Academia.edu no longer supports Internet Explorer.
To browse Academia.edu and the wider internet faster and more securely, please take a few seconds to upgrade your browser.
…
4 pages
1 file
Yasal sorumluklardan dolayı ve güvenlik analizleri için ağ yöneticilerine, belirli tarihte bir IP adresini kimin kullandığı sorusu sık sık sorulur. Eğer bütün kullanıcılar bir hotpot/Proxy/Captive Portal kullanılıyorsa bu soruya cevap vermek kolaydır. Ama kullanılmayan durumlarda diğer yöntemlerden faydalanmak gerekir. Burada 802.1x Ağ Kimlik Denetimi Protokolü ve MAC adresi temelli kimlik denetimi devreye girer. 802.1x kimlik denetimi protokolü OSI’ye göre ikinci katman protokolüdür ve oluşan logda sadece MAC bilgisi bulunur dolayısı ile başka bir networke taşınmaz ayrıca soru IP adresini kim kullandı şeklindedir. MAC adresi temelli kimlik denetimi ise pratikte uygulaması imkansızdır. Mesela MAC adresi değiştiren programlar vs.. . Bu durumda MAC ve IP arasındaki ilişkileri her durumda alıp otomatik korelasyona tabi tutan bir sistem gerekmektedir. Bunun da yolu DHCP Sunucu loğları ile gatewaylerdeki ARP tablosunu takip edip sonuçları korele etmektir.
. STS: Bir Disiplin Olarak Kimlik İnşası [STS: A Discipline as Constructing Identity]., 2023
eserin tüm hakları Necmettin Erbakan Üniversitesi Yayınları'na aittir. Fotokopi yöntemiyle çoğaltılamaz, kaynak gösterilmedikçe resim, şekil vb'leri kullanılamaz. *Kitapta yazılı olan her türlü bilginin ve yorumun sorumluluğu yazarların kendilerine aittir. *Bu eser Creative Commons Atıf-GayriTicari 4.0 Uluslararası Lisansı ile lisanslanmıştır. * This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.
Computer Science, 2021
Günümüzde internetin kullanılmadığı bir sektör kalmamış durumdadır. Bunun sonucu olarak hayatımızın her alanında güvenli ve sürdürülebilir internet bağlantısı zaruret haline gelmiştir. Bu denli yaygınlaşan çevrimiçi cihazların yönetimi beraberinde güvenlik sorununu da ortaya çıkarmaktadır. Özellikle internet sağlayıcısı durumunda bulunan kurum ve kuruluşlar için ağa bağlı cihazların tanımlanması, kütük dosyalarının işlenmesi ve herhangi bir hukuki durumda iz sürülebilir olması büyük önem arz etmektedir. Bunu sağlayabilmek adına kurumlar internet hizmeti sunduğu personelini tanımlayabilmeli, yetkisiz girişleri engelleyebilmeli ve çalışma alanı dışındaki web hizmetlerine erişimi kısıtlayabilmelidir. Günümüzde bunu gerçekleştirmek amacıyla belirli bir ölçekten büyük olan kurumlarda güvenlik duvarları hizmet vermektedir. Ayrıca kullanıcı tanımlama konusunda kısıtlayıcı portallar (Captive Portal) kullanılmaktadır. Bu çalışmada İnönü Üniversitesi örnek alınarak, üniversite kampüs alanları için bir kısıtlayıcı portal uygulaması geliştirilmiştir. Geliştirilen uygulama Eve-Ng ortamında farklı senaryolar üretilerek test edilmiş ve kullanıcı kayıtlanması, yetkilendirilmesi ve internet erişimi başarılı bir şekilde simüle edilmiştir.
