Vize Ağ Yönetimi Ve Bilgi Güvenliği Vize Ders Özeti


Editör

Administrator
Yönetici
1. Ünite – (Bilgisayar Ağlarına Genel Bakış)

1_Bilgisayar Ağlarının İlk Oluşumu Hangisidir? Bugün bildiğimiz biçimiyle tasar lanan ilk ağ oluşumu, ABD Savunma Bakanlığı içeriğinde tasarlanan paket dağıtım ağı ARPANET (Advanced Research Projects Agency Network – Gelişmiş Araştırma Projeleri Dairesi Ağı)’tir

2_Arpanet, Veri İletişiminde Günümüzde De Kullanılan Paket Anahtarlama Yönteminin İlk Örneği Kimler Arasında Olmuştur? ARPANET üzerinden ilk paket anahtarlama tabanlı ağ bağlantısı Los Angeles, ABD’de bulunan UCLA Üniversitesi’nden (University of California, Los An geles), San Francisco, ABD’de bulunan Stanford Üniversitesi’ne gerçekleştirilmiştir

3_ Günümüz İnternet Ağının Da Temeli Ne Zaman Atılmıştır? 1969 atılmıştır.

4_ Protokoller Nedir? Bilgisayarlar arası haberleşmede mesaj şekli, sırası, gönderim ve alım esnasında yapılması gerekli olanlari tanımlamaktadır

5_Elektronik Posta Ne Zaman Ve Kim Tarafından Kullanıldı? Ray Tomlinson tarafından tasarlanan elektronik posta programları da 1972 yılın da ARPANET’e dâhil edilmiştir ve “@ (at)” işaretinin kullanıcı isimlerini ve alan adreslerini birleştirmek üzere ilk kullanımı da aynı yıllarda olmuştur

6_Protokoller Ne Zaman Ortaya Çıkmıştır? 1970’li yıllarda belirlenen protokoller ile TCP/IP mimarisi de ortaya çıkmıştır.

7_Enternet Protokolü Ne Zaman Piyasaya Sürülmüştür? 1972 yılında XEROX firması tarafından geliştirilmeye başlanan Ethernet protokolü ve bu protokolü uygulayan tümleşik devre kartları, 1975 yılında piyasaya sürülmüştür

8_Bilgisayarların Çalışma Mantığı Düşünüldüğünde Nasıldır? Elektrik ve elektronik devreleri kullanan makineler, sayısal ‘1’ler ve ‘0’lar ile çalışmaktadır. En kolay anlatımı ile devrenin belirli bir anda elektrik yüklü olma durumu ‘1’, yüksüz olma durumu ise ‘0’ ile gösterilebilir

9_ Www (World Wide Web – Dünya Çapında Ağ) Ne Zaman Kullanılmaya Başladı? 1989 yılında WWW (World Wide Web – Dünya Çapında Ağ) kavramı ortaya atılmıştır. WWW, hiper metinlere dayanan bir protokoldür

10_ Dünyanın En Büyük Bilgisayar Ağı Nedir? İnternet’tir

11_Ağ Çeşitleri Nedir? Ağlar, oluşumunu sağlayan birbirine bağlı bulunan bilgisayarların sayılarına yani büyüklüklerine, bu bilgisayarların yerleşim biçimlerine yani topolojilerine ve birbirlerine ve ağ kaynağına bağlantı biçimlerine göre çe şitlilik göstermiştir

12_Büyüklüklerine Göre Ağlar, Aşağıda Açıklanan Yedi Farklı Kategoride İncelenebilir:

· PAN (Personal Area Network – Kişisel Alan Ağları): Son yıllarda bilhassa akıllı ci hazların yaygınlaşmasıyla hayatımıza giren bir ağ çeşididir. Kişiye yakın cihazların (akıllı telefon, tablet, şahsi dijital asistan vb.) oluşturduğu ağları temsil etmektedir. Genellikle veri transferi USB, Firewire gibi veri yolları ile sağlanır. Kablosuz ağ teknolojisini kullanan çeşitlerinde ise bağlantı, IrDA ve Bluetooth gibi ağ teknolojileri ile sağlanmaktadır.

· LAN (Local Area Network – Yerel Alan Ağı): Ağ kavramının iki bilgisayarın birbirine bağlanması ile oluşturulduğunu tekrar hatırlatacak olursak, mahalli alan ağları, oluşturu lan ilk ağ çeşididir. Günümüzde birbirine çok yakın coğrafi konumda bulunan bilgisa yarlar tarafından oluşturulan bilgisayar ağı çeşididir. Ev, okul, laboratuvar, iş binaları vb. sınırlı alanları kapsamaktadır. Geniş bir coğrafi mekânı kapsamadığı için hız şeklinde de en verimli çeşittir. Kablolu ve kablosuz ağ ortamlarını kullanabilmektedir.

· MAN (Metropolitan Area Network – Şehirsel Alan Ağı): Bir kent veya bir yerleşkede oluşturulan alan ağıdır. Genellikle Yerel Alan Ağlarının birkaçının birbirine bağlanması ile oluşturulur. Yerel Alan Ağlarını birbirine bağlamak için fiber optik gibi kablolu veya Wimax gibi kablosuz ortamlar kullanılır. Ağlar arasında geçişi düzenlemek için yönlendi rici (router) adı verilen cihazlardan yararlanılır.

· WAN (Wide Area Network – Geniş Alan Ağı): Yerel Alan Ağlarının veya Şehirsel Alan Ağlarının birleşmesiyle oluşturulan en geniş alan ağıdır. Dünyadaki en geniş alan ağının adı İnternet’tir. İnternet dünya genelinde bulunan bilgisayarların ve bilgisayar mantı ğına sahip çalışan cihazların bağlanmasıyla oluşmaktadır. Dünya üzerinde verilerin doğru alıcılara ulaştırılması prosedürü yönlendiricilerin sorumluluğundadır

· VPN (Virtual Private Network – Sanal Özel Ağ): Sanal olarak uzaktaki bir cihazın ağın içerisine dâhil olmasını sağlayan özel bir ağ türüdür. Uzak makine, Sanal Özel Ağ vasıtası ile fiziksel olarak uzaktaki bir ağa dâhilmiş gibi davranmakta ve o ağ ile veri alış verişinde bulunmaktadır. Örnek vermek gerek görülürse, ticari paket uygulama kullanan bir fir manın uzaktaki deposunun bilgisayarı, Sanal Özel Ağ vasıtası ile firma merkezinde kurulu bulunan ağa ve server makineye bağlanmakta, irsaliye, fatura prosedürlerini gerçekleştir mekte, stok kayıtlarını ve cari hesapları güncellemektedir.

· Bahsedilen ağlar, büyüklüklerine göre çeşitlendirilmiş ağlardır. Bu çeşitlerden farklı olarak üniversite yerleşkelerini birbirine bağlamayı sağlayan CAN (Campus Area Net work – Kampüs Alan Ağı) ve depolama prosedürlerini basitlaştırmak amacıyla depolama serverlarına bağlantıyı sağlayan SAN (Storage Area Network – Depolama Alan Ağı) gibi ağ çeşitleri de bulunmaktadır.



13_ Ağ Topolojisi Nedir? bilgisayar ve aracı cihazların sayesinde oluşturulan bilgi ağında, yine bilgisayar ve yardımcı cihazların yerleşimi ve birbirleriyle olan bağlantılarının yapısı anlamına gelir.

