönüştürür.
III.Dizi şifreleme algoritmaları bit tabanlı oldukları için şifreleme ve çözme fonksiyonları basit ve hızlıdır.
802.11n wifi standartıda 300 Mbps hıza kadar ulaşılmıştır.
Açık anahtar şifreleme algoritmalarının uygulama alanları:
- Kimlik doğrulama
- İnkâr edilemezlik
- Güvenli veri saklama
- Oturum anahtarı paylaşmak
Açık anahtar şifreleme algoritmalarının uygulanabilmesi için gereken şartlar:
- Kullanıcılar, hem açık hem de gizli anahtarlarını kolaylıkla hesaplayabilmelidir.
- Şifreleme fonksiyonu ve ilgili anahtar kullanılarak şifreli mesaj kolaylıkla hesaplanmalıdır.
- Şifre çözme fonksiyonu ve ilgili anahtar kullanılarak şifreli metinden açık metin elde etme kolay olmalıdır
- Açık anahtardan gizli anahtarın elde edilmesi hesaplama açısından olanaksız olmalıdır.
Açık anahtar şifreleme algoritmalarına örnekler:
- Diffie-Hellman
- ElGamal
- RSA
- Pailier
MAC Adresi: IP adresleri gibi her bir cihaz için farklı değerlere sahip, 48 bitten oluşan, fabrika çıkışında arayüz kartına verilen ve bir daha değiştirilemeyen değerdir.
Basit Ağ Yönetimi: ağ üzerinde yönetici öge ve yönetilen cihaz arasında köprü
görevi gören yönetim protokolüdür.
Güvenlik sistemlerinin sağlaması gereken güvenlik servisleri:
I. Gizlilik
II. Erişim kontrolü
III. Fiziksel güvenlik
IV. Mesaj bütünlüğü
Açık veya düz metin P, Şifrelenmiş metin C, Gizli anahtar K, Şifreleme fonksiyonu E ve Çözme fonksiyonu D ile temsil edilir.
MD5 128 bit uzunluğunda özet değeri üreten özet fonksiyonudur.
Şifre Blok Zincirleme (Cipher Block Chaining–CBC) hem üretilecek şifrelenmiş metnin kendisinden önceki bütün açık metinlere bağlı olmasını, hem de şifreleme yöntemini ilk turda rastgele sayılardan oluşturulan bir vektör kullanarak farklılaştırmayı amaçlamıştır.
Yönetim bilgi üssü: Belirli bir cihazdan çok, üzerine kurulan yazılımlar sayesinde ağ yöneticisine gerekli bilgileri toplayan sanal bir depolama ünitesi şeklindedir.
SGMP: SNMP protokolünün geliştirilmesinde rol oynayan kont rol protokoldür.
Çakışma direnci: İki farklı mesaj için aynı özet değerinin bulunmasının zor olmasına denir.
YILDIZ: ağ tapolojisinde bilgisayarların direkt olarak ayrı ayrı bir merkezi dağıtıcı cihaza bağlanması şeklindedir. Günümüz yerel alan ağlarında en fazla karşımıza çıkan topolojidir. anahtar cihazların(Switches) kullandığı ağ tapolojisidir.
En uygun şifreleme algoritmasını seçmek için kullanılan kriterler:
- güvenlik
- performanstır
- Kolay kullanılabilirlik
LAN: birbirine çok yakın coğrafi konumda bulunan bilgisayarlar tarafından oluşturulan bilgisayar ağları çeşididir.
MAN (Metropolitan Area Network – Şehirsel Alan Ağı): Bir şehir ya da bir yerleşkede oluşturulan alan ağıdır.
Bugün bildiğimiz şekliyle tasarlanan ilk ağ oluşumunu ABD geliştirilmiştir.
Aşağıdakilerden hangisi, yerleşim şekillerine göre ağ topolojileri:
- BUS
- TREE
- STAR
- MESH
SMTP: E-posta gönderiminde kullanılmak üzere tasarlanmış bir protokoldür. Açılımı “Simple Mail Transfer Protocol”dür. 1982 yılında e-posta haberleşmesini sağlamak için tasarlanmış ve adının da çağrıştırdığı gibi oldukça basit bir protokoldür.