Çevrimiçi İletişim ve Yansımaları, 2019
Doğu kültüründe de Batı kültüründe de dünya bir sahne olarak görülmüştür. Bu sahnede, her bir insanın kendine has kimliği bulunur. Bu kimlikler sayesinde, bireyler birbirlerinin kim olduklarını tanıdıkları gibi, bu insanların özelliklerini, onları diğerlerinden ayıran ya da benzer kılan yanlarını öğrenme olanağını bulur. “Kimlik, terimi, ayniliği ve sürekliliği içeren Latince “idem” kökünden üretilmiştir. Türkçede ise kimlik, “kim” soru kökünden türetilmiş olup aynı şekilde zorunlu bir mensubiyeti, aynı olmayı, tek olmayı, hangi kişi olmayı ifade etmektedir” (Aydoğdu, 2004, s. 117). Türk Dil Kurumu ise, kimlik için “toplumsal bir varlık olan insanın nasıl bir varlık olduğunu gösteren belirti, nitelik ve özelliklerin bütünü” tanımını yapmaktadır. Birey, doğduğunda sahip olduğu isimle çevresine kendisi hakkında bir fikir vermeye başlar. Farklı durumlar da olabileceği gibi, örneğin bazen ailenin dünya görüşü çocuğun isminin belirlenmesinde rol oynayabilir. Buna bağlı olarak birey sadece ismiyle bile çevresine nasıl bir aileden geldiğiyle ilgili bir tahmin olanağı sunmaktadır. İlerleyen zamanlarda ise bireyler sahip oldukları kimliği kendi tecrübeleriyle şekillendirmeye başlamaktadır. Bu süreçte de edindikleri tecrübeler yanında, kendilerinin çevrelerince nasıl algılanmasını istediklerine bağlı olarak bir kimlik inşa süreci gerçekleşmektedir. Bunun yanı sıra, bireyin içinde bulunduğu toplumsal yapı, kimliğin oluşmasında bir etkiye sahiptir. Bireyin ailesinden bütün sosyal çevresine kadar olan kültürel etkileşimi, kimlik inşasında bir yapı taşı oluşturmaktadır. Kimlik, aile ve toplumsal rol modellemesi, cinsiyet, yaş, sınıf, ırk, etnik köken, vb. beklentileri içeren yaşam deneyimleri aracılığıyla büyük ölçüde inşa edilmektedir. “Kimliğimizin bazı bölümleri de bizim kültür, cinsiyet, etnik köken ve ırk gibi ait olduğumuz grupların üyeleriyle paylaşılmaktadır” (Rosenfeld, 2015, s. 17). Bu paylaşımlar yanında belli toplumsal kurallar da kimliğin oluşmasında pay sahibidir. “Birey tüm kimlik oluşturma eylemlerini toplum tarafından oluşturulan ve bireye yüklenen değer yargıları çerçevesinde gerçekleştirmektedir” (Dursun ve Barut, 2017, s. 537). Bir kimlik, bireyin kim olduğunu düşündüğü, başkalarının onu nasıl algıladıklarını ve aslında onu nasıl algıladıklarını içeren karmaşık bir kişisel ve sosyal yapıdır. İnsanlar başkalarının kendilerini nasıl algılamasını istediği ile ilgilenir. “Başkalarının algılamasını istediği bir imaj ortaya koyma süreci, kendini sunma (self-presentation) olarak bilinmektedir” (Wood ve Smith, 2005, s. 52). Erving Goffman’ın “Günlük Yaşamda Benliğin Sunumu” çalışmasında, aynı Shakespeare ve Hayyam örneklerinde olduğu gibi toplumsal hayat bir sahne olarak ele alınır. Bireyler bu sahnede çeşitli “performanslar” sergiler. Goffman’a (2014, s. 32) göre bu performanslar, bir kimsenin gözlemlendiği süre boyunca sürekli olarak sergilediği ve gözlemciler üzerinde biraz da olsa etkisi olan faaliyetleri kapsamaktadır. Ayrıca bu faaliyetler, kişinin performansının gözlemcilere durumu tanımlamak için genel ve değişmez bir şekilde işleyen bir “vitrin”de gerçekleşmektedir. Bu performans ve vitrin ilişkisi günlük hayatın her alanında karşılaşılabileceği gibi, çevrimiçi iletişime de kimlik inşa ve sunum süreci olarak yansımaktadır.
Gazi Üniversitesi Mühendislik-Mimarlık Fakültesi Dergisi
Sanal yerel alan ağlarında ağ trafiği dengeleme için snmp tabanlı yeni bir algoritma Title: A new snmp-based algorithm for network traffic balancing in virtual local area networks
Deu Muhendislik Fakultesi Fen ve Muhendislik, 2018
Elektronik sağlık kayıtları, Veri tabanı şifreleme, T-SQL Özet: Sağlık kayıtlarının bilgisayar ortamında tutulması ve güncel hasta verilerine ulaşılabilmesiyle tıbbi süreçlerin etkinliği artmaktadır. Bu aynı zamanda güvenlik ve mahremiyet sorunlarını da beraberinde getirmektedir. Bu süreçlerde verilerin şifrelenmesi ve şifrelemenin sistemin çalışmasını aksatmadan gerçekleştirilmesi büyük önem taşımaktadır. Bu çalışma kapsamında, CryptDB ve işlemsel yapılandırılmış sorgu dili (T-SQL) tabanlı şifreleme sistemleri kıyaslanmıştır. T-SQL tabanlı şifrelemenin avantajları belirtilmiş, güncel veri seti olarak gözetim, epidemiyoloji ve sonuçlar programı (SEER) kanser verisi değişik boyutlara bölünmüş, şifreli ve şifresiz olarak veri tabanına yüklenmiştir. Şifreli ve şifresiz veri üzerinde sorgular çalıştırılmış, bu işlemler sonucu elde edilen başarım değerleri verilmiştir.