14_Ağ Topolojileri Nelerdir? yerleşim biçimlerine göre Ortak Yol (BUS), Halka (Ring), Örgü (Mesh), Ağaç (Tree) ve Yıldız (Star) gibi çeşitli ağ topolojileri bulunmaktadır

15_Ortak Yol (Bus) Topolojisi Nedir? kurulumu ve genişletilmesi en kolay topoloji türüdür. Tek bir kablo üzerinde ve genelde BNC adaptöre sahip Et hernet kartlarının birbirine bağlanması ile oluşturulan ağ türüdür

16_Halka (Ring) Topolojisi Nedir? şematik halde görülen halka topolojisi bir anlamda ortak yol topolojisinin iki ucunun bir araya getirilmesi ile oluşturulan bir topoloji türüdür. İlk olarak IBM firması tarafından tasarlanmıştir

17_ Örgü (Mesh) Topolojisi Nedir? Bu topolojide her bir düğüm, bir diğerinin yerini alabilmek tedir. Verilerin düğümden düğüme yayılarak veya yönlendirme ile çalıştığı topoloji tü rüdür

18_Örgü Topolojisinin Bir Benzer Kullanım Şekli De Nedir? MANET (Mobile Ad Hoc Network – Mobil Özel Amaçlı Ağlar)’tir. MANET ağlarda düğümler birbirine örgü biçiminde bağlanmış olsa da dinamiklikten kaynaklı farklı problemlera çözümler bulunması da gereklidir

19_Ağaç Topoloji Nedir? Ağaç topolojisinde bir merkez düğümü, alt seviyede bir ya da daha çok düğüm ile bağlıdır. Ağaç yapısı simet riktir. Bir ağın ağaç topolojisinde olması için en az üç seviye bulunmalıdır

20_ Yıldız (Star) Topolojisi Nedir? Özellikle günü müz mahalli alan ağlarında en çok karşımı za çıkan topoloji olan yıldız topolojisi, bir merkez dağıtıcı cihaz ve ona direkt bağlı düğümlerden oluşmaktadır

21_ Bir Ağ Altyapısı Tasarlarken Dikkat Edilmesi Gereken İlk Konu Nedir? büyüklüğüne göre ağ yapısı oluştururken, ağ topolojisine karar vermektir

22_Ağ Çeşitlerinin Sonuncusu, Ağı Oluşturan Düğüm Lerin Birbirleri İle Olan Haberleşme Ortamlarına Göre Ağları Çeşitlendirmektir Nelerdir? Birçok farklı bağlantı ortamı bulunmasına karşın, bu bölümde en çok kullanılan teknolojiler olan ATM, FDDI, Token Ring (Andıçlı Halka) ve Ethernet bağlantı ortamlarından bahsedilecektir

23_ Atm (Asynchronous Transfer Mode – Eşzamansız Aktarım Modu) Nedir? Verilerin sabit büyüklükte hücreler durumunda aktarılmasını sağlayan bir veri transfer modelidir

24_ Fddı (Fiber Distributed Data Interface – Fiber Dağıtılmış Veri Arayüzü) Nedir? Fiber optik kablolar ile kullanılmak üzere tasarlanmış yüksek hızlı bir bilgisayar ağı çeşididir

25_Token Ring (Andıçlı Halka) Nedir? Andıç adı verilen ve 3 bayttan oluşan bir veri paketinin düğümleri dolaşmasını esas alan bağlantı ortamıdır. Tahmin edilebileceği gibi halka to polojisi ile beraber kullanılır. Andıca sahip düğüm veri gönderme hakkına sahiptir

26_İlk Enterneti Geliştiren Firma Hangisidir? İlk olarak XEROX firması tarafından tasarlanan Ethernet, zaman içerisinde standartlaşarak günümüze kadar gelmiştir. Temeli, bir kablo vasıtasıy la bilgisayarların birbirine bağlanması ve veri alış verişine imkân sağlanması mantığına dayanmaktadır

27_Her Ne Kadar Günümüz Haberleşmesinde Tcp/Ip Modeli Kullanılıyor Olsa Da Katmanlı Ağ Mantığını İlk Standartlaştıran Kimdir? OSI (Open System Interconnection – Açık Sistemler Bağlantısı) modelidir. OSI modeline göre ağ yapısı yedi farklı katmandan oluşmaktadır. Her birinin kendine ait görevleri olan bu yedi katman, Uygulama Katmanı (Application Layer), Sunum Katmanı (Presentation Layer), Oturum Katmanı (Session Layer), Taşıma (Ulaşım) Katmanı (Transmission Layer), Ağ Katmanı (Network Layer), Veri Bağlantısı Katmanı (Data Link Layer) ve Fiziksel (Donanım) Katman (Physical Layer) olarak ad landırılmaktadır

28_ Osı Modeli Ve Bağlı Protokoller Nedir? Osi modeli
PROTOKOLLER
Uygulama
HTTP, HTTPS, SMTP, FTP, TFTP, UUCP, NNTP, SSL, SSH, IRC, SNMP, SIP, RTP, Telnet, .
Sunum
Oturum
ISO 8822, ISO 8823,
ISO 8824, ITU-TT.73, ITU-TX.409, ...
SMB, ISO 8326, NFS
ISO 8327, ITU-TT.6299, ...
Ulaşım
TCP, UDP, ...

IP, IPv4, IPv6, ICMP, ARP, IGMP, ...
Veri
Ethernet, HDLC,
Wi-Fi, Token ring, ...
Donanım
ISDN, RS-232, EIA-422, RS-449,
EIA-485, Fiber Optik, ...



53_Çevrimsel Artıklık Kodlaması Nedir? (CRC – Cyclic Redundancy Check): Günümüz inter netinde kullanılan hata yakalama algoritması CRC’nin bir çeşidi olan CRC-32’dir. Verinin

32. dereceden bir polinoma XOR prosedürü ile bölünmesi ve kalanın verinin sonuna eklene rek gönderilmesini esas alan algoritmadır

54_ Çerçeveleme Nedir? Veri bağlantı katmanının görevlerinden biri de verinin baş ve son kısımlarını saptamaktir. Bu prosedüre çerçeveleme (Framing) adı verilmektedir

55_ MAC Protokolü Nedir? hattı kullanmadan önce alıcı cihazdan izin almak (Request To Send – Gön derme İsteği) ve gönderim bitirildiğinde bilgi vermek (Clear To Send – Gönderme Tamamlandı) biçiminde çalışmaktadır.

56_ Üst Katmandan Teslim Alınan Ya Da Teslim Edilecek Protokolün Belirlenmesi İşlemi Nasıl Adlandırılır? gönderici için çoklama (Multiplexing), alıcı için ise çoklamayı çözme (Demultiplexing) olarak adlandırılmaktadır

57_ Veri Yollarını Da Oluşturan Donanım Katmanı Ne Olarak Adlandırılır? fiziksel katman olarak adlandırılmaktadır.

58_ Kablosuz Ağlarda İse Taşıma Ortamı Nasıl Olur? hava olmasından radyo, ışık veya ses dalgalarına çevirme şek linde kodlama gerçekleştirilir.

59_Kablolu Veri İletişim Ağları İçin Üç Farklı Kablo Türünden Bahsetmek Mümkündür Nelerdir?. Eşmerkezli Kablo (Coaxial Cable): Anten kablosu şeklinde de adlandırılan kablodur.

· BNC adaptör ve konnektör ile birbirine bağlantı yapılan ağların veri aktarımı için kulla nılmaktadır

· UTP Kablo (Unshielded Twisted Pair – Korumasız Bükümlü Çift): Günümüz inter net altyapısının mahalli alan ağlarında kullanımı sık sık görülen kablo türüdür. Sağladıkları bant genişliğine göre Cat1, Cat2, Cat3, Cat4, Cat5, Cat5e, Cat6, Cat6a gibi çeşitleri bulun maktadır. Cat1 kablo telefon iletişimi için kullanılmaktadır. Cat2 kablo ile 4 Mbps hızdan başlayarak, Cat6a kabloda 10 Gbps hızına kadar veri akışı elde edilmektedir

· Fiber Optik Kablo: En hızlı ve en uzak mesafe veri iletimine imkân sağlayan kablo türüdür. Fiber optik kabloda gönderici taraf, kablonun çeşidine göre, led ışık kaynağı veya lazer ışık kaynağı olabilmektedir. Alıcı taraf bir fotodiyottur. Işığın algılanması “1”, ışık olmaması ise “0” kodlaması esasına göre çalışmaktadır



60_ Kablosuz Ağları İki Farklı Açıdan İncelemek Mümkündür.

· Bunlardan birincisi, ADSL teknolojisinin yaygınlaşmasıyla günlük hayatta sık sık karşılaşılan Wi-Fi (Wireless Fide lity – Kablosuz Bağlantı Alanı) kablosuz ağ teknolojisidir.

· Kablosuz kullanımın ikinci bir çeşidi ise GSM operatörleri tarafından sağlanan inter net hizmetidir



61_Wi-Fi Ağları, IEEE 802.11a/B/G/N/Ac Standartlarına Göre Çeşitli Yayın Frekanslarında Bağlantı Hızları Sunar. Bu tür kablosuz ağlar için herhangi bir lisans gerekmemektedir. 802.11 yalnızca 2 Mbps bağlantı hızı sunarken, 802.11a (5 GHz frekan sında) 54 Mbps, 802.11b (2,4 GHz frekansında) 11 Mbps, 802.11g (2,4 GHz frekansında) 54 Mbps hıza sahiptir. 802.11n ise 300 Mbps hıza kadar ulaşmıştır

62_ Wi-Fi Ağların Kullanımında En Büyük Sorun Nedir? ağa yetkisiz kişilerin dâhil olmasıdır

63_ Birinci Nesilden (1G) Başlayarak Beşinci Nesile (5G) Kadar Uzanan Teknoloji Giderek Hızlanmakta Ve Daha Fazla Veri İletimine Olanak Sağlamaktadır.

