SlideShare a Scribd company logo
1 of 27
Hub (Göbek)
Ağ elemanlarını birbirine bağlayan çok portlu bir
bağdaştırıcıdır. Hub kendisine gelen bilgiyi gitmesi
gerektiği yere değil, portlarına bağlı bütün bilgisayarlara
yollar. Bundan dolayı aynı anda haberleşmek isteyen ağa
bağlı cihazların, hattın boşalmasını beklemeleri gerekir.
4-24 port sayısına sahiptir ve sadece bit düzeyinde işlem
yaptığından dolayı OSI modelinde 1. Katman cihazdır
Aktif ya da pasif olmak üzere 2 grupta incelenir. Aktif hub
gelen sinyali güçlendirerek çoklu ortam için böler, pasif
hub ise sinyali herhangi bir kuvvetlendirmeye tabi
tutmadan, sadece çoklu ortam için böler.
Switch (Anahtar)
Switch hubın yaptığı işin aynısını yapar,
hublardan farklı olarak anahtarlamalı olarak
yol sunarlar ve iki bilgisayar birbiri ile iletişim
kurarken anahtarlama özelliğinden dolayı
diğer bilgisayarlar da aralarında iletişim
kurabilirler.
4-48 port sayısına sahiptir, üzerinde 10 Mbps,
100Mbps ve 1Gbps hızlarda farklı portaları
vardır. OSI yedi katman modelinin 2. Katman
cihazdır ancak yeni switchler IP routing
yapabildiği için 3. katmanda da çalışır.
Repeater (Tekrarlayıcı)
Repeater, mevcut sinyali yenileyerek ve ikili koda
dönüştürerek ileten ağ cihazlarıdır. Repeater
aldığı sinyalin gücünün artırılmasını, bozulmuş
sinyallerin iyileştirilmesini sağlar ve sinyali
orijinal gücü ve durumuna getirerek iletir.
Repeater da hublar gibi sadece bit seviyesinde
işlem yaptığından OSI modelinde 1. katman
cihazdır.
Bridge (Köprü)
Köprüler aynı protokolü kullanan ağları birbirine
bağlar ve anlaşmalarını sağlar. Büyük ağların
parçalanıp her biri bağımsız birer ağ olacak şekilde
daha küçük parçalara bölünmesinin ve bunların
köprülenerek bağlanmasının birçok faydası vardır.
Köprülemenin faydaları;
• Trafik yoğunluğu ayrıştırılmış olur, bir ağdaki
trafik diğerlerini etkilemez.
• Bir ağdaki oluşan arıza diğer ağlarda bir aksama
yaratmaz.
• LAN’ların etkin uzunluğu artmış olur.
Router (Yönlendirici)
Router temel olarak yönlendirme görevi yapar.
LAN ve WAN arasında veya vLAN arasında
bağlantı kurmak amacıyla kullanılır.
OSI modelinde 3. katman cihazı olan router
gerekli arayüz modülleri kullanılarak OSI
modelinde 2. katmanda çalışan birbirinden farklı
iki ağ cihazını birbirine bağlayabilir.
Yönlendirici görevini yaparken şu sırayı izler;
Bir veri paketini okumak.
Paketin protokollerini çıkarmak.
Gideceği network adresini yerleştirmek.
Routing bilgisini eklemek.
Paketi alıcısına en uygun yolla göndermek.
Firewall (Güvenlik Duvarı)
Özel ağlar ile internet arasında istenmeyen trafiği
önlemek amacıyla kullanılan ağ cihazıdır. Software
ve Hardware olarak ikiye ayrılır. Software Firewall
herhangi bir sunucu veya işletim sistemi üzerinde
kullanılabilen bir yazılımdır. Hardware Firewall ise
yazılımın bir cihaz ile tümleşik olarak
kullanılmasıdır. Bu cihaz Firewall hizmetine yönelik
geliştirilmiş bir bilgisayardır.
Firewall cihazları genellikle çoklu kullanıcı bulunan
yerlerde kullanılır. Kurumsal şirketlerde bulunması
neredeyse zorunluluk halini almıştır.
Access Point
Access Point kablolu bir ağa kablosuz erişim
sağlayan bir cihazdır. Aynı zamanda kablosuz
ağ sinyallerini güçlendirerek, kablosuz ağın
etkin olduğu mesafenin artırılması amacıyla da
kullanılabilir.
Network Interface Card (NIC)
Bilgisayarın bir ağa bağlanmasını sağlayan
donanımdır. Verilerin elektriksel sinyale,
elektriksel sinyallerin de verilere dönüşmesini
sağlar.
OSI modelinde 1. ve 2. Katmanda çalışırlar.
Modem
Modem, tanım olarak "Modülator" ve
"Demodülator" kelimelerinin birleşiminden
üretilmiştir. Modemler bilgisayardaki verileri
yani dijital sinyali, analog sinyale çevirerek kablo
üzerinden iletilmesini sağlayan cihazlardır.
Kullanmadığınız zaman modeminizi kapatın.
Çoğu zaman mümkün olmayabilir ama aktif olmayan bir
ağa kimse erişemez ve tespit edemez.
Güçlü bir parola kullanın.
Birçok kişi ön tanımlı kablosuz ağ şifresini kullanmaktadır.
Güvenlik ihlallerinin önüne geçmek için yeni ve güçlü bir parola
oluşturun. Parolanız adınız, memleketiniz, takımınız gibi sizinle
ilgili şeylerden oluşmamalı. İyi bir parola için genel olarak