Sahtecilik veya olduğundan başkası gibi görünmek, bir varlığın başkasının kimliğine bürünerek sistemde yetkisi olmayan servislerden faydalanması ya da sisteme erişerek sistemin doğru çalışmasını engellemek istemesidir.
İnternet ortamında ki tehdit unsuru profillerin en önemli ortak noktası, hiç şüphesiz, tanınırlığın olabildiğince engellenmesi ve olabildiğince yüksek miktarda tehdit unsuru barındıran yasa dışı e-postanın İnternet ortamına sunulmasıdır.
Tam sayıyı çarpanlarına ayırma ve ayrık logaritma 1970’li yılların ortasında ve eliptik eğriler ise 1980’li yılların ortasında sunulmuştur.
Ağ dağıtımı için kullanılan cihazlar:
- Tekrarlayıcılar (Repeaters),
- Göbek Cihazlar (Hubs),
- Köprüler (Bridges),
- Anahtar Cihazlar (Switches)
- Yönlendiricilerdir (Routers).
Oturum: Uç düğümler arasında bağlantının oluşturulması, kullanılması ve sonlandırılmasından sorumludur.
SSH, şifreleme kullanarak güvenli olmayan bir ağ üzerinde uzaktan bağlanma ve diğer ağ h-izmetlerini güvenli şekilde gerçekleştirmeyi sağlayan bir protokoldür.
Güvenlik Açığı: Sistemin güvenlik politikasını ihlal etmek için tasarımcı tarafından düşünülmemiş zayıflıklar.
Döngüsel Artıklık Denetimi (Cyclic Redundancy Check – CRC): Döngüsel artıklık denetimi dijital veride iletim sırasında bir hatanın oluşup oluşmadığını tespit etmek için kullanılır. Tüm MAC protokol veri birimi kullanılarak CRC değeri hesaplanır ve çerçeveye eklenerek gönderilir. Alıcı aynı veri birimi ile CRC değerini tekrar hesaplar ve göndericinin CRC değeri ile karşılaştırır. Karşılaştırma sonucunda iletim sırasında değişime uğramış bitler tespit edilebilir.
İstemci ve sunucu arasındaki değişim dört evreli olarak görülebilir. Birinci evre güvenlik kabiliyetlerinin kurulması evresidir. İkinci evre sunucu kimlik doğrulaması ve anahtar değişimi evresi olarak adlandırılır. Üçüncü evre istemci kimlik doğrulaması ve anahtar değişimi evresidir. Son evre ise bitiş evresi olarak adlandırılır.
Sertifika bir açık anahtarı, bir kişi, uygulama veya servis ile ilişkilendirmek için kullanılan bir dijital dokümandır. Sertifikaların yönetimi güvenilir üçüncü partiler tarafından yapılır. Güvenilir üçüncü partilere sertifika otoritesi denir.
SMTP portu için TCP 25 numaralı port yerine kullanılan TCP 587 numaralı porttur.
Sistem güvenliği, bilgi sistemi kaynaklarının bütünlüğünü, erişilebilirliğini ve gizliliğini korumak amacıyla uygulanacak tedbirler bütünüdür. Sistem güvenliği tanımında verilen üç temel güvenlik kavramını kısaca tekrar hatırlayalım.
Gizlilik: Bilginin yetkisiz kişilere ifşasının önlenmesi.
Bütünlük: Bilginin yetkisiz kişiler tarafından değiştirilmesinin önlenmesi.
Hazır Bulunma (Erişilebilirlik): Bilgi veya kaynakların yetkisiz bir şekilde alıkonulmasının önlenmesi.
Simetrik şifreleme, algoritmalarının girdilerinden ikincisidir ve bu anahtarı yalnızca güvenli iletişim kurmak isteyen kullanıcıların bildiği kabul edilir.
Çıktı Geribesleme Modu (Output Feedback Mode–OFM): Bu mod dizi şifreleme algoritmalarında kullanılır.