Birinci nesil telefon şebekesi, analog veriyi hücresel ağ kullanarak iletime imkân sağlamaktadır.

İkinci nesil (2G) şebeke sistemi, yine hücresel ağ kullanmasına rağmen, veri transferi sayısal hale gelmiştir. Bu sayede kısa mesaj, hücre bilgisi gibi ek bilgiler mobil telefonlar tarafından alınmıştır. İkinci nesil sistemlerden sonra tasarlanan GPRS (General Package Radio Service – Genel Paket Radyo Servisi) ile telefon şebekesi üzerinden paket anahtarlamalı veri iletimi sağlanmış tır. EDGE (Enhanced Data Rates for GSM Evolution – GSM Evrimi için Genişletilmiş Veri Aktarım Oranları) teknolojisi ile hızlanan veri iletişimi,

üçüncü nesil (3G) teknolojisinde kablosuz telefon görüşmeleri, kablosuz veri transferi ve görüntülü konuşma gibi özelliklerin hepsine bir arada sahip olma imkânı sağlamıştır.

Dördüncü nesil (4G) mobil şebeke kullanı

2. Ünite Ağ Yönetimi Ve SNMP

64_ İnternet Hangi Cihazların Yardımına İhtiyaç Duyar? Veri alış verişini sağlamak için Göbek (Hub), Anahtar (Switch),Yönlendirici (Router) vb. cihazların da yardımına ihtiyaç duymaktadır

65_ Ağ Sisteminde Meydana Gelen İlk Çökme Hangisidir? ARPANET’in 27 Ekim 1980 yılında yaşadığı problem ve bu problem nedeniyle aşağı yukarı olarak dört saat devre dışı kalması, ağ sisteminde meydana gelen ilk çökme olarak anılmaktadır

66_ İnternet Ortamında Meydana Gelecek Küresel Bir Kesinti İle Ne Olur? Büyük maddi kayıplara yol açmaktadır

Sayfa 5 / 12



67_ Ağ Ortamında Karşılaşılabilecek Sorunlar Nedir? Ağı oluşturan donanım ve/ya da programlarda meydana gelebilecek hatalardan oluşmaktadır.

68_ Ağ Dağıtımı İçin Kullanılan Cihazlar Da Ağ Yönetiminde Ön Plana Çıkmaktadır. Bu cihazlar Tekrarlayıcılar (Repeaters), Göbek Cihazlar (Hubs), Köprüler (Bridges), Anahtar Cihazlar (Switches) ve son ve en önemli şeklinde de Yönlendiricilerdir (Routers).

69_Bilgisayar Nedir? Ham veriyi alarak üzerinde prosedürler yapan, bilgi olarak çıkış veren, gerektiği durumlarda ise bilgiyi depolayarak daha sonra kullanımına imkân tanıyan elektronik cihazlara bilgisayar adı verilmektedir

70_Bilgisayarlar Nasıl Çalışmaktadır? İkilik sayı sistemiyle çalışan bilgisayarlar, veriyi de çiftk sayı sisteminde almakta, prosedürekte, çıktı olarak vermekte ve depolamaktadırlar

71_ Yaygın Olarak Kullanılan İşletim Sistemleri Nedir? Windows, Ubuntu Linux, Pardus, MacOS X gibi çeşitlendirilebilmektedir

72_Bilgisayarların Da Kendi İçlerinde Çeşitleri Bulunmaktadır.

· Süper bilgisayarlar; en güçlü ve pahalı sınıfı oluşturmaktadırlar. Özel enstitüler, üniversiteler veya araştırma kuruluşlarında bulunan süper bilgisayarlar, temel olarak iki amaca yönelik olarak çalışmaktadırlar. Bunlardan birincisi prosedür gücü gerektiren durumlar (örnek olarak; gönderilecek bir uzay mekiği hakkında hesaplamaların yapılması gibi), ikincisi ise aynı anda çok şahsa hizmet verilmesini gerektiren durumlardır (örnek olarak; bir arama motoruna aynı anda yöneltilen çoğu sorgunun kısa zamanda yanıtlanması gibi).

· Sunucu Bilgisayarlar; altında farklı bilgisayarları barındıran (internet çıkışı, ticari uygulama kullanılması veya işletim sistemi desteği vermek vb.) cihazlardır

· Kişisel bilgisayarlar; evlerde, okullarda kullanılan bilgisayar türüdür. Son kullanıcıların en çok karşılaştığı ve İnternet bağlantısı ile ağ ortamına en çok dâhil olduğu tür, bir ADSL modem ile bağlantıyı da en fazla gerçekleştiren bilgisayar çeşididir.

· Taşınabilir bilgisayarlar; son yıllarda günlük hayata giren ve neredeyse şahsi bilgisayarların yerini alma düzeyine gelen bilgisayar çeşididir. Diz üstü bilgisayarlar, tablet bilgisayarlar, akıllı cep telefonları, sayısal asistanlar bu sınıfta bulunmaktadır



73_ Günümüzde Kullanılan Kablolu Ağ Kartı Nasıldır? UTP kablo ucuna basılan RJ45 konnektör sayesinde, üzerinde bağlı bulunduğu cihazın ağ ile bağlantısını sağlamaktadır

74_ Günümüz Teknolojisinde Ağ Kartının Utp Kablo Üzerindeki Hızı Nekadardır?1 Gbps ile 10 Gbps arasında değişiklik göstermektedir

75_ Ağ Kartının Tekil Özelliği Nedir? Fabrika çıkışında üzerinde bulunan yerleşik belleğe kodlanmış bulunan MAC adresidir

76_En Çok Kullanılan Kablolu Ortamlar Nedir? Eşeksenli Kablo (Coaxial Cable), Bükümlü Çift Kablo (UTP) ve Fiber Optik kablodur. Bükümlü Çift Kablo, ağ kartları ile en fazla kullanılan kablo türüdür ve çoğu çeşidi ile farklı hızları desteklemektedir

77_Tcp/Ip Modeline Göre Dört Katman Altında Toplanan Protokoller Nelerdir? uygulamanın alıcı bilgisayara ileteceği veriyi yaratmasıyla devreye girer ve sırası ile uygulama katmanı protokolleri, taşıma katmanı protokolleri, ağ katmanı protokolleri ve veri erişim katmanı protokollerinden gerekenler tarafından işlenerek fiziksel ağa iletilir

78_ Tekrarlayıcı Cihaz Nedir? Bir kullanıcı arayüzünden aldığı zayıflamaya başlamış voltaj seviyesini (veriyi) güçlendirerek diğer çıkışından göndermektedir

79_ Anahtar Cihazların Bir Özelliği De Nedir? Farklı hızlardaki ağları birbiri ile haberleştirebilmektir

80_ Anahtar Cihaz Hangi Topolojiyi Kullanır? Topoloji olarak yıldız topolojisi kullanmaktadır

81_Yönlendiriciler (Routers) Nedir? TCP/IP modelinin üçüncü katmanında çalışan yönlendiricilerin asıl sorumluluğu, paket yönlendirmesi vasıtası ile küresel internete bağlı bilgisayarlar arasında paket değişimine imkân sağlamaktır

82_ Ağ Yönetiminde Temel Amaç Nedir? ağın büyüklüğü önemli olmaksızın, gerekli kontrolleri ve izlemeleri yaparak ağın sağlıklı çalışmasını sağlamaktır

83_Bir Ağ Cihazında Ya Da Yönlendiricide Ağ Kartının Arızasını Belirlemek Ne Yapılır? Ağ kartının arızalanması, şayet cihazda ise o cihazın ağ bağlantısının kesilmesi, şayet yönlendiricide ise o kullanıcı arayüzüe bağlı ağ için yönlendirme yapılamaması anlamını taşımaktadır

84_ Sistemi İzlemek Nedir? Ağ yöneticisi, sisteme bağlı cihazların etkinliklerini periyodik olarak izlemektedir. Yönetici bilgisi dışında devre dışı kalan bir cihaz ağ sorunune neden olmaktadır

85_Kaynak Dağılımı İçin Ağ Trafiğini İzlemek Nedir? Kaynakları ortak kullanan ağlarda, kullanıcıların tamamı yeterli kaynağa sahip olmak talep etmektedirler. Hiçbir ek cihaz maliyeti olmadan yeterli kaynağa sahip olmak bütün kullanıcılar için gerekliliktir

86_İstatistiklerin İzlenmesi Nedir? Veri paketlerinin ağ ortamında ilerleyişi vasıtası ile elde edilen istatistikler önemli dşayetlerdir. Bu istatistikler servislerin imkânları, hattın çıkış gücü, paket ulaşımındaki gecikme, varış bilgileri, paketin hasar görüp görmediği vb. dşayetlerdir

87_ Ağa İzinsiz Girişleri Tespit Etmek Nedir? Ağ ortamında izinsiz girişler, hem ağa hem de ağa bağlı bulunan cihazlara saldırı niteliği taşımaktadır

Sayfa 6 / 12



88_ Ağ Yönetim Araçları Nedir?