büyük harf, küçük harf, rakam ve özel karakterlerin birlikte
kullanımı tavsiye edilir. İnternetteki rastgele güçlü şifre
oluşturan siteleri kullanabilirsiniz.
Modem arayüzü şifresini değiştirin.
Servis sağlayıcılarından aldığınız modemler ön tanımlı
kullanıcı adı ve şifresiyle gelirler. Yetkisiz erişimleri
engellemek için ilk kurulumdan sonra şifrenizi
değiştirin ve güvenli bir parola kullanın.
SSID bilgisini gizleyebilirsiniz.
Ağ adınızı gizleyerek açık hedef olmaktan kurtulabilir
ve kendinizi saklayabilirsiniz.
Güçlü bir şifreleme yöntemi kullanın.
WEP ve WPA gibi güvensiz şifreleme yöntemlerini kullanmayın. Eğer modeminiz destekliyorsa
WPA2 + AES kullanmak ağ güvenliğiniz için en iyisi olacaktır.
Güvenlik duvarı (Firewall) kullanın.
Cihazlarda dahili gelen güvenlik duvarını mutlaka aktif duruma getirin. Bu
sayede kısıtlı da olsa istenmeyen kişilerin modeme ulaşması engellenir.
WPS özelliğini devre dışı bırakabilirsiniz.
WPS sayesinde kablosuz ağlara kolay bir erişim sağlanması hedeflenmiştir.
Ancak yeni teknolojiler ve yeni saldırı teknikleri ile WPS PIN adresleri
kolaylıkla kırılabilmektedir. Bu özelliği kapatarak ağınızı daha güvenli hale
getirebilirsiniz.
İnternet ortamının esnek yapısı sebebiyle kişilerin özel hayatlarına ve kişilik haklarına karşı
yapılan ihlaller sıklıkla gözlenmektedir. İnternet ortamında yazılan yazılar, mesajlar ve
yapılan benzeri paylaşımların denetimden geçmeyerek yayınlanması ile kişilerin özel
hayatları, mesleki hayatları, kurum ve firmaların itibar ve piyasadaki değerleri zarar
görebilir.
Alan Adları Yolu ile Kişilik Haklarının İhlali
Bir kişiye ait marka veya unvanın başkası tarafından alan adı olarak kullanılması, ünlü
isimlerinin veya büyük markaların isimlerine benzer isimlerin alan adı olarak
kullanılması vb. örnekler üzerinden kazanç elde etmeye çalışılması veya bu yolla kişi ve
markalara zarar verilmesi alan adları yolu ile kişilik haklarının ihlal edildiği durumlardır.
E-Posta Yolu ile Kişilik Haklarının İhlali
Bir kişiye ait olan e-posta içeriğinin özel hukuki durumlar haricinde görüntülenmesi veya
kişinin e-posta trafiğinin incelenmesi, bir kişinin e-posta şifresinin ele geçirilmesi, bir kişiye
saldırgan içerikli e-postalar göndermek veya bir kişinin özel hayatını etkileyecek mesaj,
görüntü, ses gibi içeriklerin e-posta ile yayılması e-posta yolu ile kişilik haklarının ihlal
edildiği durumlardır.
Spam Gönderme Yolu ile Kişilik Haklarının İhlali
Kişi tarafından talep edilmemesine rağmen kişiye e-posta yoluyla veya başka bir iletişim
ortamından sürekli olarak reklam, dolandırıcılık veya uygunsuz içerik amaçlı gönderilen
mesajlar spam olarak adlandırılır. Bu tip spam mesajlar zararlı içerik barındırmasalar bile
zaman ve bazı durumlarda nakit kaybına sebep olabilirler ve bu spam mesajlar kişinin
rahatsız edilmeme hakkını ihlal etmektedir.
Web Sitelerindeki Yayınlar ile Kişilik Haklarının İhlali
Yeni web teknolojileri ile sıradan kullanıcılar da teknik bilgiye sahip olmadan kolaylıkla
internet üzerinden içerik oluşturup, paylaşabilmektedirler. Sosyal medya siteleri, web 2.0
araçları, bloglar bunların başında gelmektedir. Bu kullanım kolaylığı beraberinde pek çok ihlali
meydana getirmektedir. Bu ortamlarda yapılan kişiye ait özel bir video, resim ya da kişi
hakkında yazılmış bir yazı gibi kişinin özel hayatını veya mesleki hayatını olumsuz
etkileyebilecek içerik ve paylaşımlar web sitelerindeki yayınlar ile kişilik haklarının ihlal
edildiği durumlara örnektir.
5651 sayılı kanun, 23 Mayıs 2007 tarihinde Resmi Gazete'de yayımlanarak yürürlüğe girmiş
internet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla
mücadele edilmesi hakkındaki kanundur.
Kanunda kişilik haklarının ihlaline ilişkin kanunun 9. maddesi ile içerik nedeniyle hakları ihlâl
edildiğini iddia eden kişi içerik veya yer sağlayıcıya başvurarak içeriğin yayından çıkarılmasını
isteyebilir. İki gün içerisinde bu istek içerik veya yer sağlayıcı tarafından yerine getirilir. Aksi
halde istek reddedilmiş kabul edilir.
İstek reddedildiğinde kişi mahkemeye başvurup içeriğin yayından çıkarılmasına ve hazırladığı
cevabın bir hafta süreyle internet ortamında yayımlanmasına karar verilmesini isteyebilir.