Maalesef Log Yönetimi ve SIEM aynı şeymiş gibi algılanmaktadır. Hatta SIEM i log yönetiminin bir alt kümesi veya biraz özelleşmiş hali olarak görenler de çoktur. Bu iki görüş de hatalıdır. Hatta maalesef bu iki görüş sahipleri bu görüşleriyle kurumsal güvenlik politikalarına negatif etki yaparlar ve güvenlik politikalarında indirgeyici bir yönetim sergilemiş olurlar
Bu çalışmada tam disk şifrelemesine (FDE: Full Disk Encryption) sahip olay yeri bilgisayarlarından delil elde etmede kullanılan teorik ve pratik yöntemler araştırılarak, şifreli disklerden adli delil elde etmede karşılaşılabilecek engellerin nasıl aşılabileceği incelenmiş ve uygulamalı olarak örneklendirilmiştir. Adli bilişim ve olay yeri incelemeleri açısından ülkelerin mevzuatlarına ve adli bilişim uzmanlarının eğitimlerine göre değişen çeşitli delil elde etme pratikleri uygulanır. Bilgisayar çalışıyorsa ve oturum kilitli değilse ilk yapılması gerekenlerden biri bilgisayarın sürücülerinde bir disk şifreleme yazılımının çalışıp çalışmadığının araştırılmasıdır. Eğer varsa RAM’in kopyası alınarak şifreleme anahtarının elde edilmesi yoluna gidilir. Ancak bundan sonra disk imajı üzerinde bir adli inceleme gerçekleştirilmesi mümkün olabilir. Şifreleme anahtarı olmayan disk imajlarının şifrelerinin çözülmesi, kullanılan şifreleme türüne ve anahtarın uzunluğuna bağlı olarak çoğu zaman imkansız olmaktadır. Olay yeri bilgisayarlarına ait disklerin TrueCrypt, PGP, BitLocker, eCryptfs ve EFS gibi disk şifreleme yazılımları ile şifrelenmiş olduğu durumlarda, eğer bilgisayar oturumu kilitli ise, olay yeri inceleyicisinin şifreleme anahtarını elde etmeye yönelik uygulayacağı olağan senaryo büyük oranda sekteye uğrar. Ancak böyle durumlara karşı kilitli ve çalışan sistemlerden şifreleme anahtarının elde edilmesi için uygulanabilecek birçok yöntem bulunmaktadır. Bu çalışmada kilitli oturuma sahip FDE korumalı olay yeri bilgisayarlarından şifreleme anahtarını elde etmeye yönelik çok geniş bir literatür araştırması yapılmış, teorik ve pratik karşılığı olan ve uygulanan bir çok tekniğe yer verilmiş, yeni sayılabilecek bir teknik olan ağ trafiğinden delil elde edilmesi konusu örneklendirilerek gösterilmiştir.
Bilgisayar ağlarında kullanılan ağ cihazları olaylar hakkında kayıt yapma özelliğine sahiptirler. Bu kayıtlar sayesinde ağ üzerinde güvenlik olaylarının belirlenmesi ve önlem alınması sağlanmaktadır. Buna Log Analizi denilmektedir. Log analizi sayesinde sisteme girmeye çalışan kişilerin adres bilgilerine ulaşılmaktadır. Ayrıca sistem içinde bulunan kullanıcıların yaptıkları (dosya kaydetme, yazıcıdan çıktı alama gibi) işler kontrol edilmesi mümkün olmaktadır. Büyük firmalarda ise internet ortamında kullanıcıların hangi siteye girdikleri, hangi aşamada terk ettikleri, hangi sayfada daha çok / az zaman harcadıkları gibi bilgilere kolaylıkla ulaşmaları sağlanır[1].
Log Yönetimi Yazılımı Kullanarak Saldırı Tespiti, Zafiyet Analizi ve Güvenlik Yönetimi Nasıl Yapılır?
Kolonial. Globale Verflechtungen der Schweiz, 2024
Uluslararası Tarih Araştırmaları Dergisi, 2020
2021
the 56th International Conference on Sino-Tibetan Languages and Linguistics, 2023
Quarentenas Amazônicas - Vol. 5, 2020
Os Dembos na Desconstrução das Retóricas Colonais, 2018
L’Église dans la mondialisation L’apport des Communautés nouvelles Colloque de Rome.
Ocean & Coastal Management, 2018
Apuntes: reflexiones teológicas desde el margen hispano, 2003
Boletín #30 El ejercicio del pensar. A la conquista del cielo: cuatro intelectuales latinoamericanas frente a la revolución china (primera parte), 2022
Cataloghi della Galleria dell’Accademia di Firenze. Dipinti, III. Il Tardogotico, 2020
The Journal of Sports Medicine and physical fitness, 2017
Revista Brasileira de Zootecnia, 2017
Marine Ecology, 2013
BMGN - Low Countries Historical Review, 1990
SAMARAH: Jurnal Hukum Keluarga dan Hukum Islam, 2017
Parasitology Research, 2015
Electroencephalography and Clinical Neurophysiology/Electromyography and Motor Control, 1995