· Bir ağ cihazında veya yönlendiricide ağ kartının arızasını saptamak

· Sistemi İzlemek

· İstatistiklerin İzlenmesi

· Ağa izinsiz girişleri belirleme etmek



89_Iso (International Organizatenon For Standardizatenon) Nedir? Uluslararası Standartlar Teşkilâtı, Uluslararası Elektroyöntem Komisyonu’nun çalışma sahasına giren elektrik ve elektronik mühendisliği hususları dışında, tüm yöntem ve yöntem dışı dallardaki standartların belirlenmesi çalışmalarını yürütmek amacıyla 1946’da Cenevre’de kurulan uluslararası teşkilâttır

90_ Ağ Yönetim Çeşitleri Kaça Ayrılır? model beş farklı kategoriye göre ağ yönetimini sınıflandırmaktadır beş kategori Performans Yönetimi, Hata Yönetimi, Yapılandırma Yönetimi, Hesaplama Yönetimi ve Güvenlik Yönetimidir

91_ Performans Yönetimi Nedir? Performans yönetiminin asıl amacı, ağın verimliliğinin, çıkış gücü kavramlarının ele alınarak ölçülmesi, analiz edilmesi, raporlanması ve kontrol edilmesine dayanmaktadır

92_ Performans Yönetiminde Önemli Protokollerden Birisi Olan Basit Ağ Yönetim Protokolü Nedir? (SNMP–Simple Network Management Protocol)

93_ Hata Yönetimi Nedir Nedir? Hata yönetimi, ağın arızalarını kaydetmek ve raporlamak ve gerekli aksiyonları almak için tasarlanmıştir

94_ Yapılandırma Yönetimi: Yapılandırma yönetimi vasıtası ile ağ yöneticisi, ağa bağlı bulunan cihazların durumları ve yapılandırmaları konusu ile ilgili bilgili olmaktadır. Özellikle IP adresini esas alarak çalışan yönlendiriciler, ağa bağlanmadan önce belirli yapılandırmalara sahip olması gereklidir.

95_ Hesaplama Yönetimi Nedir? Hesaplama yönetimi, ağ kaynaklarının, ağ cihazları tarafından nasıl kullanıldığı hakkındadir

96_ Güvenlik Yönetimi Nedir? Güvenlik yönetimi, ağa bağlantı yapan kaynakların, ağın izin verdiği programlarla bağlantı sağlaması anlamına gelmektedir

97_Yönetim Bilgi Üssü Nedir? belirli bir cihazdan çok, üzerine kurulan programlar vasıtası ile ağ yöneticisine gerekli bilgileri toplayan sanal bir depolama ünitesidir. Ağ yöneticisinin diz üstü bilgisayarı bile program vasıtası ile Yönetim Bilgi Üssüne dönüştürülebilir. Bu cihaz, ağ yöneticisinin talebine göre farklı lokasyonlarda fonksiyonuni gerçekleştirebilir

98_ Tüm Cihazların Yapılandırması Nerede Olur? Yönetim Bilgi Üssünde (MIB–Management Information Base) toplanmaktadır

99_Yönetim Bilgi Üssü, Ret Edilen Ip Adresleri, Ethernet Paketlerindeki Çarpışma Hataları, DNS server bilgisayar üzerindeki bilgilerin versiyon numaraları, yönlendirme yol haritaları gibi bilgilerin hepsinin tek bir yerde toplanması ile oluşturulmaktadır

100_ Ağ Alt Yapısının Son Bileşeni Nedir? yönetim protokolleridir. Bu protokoller, yönetici öge ile yönetilen cihaz arasında bir köprü görevi görmektedir.

101_ Ağ Yönetiminde Önerilen Protokol Nedir? Basit Ağ Yönetim Protokolü (SNMP–Simple Network Management Protocol)’dür

102_ Ağ Yönetim Yapısını Oluştururken Şu Sorulara Cevap Vermek Önemlidir.

· İzlenecek olan nedir

· Ağ yönetici tarafından kontrol edilecek veriler hangileridir

· Raporlanacak veya değişime tabi tutulacak özel form bilgisi nedir

· Bu bilgi değişiminde kullanılacak protokoller hangileridir



103_ SNMP Protokolü Kullanımı İçin Gerekli Üç Bileşen Nedir? Araç Uygulama, Yönetici Uygulama ve Ağ Yönetim Sistemidir

104_SNMP Kullanımı İçin Üç Farklı Bileşen Bulunmaktadır. Bunlar;

· S/M1 hizmetini cihaz üzerinde çalıştırarak gerekli bilgilerin alınmasını sağlayan

· Araç Uygulama,

· Araç uygulamadan gerekli bilgileri alarak ağ yöneticisinin izlemesine ve bilgilerin bütününe aynı anda ulaşmasını sağlayan, gerekli durumlarda ise ağ yöneticisinin değişiklik arzularıni araç programlara ileten Yönetici Uygulama,

· :önetici birimde çalışan ve ağa bağlı bütün cihazların izlenmesi ve yönetimini sağlayan Ağ Yönetim Sistemi’dir



105_ SNMP Nasıl Protokoldür? arzu gönderme ve yanıt bekleme esasıyla çalışan kolay bir protokoldür

106_ SNMP Protokolünün, Üzerindeki Güvenlik Açıklarından kaynaklı güvenilirği sağlanmamış ağlarda kullanımı risklidir

107_ Güvenlik Açıklarından Dolayı SNMPv1 ve SNMPv2‘nin şahsi ağlarda kullanımı konusu ile ilgili temkinli davranılmalıdır

3. Ünite Simetrik Şifreleme Ve Mesaj Gizliliği

108_ Kriptoloji Kaça Ayrılır? Kriptografi ve kriptoanaliz olmak suretiyle ikiye ayrılır

109_Kriptoanaliz İle İlgilenen Ve Üzerinde Araştırmalar Yapan İki Grup Vardır.

· Birinci grup, algoritmalardaki açıkları ve kusurleri belirleyerek, kendilerine çıkar sağlamaya çalışan kişilerden oluşur.



Sayfa 7 / 12





· İkinci grupta bulunan kimseler ise genelde bilim adamlarından oluşur ve algoritmaların varsa açıklarını belirleyerek, kimse zarar görmeden bu açıkların giderilmesini sağlarlar



110_ Kriptografik Algoritmalar Ve Protokoller Dört Temel Alanda Gruplandırılır. Bu Gruplar;

· Simetrik şifreleme,

· Açık anahtar şifreleme,

· Veri tümlüğü ve

· Kimlik doğruluğunu sağlama olarak sıralanabilir



111_Şifreleme Algoritmaları Kaça Ayrılır? (simetrik şifreleme algoritmaları), birbiri ile ilişkili iki anahtar kullanan şifreleme algoritmaları (açık anahtar şifreleme algoritmaları) ve anahtar kullanmayan algoritmalar (özet fonksiyonları) olarak üç ana başlıkta incelenebilir

112_ Simetrik Şifrelemede Tek Anahtar Kullanıldığından Ne Olarak Bilinir? bu şifreleme algoritmaları “tek anahtar şifreleme” ve “gizli anahtar şifreleme” algoritmaları şeklinde de bilinirler

113_Açık Anahtar Şifreleme Algoritmalarında Kaça Ayrılır?ise açık ve gizli olmak suretiyle iki anahtar kullanılır. Bunlardan biri şifreleme diğeri ise çözme prosedürleri için kullanılır. Bu nedenle iki anahtarlı bu algoritmalar, asimetrik şifreleme algoritmaları şeklinde de adlandırılır

114_Simetrik Şifreleme Algoritmalarının Beş Temel Öğesi Vardır:

· Açık metin: Kullanıcının oluşturduğu ve güvenilir biçimde paylaşmak istediği orijinal veridir ve şifreleme algoritmasının kayıtlarınden biridir. Açık metin, gizlenmek istenen birçok içeriği ifade etmektedir. Açık metin bir e-posta mesajı olabileceği gibi, bir görsel dosyası, bir kitap bölümü ya da bir sayı dizisi de olabilir.