Mahkemenin kararını yerine getirmeyen sorumlu kişi altı aydan iki yıla kadar hapis cezası ile
cezalandırılır.
Ping, 1983 yılında Mike Muus tarafından yazılan bir
programdır. Online oyunlarla birlikte popülerlik kazanmış
bir kavram olan ping, bilgisayarınızdan çıkan bir verinin
karşıdaki sunucuya iletilme süresini gösterir.
SSL, Secure Socket Layer’ın kısaltmasıdır. Kullanılan server
ve internet tarayıcısı arasındaki işlemleri şifreleyen ve
üçüncü şahıslar tarafından yapılacak olan kötü niyetli
kullanımın önüne geçer. SSL sertifikası bulunan web
sitesine giren kullanıcıların kişiler verileri ya da siteden
alışveriş yapan kullanıcıların kredi kartı bilgileri gibi
bilgiler asla üçüncü bir şahsın eline geçmeyecektir.
DNS, Domain Name System’in kısaltmasıdır. Adres
çubuğunuza girdiğiniz site ismini alıp IP’ye dönüştüren bir
aracı sistemdir. Örneğin Google’a girmek için
172.217.168.238 yazmazsınız. Onun yerine google.com
yazarsınız ve DNS sunucusu bu adresi 172.217.168.238 IP
adresine yönlendirir.
Host, sitenin içindeki resimler, yazılar ve sitenin
yayınlanması için gereken diğer her türlü veriyi içinde
barındıran ana bilgisayar, sunucudur. Bir ziyaretçi
tarayıcısında sitenin adresini yazdığında bu sunucuya
yönlendirilir.
TCP/IP, iki veya daha fazla bilgisayarın iletişim kurabilmek için ihtiyacı olan
protokollerdir. OSI referans modeline alternatif olarak geliştirilmiş ve OSI
modelinin 7 katmanına karşılık TCP/IP’de 4 katman bulunur.
• Uygulama Katmanı: Bu katmanda veri türüne göre farklı protokoller çalıştırılır
(HTTP, SMTP, FTP, Telnet, vs.) ve bilgisayar uygulaması ile taşıma
protokollerinin haberleşmesi sağlanır.
• Taşıma Katmanı: Bu katman verinin ne şekilde gönderildiğini gösterir. Noktadan
noktaya veri akışını sağlar.
• İnternet Katmanı: Bu katmanda IP adresleri veriye eklenerek verinin hangi
bilgisayara gönderileceği belirlenir ve gönderilen paket Veri Bloğu halini alır.
• Ağ Arayüzü Katmanı: Bu katmanda verinin kablo üzerinde alacağı yapıyı
tanımlayarak bir ve sıfırların fiziksel olarak görüntülenmesi sağlanır.
OSI ile TCP/IP arasındaki farklar:
• OSI 7 katmanlıdır, TCP/IP 4 katmanlıdır.
• TCP/IP hala kullanmaktayken OSI günümüzde kullanılmamaktadır.
• OSI modeli TCP/IP modeline göre standartları ve protokolleri daha
ayrıntılı açıklamıştır.
• OSI alt ve üst katmanların işlevselliğini tanımlamak için birden fazla
katman kullanırken TCP/IP bunun için birer katman kullanır.
Creative Commons Lisansı, telif hakkı olan bir eserin ücretsiz dağıtılması için
alınan kamu telif hakkı lisansıdır. CC lisansları türlerine göre eserin
paylaşımında esneklikler sağlamaktadır.
• Atıf (BY): Eser sahibine atıfta bulunduğunuz sürece eser üzerinde her türlü
dağıtım, görüntüleme, türev oluşturma gibi işlemler yapılabilir.
• Benzeri paylaşım (SA): Yaptığınız türev çalışmaların dağıtımını yalnız aynı
veya özdeş bir lisans altında yapabilirsiniz.
• Ticari olmayan (NY): Ticari amaç olmaksızın eser üzerinde her türlü dağıtım,
görüntüleme, türev oluşturma gibi işlemler yapılabilir.
• Türevsel olmayan eserler (ND): Eser yalnızca üzerinde herhangi bir
değişiklik yapılmaması koşuluyla çoğaltılıp, dağıtılabilir.
WAN, yani geniş alan ağı, cihazların birbirleriyle bağlanmasını ve iletişim kurmasını
sağlayan büyük ağdır. Farklı noktalardaki LAN’ların birleşiminden oluşur. En meşhur
WAN, internettir.
Kaynakça
• https://www.tech-worm.com/firewall-cihazi-nedir-ne-ise-yarar/
• https://berqnet.com/blog/kablosuz-ag-guvenligi
• https://blog.isimtescil.net/ping-nedir/
• https://www.mediaclick.com.tr/blog/ssl-nedir
• https://www.mediaclick.com.tr/blog/dns-nedir
• https://www.hosting.com.tr/bilgi-bankasi/hosting-nedir/
• https://kerteriz.net/kablosuz-ag-guvenligi-tehditler-riskler-ve-onlemler/
• https://bidb.itu.edu.tr/seyir-defteri/blog/2013/09/07/tcp-ip-protokolu
• https://www.karel.com.tr/bilgi/tcp-ip-nedir-nasil-calisir
• https://itakademi.net/osi-modeli-ve-tcp-ip-modeli-nedir/
• https://tr.wikipedia.org/
• DOĞU, A. H. (2014). İNTERNET ORTAMINDA KİŞİLİK HAKLARININ İHLALİ. Karadeniz
Teknik Üniversitesi Sosyal Bilimler Enstitüsü Sosyal Bilimler Dergisi(8), 323-341.

More Related Content

What's hot

Bilgisayar aglari ve iletisim
Bilgisayar aglari ve iletisimBilgisayar aglari ve iletisim
Bilgisayar aglari ve iletisimzakirjan1701
 
Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş Murat KARA
 
Computer networks and communication
Computer networks and communicationComputer networks and communication
Computer networks and communicationAlperArmutcu1
 
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-Murat KARA
 
Yeni microsoft power point sunusu (1)
Yeni microsoft power point sunusu (1)Yeni microsoft power point sunusu (1)
Yeni microsoft power point sunusu (1)merAlperAYSAN
 
Kablosuz Ağlar (Wireless)
Kablosuz Ağlar (Wireless)Kablosuz Ağlar (Wireless)
Kablosuz Ağlar (Wireless)Murat KARA
 
Özkan Kızıl, Bilgisayar Ağları ve İletişim
Özkan Kızıl, Bilgisayar Ağları ve İletişimÖzkan Kızıl, Bilgisayar Ağları ve İletişim
Özkan Kızıl, Bilgisayar Ağları ve İletişimzkanKzl
 
Klasik sorular
Klasik sorularKlasik sorular
Klasik sorularBttBLog
 
Network ve Sistem 101 etkinliği
Network ve Sistem 101 etkinliği Network ve Sistem 101 etkinliği
Network ve Sistem 101 etkinliği Ahmet Han
 
Uygulama katmani ve ağ protokolleri̇
Uygulama katmani ve ağ protokolleri̇Uygulama katmani ve ağ protokolleri̇
Uygulama katmani ve ağ protokolleri̇Esra Acar
 
Hazi̇ran
Hazi̇ranHazi̇ran
Hazi̇ranBttBLog
 
Duyarga Aglarinda Guvenlik
Duyarga Aglarinda GuvenlikDuyarga Aglarinda Guvenlik
Duyarga Aglarinda Guvenlikeroglu
 

What's hot (20)

Bilgisayar aglari ve iletisim
Bilgisayar aglari ve iletisimBilgisayar aglari ve iletisim
Bilgisayar aglari ve iletisim
 
Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş Network - Bilgisayar Ağlarına Giriş
Network - Bilgisayar Ağlarına Giriş
 
Computer networks and communication
Computer networks and communicationComputer networks and communication
Computer networks and communication
 
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-
Bilgisayar Ağları (Network Jeopardy) Büyük Risk -1-
 
Yeni microsoft power point sunusu (1)
Yeni microsoft power point sunusu (1)Yeni microsoft power point sunusu (1)
Yeni microsoft power point sunusu (1)
 
Hasan talha borozan_74614031422
Hasan talha borozan_74614031422Hasan talha borozan_74614031422
Hasan talha borozan_74614031422
 
Kablosuz Ağlar (Wireless)
Kablosuz Ağlar (Wireless)Kablosuz Ağlar (Wireless)
Kablosuz Ağlar (Wireless)
 
Özkan Kızıl, Bilgisayar Ağları ve İletişim
Özkan Kızıl, Bilgisayar Ağları ve İletişimÖzkan Kızıl, Bilgisayar Ağları ve İletişim
Özkan Kızıl, Bilgisayar Ağları ve İletişim
 
Tolga Balkan 23264277902
Tolga Balkan 23264277902Tolga Balkan 23264277902
Tolga Balkan 23264277902
 
Klasik sorular
Klasik sorularKlasik sorular
Klasik sorular
 
Network ve Sistem 101 etkinliği
Network ve Sistem 101 etkinliği Network ve Sistem 101 etkinliği
Network ve Sistem 101 etkinliği
 
Ağ donanım
Ağ donanımAğ donanım
Ağ donanım
 
Uygulama katmani ve ağ protokolleri̇
Uygulama katmani ve ağ protokolleri̇Uygulama katmani ve ağ protokolleri̇
Uygulama katmani ve ağ protokolleri̇
 