· Şifreleme fonksiyonu: Açık yazının yetkisi olmayan kişiler tarafından okunmaması için karıştırma prosedürünü yapma ile sorumludur. Simetrik algoritmalarda, şifreleme sırasında kullanılan iki ana fonksiyon karışıklık ve yayılma fonksiyonlarıdır. Şifreleme fonksiyonu birden fazla birbirini takip eden karışıklık ve yayılma prosedürlerinden oluşur.

· Gizli anahtar: Simetrik şifreleme algoritmalarının kayıtlarınden ikincisidir ve bu anahtarı sadece güvenilir iletişim kurmak isteyen kullanıcıların bildiği kabul edilir. Simetrik şifreleme algoritmalarının güvenilirği bu anahtarın gizliliğine dayandığından, gizli anahtarı sadece haberleşmekte olan iki kullanıcının bilmesi gereklidir. Bu anahtarın diğerları tarafından ele geçirilmesi, iletişimin gizliliğini ortadan kaldıracaktır.

· Şifrelenmiş metin: Şifreleme algoritmasının çıktısıdır. Şifrelenmiş metni elde eden kötü amaçlı kişiler, kullanılan algoritmayı bilseler dahi açık metin ile ilgili bir menfaatimda bulunamazlar. Şifreleme algoritmalarının tüm adımları herkes tarafından bilinmektedir. Güvenliği sağlayan, gizli anahtarın haberleşen kullanıcılar dışında kimse tarafından bilinmemesi ve gizli tutulmasıdır

· Çözme fonksiyonu: Çözme fonksiyonunun girdileri şifrelenmiş metin ve gizli anahtardır. Çıktı olarak ise açık metin elde edilir. Simetrik şifrelemede, şifreleme ve çözme prosedürleri birbirinin tersidir. Bu nedenle açık (düz) metni şifrelemek için yapılan bütün prosedürlerin ters fonksiyonları, şifreli metni çözüme ulaştırmak için sondan başa doğru uygulanır



115_ Bu Temel Bileşenler Değişkenlerle İfade Edilir. Açık ya da düz metin P, şifrelenmiş metin C, gizli anahtar K, şifreleme fonksiyonu E ve çözme fonksiyonu D ile temsil edilir

116_ Simetrik Şifreleme Algoritmaları Kaç Gruba Ayrılır? orijinal açık yazının şifrelenme tekniğine göre iki ana gruba ayrılabilir

117_ Dizi Şifreleme Nedir? Bit tabanlı bir simetrik şifreleme tekniğidir

118_ Dizi Şifreleme Yöntemleri Kaça Ayrılır? Eşzamanlı ve eşzamansız olmak suretiyle ikiye ayrılır

119_ Bilgisayar Bilimlerinde Üç Farklı Rastgele Sayı Vardır

· Gerçek herhangi sayılar,

· Sözde herhangi sayılar ve

· Kriptolojik olarak güvenilir herhangi sayılar



120_ GSM Şifrelemesinde Kullanılan AS/1, AS/2 ve 8i-Fi güvenilirğinde kullanılan RC4 gibi dizi şifreleme algoritmaları

121_ RC4kim Tarafından Geliştirildi? Ron Rivest tarafından 1987 yılında tasarlanmıştir

122_ Blok Şifreleme Nedi R? iletilecek mesajı kullanılacak teknike bağlı olarak eşit uzunlukta parçalara ayırarak şifrelenmiş metne çevirir

123_ Bit Operatörleri İçinde Şifreleme Ve Şifre Çözmek İçin Kullanılan Tek Bit Operatörü Kimdir? XOR operatörüdür

124_ İngiliz Alfabesinde 26 Harf Olmasından Dolayı Sezar Yönteminde Şifreleme Ve Çözme Fonksiyonları Aşağıdaki Gibi Olur:

Şifreleme fonksiyonu: y = x + 3 mod 26

Çözme fonksiyonu: x = y – 3 mod 26

125_ Sezar Yöntemi Genelleştirilirse Toplama Şifreleme Yöntemi Ortaya Çıkar. Bu Durumda Şifreleme Ve Çözme Fonksiyonları Aşağıdaki Gibi Yazılır:

Şifreleme fonksiyonu: y = x + k mod 26

Çözme fonksiyonu: x = y – k mod 26

Sayfa 8 / 12



126_ İngilizcede En Sık Kullanılan Harf Hangisidir? “e” dir

127_ Data Encryption Standard (Deso7eri Şifreleme Standardı) Nedir? IBM tarafından tasarlanan, Amerikan Ulusal Güvenlik Ajansı tarafından algoritmanın bazı adımlarında değişiklik yapılarak kabul edilen ve 1977 – 2001 yılları arasında yaygın biçimde kullanılan bir blok şifreleme algoritmasıdır

128_ DES Nedir? Uzun yıllar boyunca güvenle kullanılmış ve üzerinde en fazla araştırma yapılmış simetrik şifreleme algoritmalarından biridir

129_ DES Nasıl Şifreleme Yapar? 64-bit uzunluğunda bloklar kullanarak şifreleme yapar. 64 bitlik anahtar uzunluğu vardır ancak 56 biti etkili biçimde kullanılır, geriye kalan 8 bit kontrol amaçlıdır

130_Güçlü Bir Şifreleme Algoritması İki Temel Operatör Üzerine Kurulmalıdır:

· Karışıklık: Bu operatör şifrelenmiş metin ile anahtar arasında dairin anlaşılmasını zorlaştırır. DES ve AES gibi şifreleme algoritmalarında bu amaçla yer değiştirme prosedürü sık sık kullanılmıştır.

· Yayılma: Açık yazının istatistiksel özelliklerini gizlemek için, açık metinde yapılacak en küçük değişikliğin genişleyerek şifrelenmiş metinde çok fazla değişikliğe neden olmasıdır.DES ve AES algoritmalarında kullanılan permutasyon prosedürleri yayılma etkisi oluştur



131_3DES Şifreleme Yöntemi Nedir? Adından da anlaşabileceği üzere DES algoritmasının üç defa peş peşe farklı gizli anahtarlar kullanmak suretiyle uygulanmasıdır

132_ AES Kim Geliştirdi? iki Belçikalı bilim adamının geliştirdiği Rijndael birinci oldu ve gelişmiş şifreleme standardı (AES) olarak kabul edildi. AES algoritması SSH, IpSec, TLS ve Skype gibi güvenilirğin önemli olduğu çoğu protokolde kullanılmaktadır

133_ AES Algoritması 128, 192, 2S6 Bit Olmak Üzere üç farklı anahtar uzunluğu kullanarak 128 bitlik bloklar durumunda şifreleme yapar

134_AES Şifreleme Algoritmasının Tlinkarı Üç Temel İşlemden Oluşmaktadır:

· Anahtar ekleme katmanı: Tur anahtarı ile durum matrisi XOR’lanır

· Bayt yer değiştirme katmanı: Durum matrisi S-Box adı verilen doğrusal olmayan bir tablo ile dönüştürülür.

· Yayılma katmanı

· Satır kaydırma katmanı (ShiftRows): Durum matrisindeki satırlar dairesel olarak belirli sayıda kaydırılır.

· Sütun karıştırma katmanı (MixColumn): Durum matrisinin sütunları karıştırılır



135_ IDEA Algoritmasında Açık Metin Boyu Ne Kadardır? 64 bittir

136_ IDEA Kullanılarak Yapılan Şifrelemede Toplam 17 iterasyon vardır

137_17 İterasyon İçinde Dokuz Tekli Ve Sekiz Çiftli İterasyon Vardır. Bu durumda 9×4+8×2 = 52 iterasyon anahtarı kullanılır

138_ Toplama Ve Çarpmaya Ek Olarak Kullanılan diğer bir operasyon ise XOR operatörüdür

139_Şifreleme Yapmak İçin Birçok Mod Tanımlanmıştır. Bu modlardan standartlarda kabul edilen ve sıklıkla kullanılan beş tanesi aşağıda açıklamıştır (Stallings, 2011).

· Elektronik Kod Kitabı (Electronic code Book-ECB): Açık metni, kullanılan algoritmaya göre makul uzunluktaki bloklara böler. Her bir bloğu bağımsız biçimde gizli anahtar kullanarak şifrelenmiş metin elde eder. Aynı açık metin için her seferinde aynı şifrelenmiş metin elde edilir. Uzun ve belirli yapıda olan mesajlar için güvenlik açısından tavsiye edilmez. Bu teknik, şifrelenmiş metinlerin yerlerini değiştirerek yazının içeriği ile oynanmasına da izin verir.