Mayis
MayisMayis
Mayis
 
Ağ Donanımları
Ağ DonanımlarıAğ Donanımları
Ağ Donanımları
 
Ağ sunusu
Ağ sunusuAğ sunusu
Ağ sunusu
 
Hazi̇ran
Hazi̇ranHazi̇ran
Hazi̇ran
 
Duyarga Aglarinda Guvenlik
Duyarga Aglarinda GuvenlikDuyarga Aglarinda Guvenlik
Duyarga Aglarinda Guvenlik
 
Ağ Temelleri
Ağ TemelleriAğ Temelleri
Ağ Temelleri
 
Telsiz ağlar
Telsiz ağlarTelsiz ağlar
Telsiz ağlar
 

Similar to Bilgisayar Ağları ve İletişim

Bilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişimBilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişimOzanBilgi
 
Kablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriKablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriBGA Cyber Security
 
Ayhan safakmavi
Ayhan safakmaviAyhan safakmavi
Ayhan safakmaviAyhanMavi
 
10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki ZaafiyetlerÖnay Kıvılcım
 
Sistem ve network
Sistem ve networkSistem ve network
Sistem ve networkAba Emekçi
 
Infraskope Security Event Manager
Infraskope  Security  Event  ManagerInfraskope  Security  Event  Manager
Infraskope Security Event Managerlogyonetimi
 
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇Kamuran Özkan
 
Kader gencer 31210380682
Kader gencer 31210380682Kader gencer 31210380682
Kader gencer 31210380682KaderGencer
 
Vekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik DuvarlariVekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik Duvarlarieroglu
 
Bilgisayar aglari
Bilgisayar aglariBilgisayar aglari
Bilgisayar aglarisaserap
 
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleriİnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit YöntemleriBGA Cyber Security
 
KABLOSUZ AĞLAR VE ÖZELLİKLERİ
KABLOSUZ AĞLAR VE ÖZELLİKLERİ KABLOSUZ AĞLAR VE ÖZELLİKLERİ
KABLOSUZ AĞLAR VE ÖZELLİKLERİ Rocarak
 

Similar to Bilgisayar Ağları ve İletişim (20)

Bilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişimBilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişim
 
Kablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik RiskleriKablosuz Ağlar ve Güvenlik Riskleri
Kablosuz Ağlar ve Güvenlik Riskleri
 
Ayhan safakmavi
Ayhan safakmaviAyhan safakmavi
Ayhan safakmavi
 
10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler10-Kablosuz Ağlardaki Zaafiyetler
10-Kablosuz Ağlardaki Zaafiyetler
 
Sistem ve network
Sistem ve networkSistem ve network
Sistem ve network
 
Infraskope Security Event Manager
Infraskope  Security  Event  ManagerInfraskope  Security  Event  Manager
Infraskope Security Event Manager
 
SİBER GÜVENLİK
SİBER GÜVENLİKSİBER GÜVENLİK
SİBER GÜVENLİK
 
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
Bi̇li̇şi̇m Si̇stemleri̇nde Güvenli̇k Sorunları ve Önlemleri̇
 
Network
NetworkNetwork
Network
 
Kablosuz ağlar
Kablosuz ağlarKablosuz ağlar
Kablosuz ağlar
 
Kader gencer 31210380682
Kader gencer 31210380682Kader gencer 31210380682
Kader gencer 31210380682
 
Vekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik DuvarlariVekil Sunucularve Guvenlik Duvarlari
Vekil Sunucularve Guvenlik Duvarlari
 
Bilgisayar aglari
Bilgisayar aglariBilgisayar aglari
Bilgisayar aglari
 
internet nedir
internet nedirinternet nedir
internet nedir
 
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleriİnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
 
A
AA
A
 
KABLOSUZ AĞLAR VE ÖZELLİKLERİ
KABLOSUZ AĞLAR VE ÖZELLİKLERİ KABLOSUZ AĞLAR VE ÖZELLİKLERİ
KABLOSUZ AĞLAR VE ÖZELLİKLERİ
 
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
 
Sunu1
Sunu1Sunu1
Sunu1
 
Sunu1
Sunu1Sunu1
Sunu1
 

Bilgisayar Ağları ve İletişim

  • 1.
  • 2. Hub (Göbek) Ağ elemanlarını birbirine bağlayan çok portlu bir bağdaştırıcıdır. Hub kendisine gelen bilgiyi gitmesi gerektiği yere değil, portlarına bağlı bütün bilgisayarlara yollar. Bundan dolayı aynı anda haberleşmek isteyen ağa bağlı cihazların, hattın boşalmasını beklemeleri gerekir. 4-24 port sayısına sahiptir ve sadece bit düzeyinde işlem yaptığından dolayı OSI modelinde 1. Katman cihazdır Aktif ya da pasif olmak üzere 2 grupta incelenir. Aktif hub gelen sinyali güçlendirerek çoklu ortam için böler, pasif hub ise sinyali herhangi bir kuvvetlendirmeye tabi tutmadan, sadece çoklu ortam için böler.
  • 3. Switch (Anahtar) Switch hubın yaptığı işin aynısını yapar, hublardan farklı olarak anahtarlamalı olarak yol sunarlar ve iki bilgisayar birbiri ile iletişim kurarken anahtarlama özelliğinden dolayı diğer bilgisayarlar da aralarında iletişim kurabilirler. 4-48 port sayısına sahiptir, üzerinde 10 Mbps, 100Mbps ve 1Gbps hızlarda farklı portaları vardır. OSI yedi katman modelinin 2. Katman cihazdır ancak yeni switchler IP routing yapabildiği için 3. katmanda da çalışır.
  • 4. Repeater (Tekrarlayıcı) Repeater, mevcut sinyali yenileyerek ve ikili koda dönüştürerek ileten ağ cihazlarıdır. Repeater aldığı sinyalin gücünün artırılmasını, bozulmuş sinyallerin iyileştirilmesini sağlar ve sinyali orijinal gücü ve durumuna getirerek iletir. Repeater da hublar gibi sadece bit seviyesinde işlem yaptığından OSI modelinde 1. katman cihazdır.
  • 5. Bridge (Köprü) Köprüler aynı protokolü kullanan ağları birbirine bağlar ve anlaşmalarını sağlar. Büyük ağların parçalanıp her biri bağımsız birer ağ olacak şekilde daha küçük parçalara bölünmesinin ve bunların köprülenerek bağlanmasının birçok faydası vardır. Köprülemenin faydaları; • Trafik yoğunluğu ayrıştırılmış olur, bir ağdaki trafik diğerlerini etkilemez. • Bir ağdaki oluşan arıza diğer ağlarda bir aksama yaratmaz. • LAN’ların etkin uzunluğu artmış olur.
  • 6. Router (Yönlendirici) Router temel olarak yönlendirme görevi yapar. LAN ve WAN arasında veya vLAN arasında bağlantı kurmak amacıyla kullanılır. OSI modelinde 3. katman cihazı olan router gerekli arayüz modülleri kullanılarak OSI modelinde 2. katmanda çalışan birbirinden farklı iki ağ cihazını birbirine bağlayabilir. Yönlendirici görevini yaparken şu sırayı izler; Bir veri paketini okumak. Paketin protokollerini çıkarmak. Gideceği network adresini yerleştirmek. Routing bilgisini eklemek. Paketi alıcısına en uygun yolla göndermek.
  • 7. Firewall (Güvenlik Duvarı) Özel ağlar ile internet arasında istenmeyen trafiği önlemek amacıyla kullanılan ağ cihazıdır. Software ve Hardware olarak ikiye ayrılır. Software Firewall herhangi bir sunucu veya işletim sistemi üzerinde kullanılabilen bir yazılımdır. Hardware Firewall ise yazılımın bir cihaz ile tümleşik olarak kullanılmasıdır. Bu cihaz Firewall hizmetine yönelik geliştirilmiş bir bilgisayardır. Firewall cihazları genellikle çoklu kullanıcı bulunan yerlerde kullanılır. Kurumsal şirketlerde bulunması neredeyse zorunluluk halini almıştır.
  • 8. Access Point Access Point kablolu bir ağa kablosuz erişim sağlayan bir cihazdır. Aynı zamanda kablosuz ağ sinyallerini güçlendirerek, kablosuz ağın etkin olduğu mesafenin artırılması amacıyla da kullanılabilir.
  • 9. Network Interface Card (NIC) Bilgisayarın bir ağa bağlanmasını sağlayan donanımdır. Verilerin elektriksel sinyale, elektriksel sinyallerin de verilere dönüşmesini sağlar. OSI modelinde 1. ve 2. Katmanda çalışırlar.
  • 10. Modem Modem, tanım olarak "Modülator" ve "Demodülator" kelimelerinin birleşiminden üretilmiştir. Modemler bilgisayardaki verileri yani dijital sinyali, analog sinyale çevirerek kablo üzerinden iletilmesini sağlayan cihazlardır.
  • 11.