· Şifre Blok zincirleme (Cipher Block Chaining-CBC): CBC mod hem üretilecek şifrelenmiş yazının kendisinden önceki tüm açık metinlere bağlı olmasını, hem de şifreleme tekniğini ilk turda herhangi sayılardan oluşturulan bir vektör kullanarak farklılaştırmayı amaçlamıştır. İlk tur hariç diğer tüm tlinkarda açık metin bloğu, bir önceki şifrelenmiş metin ile XOR’lanarak şifreleme algoritmasına girdi olarak gönderilir. İlk turda ise şifrelenmiş metin yerine herhangi oluşturulmuş bir blok kullanılır.

· Çıktı Geribesleme Modu (Output Feedback Mode-OFM): Bu mod dizi şifreleme algoritmalarında kullanılır. İlk olarak, herhangi üretilen başlangıç vektörü şifreleme algoritmasına girdi olarak gönderilir. Şifreleme algoritmasının çıktısı açık metin ile XOR’lanır ve ilk şifrelenmiş metin bloğu elde edilir. İlk turdan sonraki adımlarda başlangıç vektörü yerine bir önceki adımda elde edilen şifreleme algoritmasının çıktısı kullanılır. Bu mod CBC gibi aynı açık metin için faklı şifrelenmiş metinler üretir. CBC moda göre üstünlükı, açık metin yerine başlangıç vektörü kullanıldığı için daha önceden tüm tlinkar için gerekli verinin üretilebilir olması ve şifreleme algoritmasının daha süratli çalışmasının sağlanmasıdır.

· Sayaç Modu (Counter Mode-CM): OFM moda benzerdir. Şifreleme algoritmasına başlangıç vektörünün sonuna ilk tur için 1 sayısı eklenerek gönderilir ve diğer tlinkarda bu sayı artırılır.

· Şifre Geribesleme Modu (cipher Feedback Mode-CFB): İlk tur hariç diğer tüm tlinkarda üretilen şifrelenmiş metin, şifreleme algoritmasına girdi olarak gönderilir. Şifreleme algoritmasının çıktısı ile açık metin XOR’lanır. Başlangıç vektörü ilk tur için şifreleme algoritmasına girdi olarak gönderilir. Şifreleme algoritmasının çıktısı ile ilk açık metin bloğu XOR’lanır



Sayfa 9 / 12



140_ Simetrik Şifreleme Algoritmalarının İkinci Problemi Nedir? toplam anahtar sayısı soruni olarak adlandırılır

141_Herhangi Bir Simetrik Şifreleme Algoritmasının Güvenliği İçin Yerine Getirilmesi Gereken İki Şart Vardır. Bunlardan ilki ve en önemlisi, gizli mesajı gönderen ve bu mesajı alacak alıcının, güvenilir bir biçimde şifreleme anahtarı olan oturum anahtarını birbirleri ile paylaşmaları ve bu anahtarı üçüncü kişilere ifşa etmeden güvenilir bir biçimde saklamalarıdır. İkinci şart ise güçlü bir şifreleme fonksiyonunun olmasıdır. Kötü niyetli kişi şifreleme algoritmasını bildiğinde ve elinde bir ya da daha çok şifreli metin olduğunda, bu bilgileri kullanarak şifreli metni çözmesi ve anahtarı elde etmesi imkânsız olması gereklidir

142_ Simetrik Şifreleme Algoritmaları Değişik Amaçlar İçin Kullanılabilir.

· Bunlar içinde en önemli uygulama alanı, güvensiz bir ağ üzerinde verilerin güvenilir bir biçimde iletilmesidir

· İlk uygulama alanının yanısıra, ikinci en yaygın uygulama alanı güvenilir depolama olarak adlandırılabilir

· Üçüncü uygulama alanı kimlik doğruluğunu sağlama olarak sıralanabilir. Birbiri ile haberleşmeyi planlayan iki kişi ya da kurumun haberleşmeye başlamadan önce birbirlerinin kimliklerini doğruluğunu sağlamaları gereklidir



4. Ünite Açık Anahtar Şifreleme Ve Mesaj Doğrulama

143_Açık Anahtar Şifreleme Yöntemlerinde Kullanıcının Birbiriyle İlişkili İki Anahtarı Vardır. Bu iki anahtar birbirinden bağımsız değildir. Aksine matematiksel olarak birbiri ile ilişkilidir. Bu anahtarlardan biri açık anahtar olarak adlandırılır.

· Açık anahtarın diğerları tarafından bilinmesinde hiçbir mahsur yoktur. Bu nedenle kullanıcılar açık anahtarlarını istedikleri ortamda yayınlayabilir. Açık anahtar, mesajların şifrelenmesinde ve dijital imzalarda mesajı gönderenin kimliğinin doğrulanmasında kullanılır.

· İkinci anahtar, gizli anahtar olarak tanımlanır. Gizli anahtarın yalnızca kullanıcının kendisi tarafından bilindiği kabul edilir. Gizli anahtarın ifşa olması halinde gizlilik söz konusu değildir. Gizli anahtar, şifrelenmiş metinlerin çözülmesinde ve dijital imzaların oluşturulmasında kullanılır. Açık anahtarın aksine gizli anahtar, güvenilir bir ortamda saklanmalı ve diğerlarının bu anahtara erişimi engellenmelidir



144_Güvenlik Sistemlerinin Sağlaması Gereken Birçok Güvenlik Servisleri Bulunur Bazıları Şunlardır?

· Gizlilik: Sadece yetkili kişilerin mesajı okuyabilmesidir

· Mesaj tümlüğü: Yetkisi olmayan kişilerin iletim durumundaki mesaj bünyesinde hiçbir değişiklik yapamamalarıdır

· Kimlik doğruluğunu sağlama: Mesajı oluşturan kişinin kimliğinin onaylanmasıdır

· İnkâr edememe: Mesajı oluşturan kişinin, oluşturduğu mesajı inkâr edememesidir

· Erişim denetimi: Kullanıcılar kendilerine verilen yetkiler doğrultusunda servislerden yararlanmalıdır

· Kullanılabilirlik: Kullanıcıların, servisleri istek ettikleri zaman kullanabilmesine imkân verilmelidir

· Fiziksel güvenlik: Donanımın kötü amaçlı kişiler tarafından fiziksel olarak zarara uğratılması engellenmelidir

· Denetim: Özel durumların kayıt altına alınması ile bir yanlış prosedürün ya da kötü amaçlı kullanımın kim ya da kimler tarafından yapıldığının belirleme edilmesine imkân verilmelidir



145_Kullanılan Anahtar Sayısına Göre Bu Şifreleme Algoritmaları Kaça Ayrılır? simetrik anahtar şifreleme, açık anahtar şifreleme ve özet fonksiyonları olarak üç gruba ayrılır

146_Simetrik Anahtar Şifreleme Aynı Zamanda Ne Olarak Bilinir? gizli anahtar şifreleme şeklinde de bilinir.

147_Açık Anahtar Şifreleme Yöntemlerinde Üç Farklı Tek Yönlü Fonksiyon Kullanılmıştır. Bu fonksiyonlar tam sayıyı asal çarpanlarına ayırma, ayrık logaritma ve eliptik eğriler fonksiyonlarıdır

148_Açık Anahtarlar Yayınlanarak Diğer Kullanıcılar Haberdar Edilmelidir. Neler Yapılmalı?

· Böylece ilgili kullanıcıyla güvenilir haberleşmek isteyen kişiler kişinin açık anahtarını kullanabilir.

· İkinci olarak, şifreleme fonksiyonu ve ilgili anahtar kullanılarak şifreli mesaj basitçe hesaplanmalıdır.