  • 12. Kullanmadığınız zaman modeminizi kapatın. Çoğu zaman mümkün olmayabilir ama aktif olmayan bir ağa kimse erişemez ve tespit edemez. Güçlü bir parola kullanın. Birçok kişi ön tanımlı kablosuz ağ şifresini kullanmaktadır. Güvenlik ihlallerinin önüne geçmek için yeni ve güçlü bir parola oluşturun. Parolanız adınız, memleketiniz, takımınız gibi sizinle ilgili şeylerden oluşmamalı. İyi bir parola için genel olarak büyük harf, küçük harf, rakam ve özel karakterlerin birlikte kullanımı tavsiye edilir. İnternetteki rastgele güçlü şifre oluşturan siteleri kullanabilirsiniz.
  • 13. Modem arayüzü şifresini değiştirin. Servis sağlayıcılarından aldığınız modemler ön tanımlı kullanıcı adı ve şifresiyle gelirler. Yetkisiz erişimleri engellemek için ilk kurulumdan sonra şifrenizi değiştirin ve güvenli bir parola kullanın. SSID bilgisini gizleyebilirsiniz. Ağ adınızı gizleyerek açık hedef olmaktan kurtulabilir ve kendinizi saklayabilirsiniz.
  • 14. Güçlü bir şifreleme yöntemi kullanın. WEP ve WPA gibi güvensiz şifreleme yöntemlerini kullanmayın. Eğer modeminiz destekliyorsa WPA2 + AES kullanmak ağ güvenliğiniz için en iyisi olacaktır. Güvenlik duvarı (Firewall) kullanın. Cihazlarda dahili gelen güvenlik duvarını mutlaka aktif duruma getirin. Bu sayede kısıtlı da olsa istenmeyen kişilerin modeme ulaşması engellenir. WPS özelliğini devre dışı bırakabilirsiniz. WPS sayesinde kablosuz ağlara kolay bir erişim sağlanması hedeflenmiştir. Ancak yeni teknolojiler ve yeni saldırı teknikleri ile WPS PIN adresleri kolaylıkla kırılabilmektedir. Bu özelliği kapatarak ağınızı daha güvenli hale getirebilirsiniz.
  • 15. İnternet ortamının esnek yapısı sebebiyle kişilerin özel hayatlarına ve kişilik haklarına karşı yapılan ihlaller sıklıkla gözlenmektedir. İnternet ortamında yazılan yazılar, mesajlar ve yapılan benzeri paylaşımların denetimden geçmeyerek yayınlanması ile kişilerin özel hayatları, mesleki hayatları, kurum ve firmaların itibar ve piyasadaki değerleri zarar görebilir.
  • 16. Alan Adları Yolu ile Kişilik Haklarının İhlali Bir kişiye ait marka veya unvanın başkası tarafından alan adı olarak kullanılması, ünlü isimlerinin veya büyük markaların isimlerine benzer isimlerin alan adı olarak kullanılması vb. örnekler üzerinden kazanç elde etmeye çalışılması veya bu yolla kişi ve markalara zarar verilmesi alan adları yolu ile kişilik haklarının ihlal edildiği durumlardır.
  • 17. E-Posta Yolu ile Kişilik Haklarının İhlali Bir kişiye ait olan e-posta içeriğinin özel hukuki durumlar haricinde görüntülenmesi veya kişinin e-posta trafiğinin incelenmesi, bir kişinin e-posta şifresinin ele geçirilmesi, bir kişiye saldırgan içerikli e-postalar göndermek veya bir kişinin özel hayatını etkileyecek mesaj, görüntü, ses gibi içeriklerin e-posta ile yayılması e-posta yolu ile kişilik haklarının ihlal edildiği durumlardır.
  • 18. Spam Gönderme Yolu ile Kişilik Haklarının İhlali Kişi tarafından talep edilmemesine rağmen kişiye e-posta yoluyla veya başka bir iletişim ortamından sürekli olarak reklam, dolandırıcılık veya uygunsuz içerik amaçlı gönderilen mesajlar spam olarak adlandırılır. Bu tip spam mesajlar zararlı içerik barındırmasalar bile zaman ve bazı durumlarda nakit kaybına sebep olabilirler ve bu spam mesajlar kişinin rahatsız edilmeme hakkını ihlal etmektedir.
  • 19. Web Sitelerindeki Yayınlar ile Kişilik Haklarının İhlali Yeni web teknolojileri ile sıradan kullanıcılar da teknik bilgiye sahip olmadan kolaylıkla internet üzerinden içerik oluşturup, paylaşabilmektedirler. Sosyal medya siteleri, web 2.0 araçları, bloglar bunların başında gelmektedir. Bu kullanım kolaylığı beraberinde pek çok ihlali meydana getirmektedir. Bu ortamlarda yapılan kişiye ait özel bir video, resim ya da kişi hakkında yazılmış bir yazı gibi kişinin özel hayatını veya mesleki hayatını olumsuz etkileyebilecek içerik ve paylaşımlar web sitelerindeki yayınlar ile kişilik haklarının ihlal edildiği durumlara örnektir.
  • 20. 5651 sayılı kanun, 23 Mayıs 2007 tarihinde Resmi Gazete'de yayımlanarak yürürlüğe girmiş internet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki kanundur. Kanunda kişilik haklarının ihlaline ilişkin kanunun 9. maddesi ile içerik nedeniyle hakları ihlâl edildiğini iddia eden kişi içerik veya yer sağlayıcıya başvurarak içeriğin yayından çıkarılmasını isteyebilir. İki gün içerisinde bu istek içerik veya yer sağlayıcı tarafından yerine getirilir. Aksi halde istek reddedilmiş kabul edilir. İstek reddedildiğinde kişi mahkemeye başvurup içeriğin yayından çıkarılmasına ve hazırladığı cevabın bir hafta süreyle internet ortamında yayımlanmasına karar verilmesini isteyebilir. Mahkemenin kararını yerine getirmeyen sorumlu kişi altı aydan iki yıla kadar hapis cezası ile cezalandırılır.
  • 21. Ping, 1983 yılında Mike Muus tarafından yazılan bir programdır. Online oyunlarla birlikte popülerlik kazanmış bir kavram olan ping, bilgisayarınızdan çıkan bir verinin karşıdaki sunucuya iletilme süresini gösterir. SSL, Secure Socket Layer’ın kısaltmasıdır. Kullanılan server ve internet tarayıcısı arasındaki işlemleri şifreleyen ve üçüncü şahıslar tarafından yapılacak olan kötü niyetli kullanımın önüne geçer. SSL sertifikası bulunan web sitesine giren kullanıcıların kişiler verileri ya da siteden alışveriş yapan kullanıcıların kredi kartı bilgileri gibi bilgiler asla üçüncü bir şahsın eline geçmeyecektir.
  • 22. DNS, Domain Name System’in kısaltmasıdır. Adres çubuğunuza girdiğiniz site ismini alıp IP’ye dönüştüren bir aracı sistemdir. Örneğin Google’a girmek için 172.217.168.238 yazmazsınız. Onun yerine google.com yazarsınız ve DNS sunucusu bu adresi 172.217.168.238 IP adresine yönlendirir. Host, sitenin içindeki resimler, yazılar ve sitenin yayınlanması için gereken diğer her türlü veriyi içinde barındıran ana bilgisayar, sunucudur. Bir ziyaretçi tarayıcısında sitenin adresini yazdığında bu sunucuya yönlendirilir.
  • 23. TCP/IP, iki veya daha fazla bilgisayarın iletişim kurabilmek için ihtiyacı olan protokollerdir. OSI referans modeline alternatif olarak geliştirilmiş ve OSI modelinin 7 katmanına karşılık TCP/IP’de 4 katman bulunur. • Uygulama Katmanı: Bu katmanda veri türüne göre farklı protokoller çalıştırılır (HTTP, SMTP, FTP, Telnet, vs.) ve bilgisayar uygulaması ile taşıma protokollerinin haberleşmesi sağlanır. • Taşıma Katmanı: Bu katman verinin ne şekilde gönderildiğini gösterir. Noktadan noktaya veri akışını sağlar. • İnternet Katmanı: Bu katmanda IP adresleri veriye eklenerek verinin hangi bilgisayara gönderileceği belirlenir ve gönderilen paket Veri Bloğu halini alır. • Ağ Arayüzü Katmanı: Bu katmanda verinin kablo üzerinde alacağı yapıyı tanımlayarak bir ve sıfırların fiziksel olarak görüntülenmesi sağlanır.
  • 24. OSI ile TCP/IP arasındaki farklar: • OSI 7 katmanlıdır, TCP/IP 4 katmanlıdır. • TCP/IP hala kullanmaktayken OSI günümüzde kullanılmamaktadır. • OSI modeli TCP/IP modeline göre standartları ve protokolleri daha ayrıntılı açıklamıştır. • OSI alt ve üst katmanların işlevselliğini tanımlamak için birden fazla katman kullanırken TCP/IP bunun için birer katman kullanır.
  • 25. Creative Commons Lisansı, telif hakkı olan bir eserin ücretsiz dağıtılması için alınan kamu telif hakkı lisansıdır. CC lisansları türlerine göre eserin paylaşımında esneklikler sağlamaktadır. • Atıf (BY): Eser sahibine atıfta bulunduğunuz sürece eser üzerinde her türlü dağıtım, görüntüleme, türev oluşturma gibi işlemler yapılabilir. • Benzeri paylaşım (SA): Yaptığınız türev çalışmaların dağıtımını yalnız aynı veya özdeş bir lisans altında yapabilirsiniz. • Ticari olmayan (NY): Ticari amaç olmaksızın eser üzerinde her türlü dağıtım, görüntüleme, türev oluşturma gibi işlemler yapılabilir. • Türevsel olmayan eserler (ND): Eser yalnızca üzerinde herhangi bir değişiklik yapılmaması koşuluyla çoğaltılıp, dağıtılabilir.
  • 26. WAN, yani geniş alan ağı, cihazların birbirleriyle bağlanmasını ve iletişim kurmasını sağlayan büyük ağdır. Farklı noktalardaki LAN’ların birleşiminden oluşur. En meşhur WAN, internettir.
  • 27. Kaynakça • https://www.tech-worm.com/firewall-cihazi-nedir-ne-ise-yarar/ • https://berqnet.com/blog/kablosuz-ag-guvenligi • https://blog.isimtescil.net/ping-nedir/ • https://www.mediaclick.com.tr/blog/ssl-nedir • https://www.mediaclick.com.tr/blog/dns-nedir • https://www.hosting.com.tr/bilgi-bankasi/hosting-nedir/ • https://kerteriz.net/kablosuz-ag-guvenligi-tehditler-riskler-ve-onlemler/ • https://bidb.itu.edu.tr/seyir-defteri/blog/2013/09/07/tcp-ip-protokolu • https://www.karel.com.tr/bilgi/tcp-ip-nedir-nasil-calisir • https://itakademi.net/osi-modeli-ve-tcp-ip-modeli-nedir/ • https://tr.wikipedia.org/ • DOĞU, A. H. (2014). İNTERNET ORTAMINDA KİŞİLİK HAKLARININ İHLALİ. Karadeniz Teknik Üniversitesi Sosyal Bilimler Enstitüsü Sosyal Bilimler Dergisi(8), 323-341.