· Üçüncü gereksinim ise şifre çözme fonksiyonu ve ilgili anahtar kullanılarak şifreli metinden açık metin elde etmenin basitçe yapılabilmesidir

· Dördüncü gereksinim ise gizli anahtarın elde edilmesi hakkındadir. Hatırlanacağı gibi, açık anahtar şifreleme algoritmalarında açık anahtarlar herkes tarafından bilinmektedir



149_En Uygun Şifreleme Algoritmasını Seçmek İçin Kullanılan Kriterler Nedir? güvenlik, performans ve basit kullanmak mümkünliktir

150_Açık Anahtar Şifreleme Algoritmalarının İse En Önemli İki Uygulama Alanı Vardır. Bunlardan birincisi oturum anahtarının kullanıcılar arasında güvenilir bir biçimde paylaşılması, ikincisi ise dijital imza veya diğer adıyla elektronik imza uygulamasıdır

151_Açık Anahtar Şifreleme Algoritmaları, Oturum Anahtarı Paylaşımı Ve Dijital İmzaya Ek Olarak Başka Alanlarda Da Kullanılabilir. Bunlardan biri güvenilir veri depolamadır. Simetrik şifreleme algoritmaları gibi asimetrik şifreleme algoritmaları da gizli verinin güvenilir saklanması için kullanmak mümkün

Sayfa 10 / 12



152_Açık Anahtar Şifreleme Algoritmalarına Karşı Değişik Saldırılar Olabilir. Kötü niyetli kişilerin bu saldırıları gerçekleştirmeleri için üç şey gerekir.

· Öncelikle saldırıları gerçekleştirmek için motivasyon gerekmektedir. Sebepsiz yere saldırıların gerçekleştiği düşünülemez. Her türlü saldırının arkasında bir motivasyon vardır. Eğlenmek için bile yapılmış olsa, saldırganların bir motivasyonu vardır. Bu motivasyonlar arasında tanınma, diğerlarınca takdir edilme, politik nedenler, dini nedenler, para ve güç elde etmek gibi motivasyonlar sayılabilir.

· İkinci olarak, kötü amaçlı kişilerin saldırıları gerçekleştirmek için kullanacakları bir metot olması gereklidir

· Son olarak, kötü amaçlı kişilerin ihtiyaç duyacağı şey fırsat olarak sıralanabilir. Saldırılacak sistemde bir açık bulunmalıdır. Açıklar tehditlere yol açan zayıflıklardır. Saldırı yapacak kişi sistemde var olan açıkları belirleme etmeye çalışır.



153_Kötü Niyetli Kişilerin Saldırıları Gerçekleştirmek İçin İhtiyaç Duydukları Üç Şey motivasyon, metot ve fırsat olarak sıralanabilir

154_Açık Anahtar Şifreleme Algoritmalarına Karşı Yapılabilecek Değişik Saldırılar Vardır.

Bunlardan birincisi, açık anahtar bilgisini kullanarak gizli anahtara ulaşmak biçiminde açıklanabilir

Diğer saldırı türü, tüm şifreleme algoritmalarına karşı yapılan en yaygın ataklardan biri olan kaba kuvvet atağıdır

155_Eğer Anahtar Uzunluğu Küçük Olan Simetrik Anahtar, açık anahtar şifreleme algoritması ile şifrelenmişse, tahmin edilebilir mesaj atağı ile bu anahtar elde edilebilir

156_Diffie-Hellman’ın Ortaya Koydukları Prensipleri Yerine Getirmek Üzere Ne Oldu? 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman RSA algoritmasını sundular

157_Rsa Nerede Kullanılır? Kısa metinlerin şifrelemesinde, dijital imza oluşturmada ve simetrik teknikler için gerekli gizli anahtarın kullanıcılara dağıtılmasında kullanılır

158_Rsa Nasıl Bir Şifrelemedir? RSA şifreleme algoritması bir blok şifreleme algoritmasıdır. Şifrelenecek blokların uzunluğu parametrelik gösterebilmektedir

159_RSA Algoritması İçin Gerekli Açık Ve Gizli Anahtarların Oluşturulması Aşamasında Aşağıdaki Adımların Uygulanması Gerekmektedir. Bu İşlemleri RSA Algoritmasını Kullanarak Güvenli Haberleşmek İsteyen Her Kullanıcı Gerçekleştirir.

P Ve Q Gibi İki Büyük Asal Sayı Seçilir.

· n dşayeti p ve q sayılarının çarpımı olarak hesaplanır. Yani n = p × q.

· Euler sayısı (p-1) ile (q-1) dşayetlerinin çarpımı olarak hesaplanır. Euler sayısı Ø ile gösterilir. Bu nedenle Ø (n) = (p- 1)×(q-1) olarak bulunur.

· Ø (n) dşayeti yani Euler sayısı ile aralarında asal olmak suretiyle bir açık anahtar belirlenir. Açık anahtar e simgesi ile gösterilir. Açık anahtar 1’den büyük, Ø (n) dşayetinden ufaktür ve Ø (n) dşayeti ile aralarında asaldır, yani ortak bölenlerinin en büyüğü 1’dir. Açık anahtar bu şartlara göre seçilir.

· e × d = 1 mod Ø (n) şartını sağlayacak biçimde d gizli anahtarı hesaplanır



160_RSA Algoritmasında Şifreleme Ve Çözme İşlemleri Aşağıdaki Gibi Uygulanır:

Şifreleme fonksiyonu: y = xe mod n

Çözme fonksiyonu: x = yd mod n

161_RSA Algoritmasının Hızlandırılması İçin Kullanılabilecek Yöntemler Nedir? Çin Kalan Teoremi, hızlı üs alma ve ufak açık anahtar seçme olarak sayılabilir

162_Diffie -Hellman Şifreleme Algoritması Nedir? Bu algoritma ilk defa 1976 yılında Whitfield Diffie ve Martin Hellman tarafından tavsiyelmiştir.

163_Diffie Hellman Şifreleme Algoritmasının Uygulama Alanı RSA’ye Göre Daha Sınırlıdır. Açık anahtar ya da asimetrik şifreleme algoritması olan Diffie-Hellman, aslında anahtar değişimi protokolü olarak tanımlanır. Bu nedenle Diffie-Hellman şifreleme algoritması iki kullanıcı arasında gizli bir oturum anahtarının oluşturulması için kullanılır

164_Elgamal Şifreleme Sistemi Nedir? Taher ElGamal tarafından 1985 yılında ayrık logaritma üzerine kurulan bir açık anahtar şifreleme tekniğidir

165_Açık Anahtar Şifreleme Algoritmalarının Temel Olarak Altı Bileşeni Vardır. Bunlar açık metin kümesi, şifreli metin kümesi, şifreleme fonksiyonu, şifre çözme fonksiyonu, açık anahtar ve gizli anahtar olarak sıralanabilir

166_. Elektronik Ortamda Bir Mesajın Kime Ait Olduğunu Kanıtlamak İçin Ne Kullanılır? bir açık şifreleme algoritması olan dijital imza kullanılır

167_Bankacılıkta Kullanılan Çekler, Ticari Sözleşmeler, mektuplar ve istekçeler gibi çoğu yasal sorumluluk taşıyan prosedürlerde imza atılarak kimlik bilgisi ve metin içeriği doğrulanır

168_Kimlik Doğrulama Protokolleri Ne İşe Yarar ? birbiri ile haberleşen iki kişiyi, kötü amaçlı üçüncü kişilere karşı güvenliğini sağlamaktadır. Fakat bu tür protokoller, haberleşen bu iki kişiyi birbirine karşı korumaz. Haberleşen bu iki kişi arasında inkâr

Sayfa 11 / 12



etme ihtilafları oluşabilir. Dijital imza hem mesajlaşmada kimlik doğruluğunu sağlamayı sağlayarak haberleşen iki kişiyi, kötü amaçlı üçüncü kişilere karşı hem de haberleşen kişileri inkâr etme ihtilaflarında birbirlerine karşı güvenliğini sağlamaktadır.

169_Dijital İmzaların Gereksinimleri Şöyle Açıklanabilir. Dijital imzanın, imzalanan metne bağlı bir örüntüsü olması gereklidir. Dijital imza benzersiz olması gereklidir. Dijital imzaları üretmek hesaplama açısından basit olması gereklidir. Göndericiden gelen imzaları tanımak ve doğruluğunu sağlamak basit olması gereklidir. Göndericinin oluşturduğu dijital imzayı kötü amaçlı kişiler oluşturamamalıdır. Gönderici dijital imzanın bir kopyasını basitçe oluşturarak saklayabilmelidir

170_Basit Bir Dijital İmza Protokolü Aşağıda Verilen Adımlardan Oluşur:

· Kullanıcı $an ilk önce bir açık ve gizli anahtar çięi oluşturur. Kullanıcılar birden çok açık ve gizli anahtar çiftlerine sahip olabilir. Önemli olan şifreleme için hangi anahtar kullanıldıysa, çözme için bu anahtarın karşılığı olan anahtarın kullanılmasıdır. Kendisine ait olan açık anahtarı iletişime geçmek istediği kullanıcı Bora’ya gönderir. Açık anahtar herkese ilan edilebilir.

· Sonraki adımda $an iletmek istediği orijinal metni oluşturur ve bir özet fonksiyonu kullanarak bu mesajın özetini bulur. Sonra bu ileti özetini kendi gizli anahtarını kullanarak şifreler. Hem orijinal metni hem de dijital imzasını (ileti özetinin gizli anahtarla asimetrik şifreleme kullanarak şifrelenmiş hali) Bora’ya gönderir

· Bora ilk önce $an’ın açık anahtarını kullanarak imzayı çözer. Kendisine gelen yazının, aynı özet fonksiyonunu kullanarak özetini bulur. Hesapladığı bu özet ile dijital imzadan elde ettiği özeti karşılaştırır. Eğer bu kısacasır birbirine eşitse, gönderilen yazının gerçekten Can tarafından oluşturulduğuna emin olunur. Eğer kısacasır birbirine eşit değilse, Bora bu durumda mesajın Can tarafından oluşturulduğundan emin olamaz



171_Eğer Açık Metin İle Birlikte Dijital İmzanın Da Oluşturulması İsteniyorsa Aşağıda Verilen Adımlar Uygulanır:

· $an ilk önce RSA anahtarlarını oluşturur. Açık anahtarını dijital imzasını göndermek istediği Bora’ya gönderir.

· $an bir özet fonksiyonu kullanarak imzalamak istediği yazının ileti özetini hesaplar. Daha sonra RSA çözme fonksiyonu kullanarak dijital imzasını oluşturur. Yani kendi gizli anahtarı ile ileti özetini şifreler.

· $an hem açık metni hem de bu yazının dijital imzasını Bora’ya gönderir.

· Bora, $an’dan kendisine gelen mesajın gerçekten $an’dan gelip gelmediğini doğruluğunu sağlamak için RSA şifreleme fonksiyonunu kullanarak dijital imzayı açar.

· Kendisine gelen yazının özetini hesaplar. Açma prosedürü sonunda elde ettiği ileti özeti ile kendisinin hesapladığı ileti özetini karşılaştırır. Eğer bire bir eşleşme var ise mesajın Can’dan geldiği doğrulanır



172_RSA Dijital İmza Protokolü Neye Dayanmaktadır? RSA şifreleme algoritmasına dayanmaktadır. En sıklıkla bilinen ve kullanılan dijital imza protokolüdür

173_Dijital İmza Algoritması Neye Göre Tasarlanmıştır? (DSA–Digital Signature Algorithm) ayrık logaritma prensibine göre geliştirilmiştır

174_DSA Yönteminde İmza Oluşturmak İçin Gerekli Anahtarlar Aşağıda Verilen Adımlar Takip Edilerek Üretilir:

· Bir p asal sayısı 21023 dşayetinden büyük ve 21024 dşayetinden ufak olmak suretiyle seçilir.

· p – 1 dşayetinin asal böleni ve 2159 dşayetinden büyük ve 2160 dşayetinden ufak olmak suretiyle bir q sayısı belirlenir. Bu q sayısının kolay köklerinden biri g dşayeti olarak belirlenir.

· Rastgele bir d sayısı 0’dan büyük ve q’dan ufak olmak suretiyle belirlenir. Bu gizli bir dşayetdir.

· y = gd mod p hesaplanır. Bu anahtar kullanıcının açık anahtarıdır



175_Kullanıcının Açık Anahtarı (P, Q, G, Y) Ve Gizli Anahtarı (D) Olarak Belirlenir. DSA İmza Üretimi İse Aşağıdaki Gibi Açıklanabilir:

· Kullanıcı $an, imza oluşturmak için ilk önce oluşturduğu mesajın özet dşayetini bulur. Bunun için bir özet fonksiyonu kullanır. Eğer mesaj M ise bu mesajın özeti H (M) ile gösterilsin.

· 0’dan büyük ve q’dan ufak olmak suretiyle herhangi tek kullanımlık anahtar k belirlenir. Bu anahtar da gizlidir. Sadece Can tarafından bilinir.

· r = (gk mod p) mod q olmak suretiyle hesaplanır. Ayrıca s = ((H(M) + d × r) k-1) mod

· q olmak suretiyle hesap edilir. Can’ın hesapladığı r ve s dşayetleri mesaj imzasıdır



176_ Özet Fonksiyonları Hangi Alanlarda Kullanılmaktadır? dijital imza oluşturulması, parolaların saklanması, İnternet üzerinden indirilen bir dosyanın içerik olarak tam ve doğru indirildiğinin doğrulanması ya da mesajın iletim sırasında yetkisi olmayan kişiler tarafından içeriğinin değiştirilip değiştirilmediğinin kontrol edilmesi gibi çoğu alanda kullanılmaktadır

177_ Özet Fonksiyonlarının Kullanılması Durumunda Basit Bir Dijital İmza Oluşturma Ve Doğrulama Protokolü Aşağıda Verilen Adımlardan Oluşmaktadır. Açıklanacak protokolde veri gizliliği önemsenmeyip, yalnızca iletilen mesajın iletim sırasında değişime uğrayıp uğramadığı ve mesajı oluşturan kullanıcının kimliğini kontrol etmek amaçlanmıştır.

Sayfa 12 / 12



Kullanıcı $an iletmek istediği mesajı oluşturur ve mesajın özet fonksiyonu çıktısını elde eder. Yani ileti özetini bulur. Oluşturduğu mesajın sonuna özet dşayetini kendi gizli anahtarı ile şifreleyerek ekler. Hem mesajı hem de şifrelenmiş özet dşayetini alıcı Bora’ya gönderir.

Bora ilk olarak $an’ın açık anahtarı ile şifrelenmiş özet dşayetini çözer. Sonra mesajı kullanarak özet dşayetini hesaplar. Çözülen mesaj ile hesaplanan özet dşayeti eşit ise, hem mesajın değişmediği hem de Can’ın kimliği doğrulanmış olur.

178_ Genel Özellikler Yanında Özet Fonksiyonları, Güvenli Olmaları Açısından Aşağıda Verilen Üç Özelliğe Sahip Olmalıdır.

· Öngörüntü direnci (Tek yönlülük): Elde edilen özet dşayetini kullanarak bu özete ait mesajın ne olduğunu hesaplamak imkânsız olması gereklidir. Özet fonksiyonları tek yönlü fonksiyonlar olarak adlandırılır. Bir mesaj verildiğinde bu mesajın özetinin hesaplanması basit olması gereklidir. Fakat bir özet verildiğinde, bu özetten yola çıkarak orijinal mesajı hesaplamak imkânsız olması gereklidir. Bu özellik tek yönlülük olarak adlandırılır.

· İkinci ön-görüntü direnci (Zayıf Çakışma direnci): Aynı özet dşayetine sahip iki farklı mesajın bulunması zor olması gereklidir. Bu durumda kötü amaçlı kişinin elinde bir mesaj ve özet dşayeti var ise, basitçe aynı özet dşayetine sahip diğer bir mesajı oluşturamaması gereklidir. İleti kısacasıri benzersiz olması gereklidir. Bir mesajın içinde yalnızca bir bitlik bir değişiklik yapılsa bile, hesaplanacak özet dşayeti bir önceki özet dşayetinden farklı olması gereklidir.

· Çakışma direnci (Güçlü Çakışma direnci): Eğer iki farklı mesaj için aynı özet dşayetinin bulunması zor ise, bu durum güçlü çakışma direnci olarak adlandırılır. Bu durumda kötü amaçlı kişinin her iki mesajı oluşturma serbestliği vardır



179_ İki Türlü Özet Algoritması Vardır Bunlar? Birinci türde yalnızca özet dşayeti üretmek amacı ile geliştirilmiş MD ve SHA ailesi algoritmalar vardır

180_ Ronald Rivest Tarafından Geliştirilen MD4 Algoritması Bu Grupta Yer Almaktadır. 32 bit parametreler ve mantıksal fonksiyonlar (AND, OR ve XOR) kullanılarak tasarlanmıştir. MD5, SHA, WHIRLPOOL ve RIPEMD gibi özet fonksiyonların hepsi MD4 algoritması üzerine inşa edilmiştir. 1991 yılında MD5 algoritması tasarlanmıştir. MD5, 128 bit uzunluğunda mesaj özeti üretmektedir

181_ SHA-0 Ve SHA-1 Algoritmaları 160 Bitlik Mesaj Özeti Üretmektedir. Sonraki Yıllarda Neler Üretildi? SHA-224, SHA-256, SHA-384 ve SHA-512 olmak suretiyle dört farklı versiyonu çıkmıştır
 
Üst