Kurumsal işletmelerde bilgi ve veri güvenliği

dc.contributor.advisorÖztürk, Erdinç
dc.contributor.authorKaya, Ömer Faruk
dc.date.accessioned2018-05-07T09:12:47Z
dc.date.accessioned2018-08-06T14:15:45Z
dc.date.available2018-05-07T09:12:47Z
dc.date.available2018-08-06T14:15:45Z
dc.date.issued2017en_US
dc.departmentEnstitüler, Fen Bilimleri Enstitüsü, Siber Güvenlik Ana Bilim Dalıen_US
dc.descriptionTez (Yüksek Lisans) -- İstanbul Ticaret Üniversitesi -- Kaynakça var. -- Basılı hali mevcuttur.en_US
dc.description.abstractGünümüzde artık bir yaşam biçimi halini alan bilgisayar dünyasında dosyaları, bilgileri özetle veriyi korumak en önemli konu olarak karşımıza çıkıyor. Özellikle paylaşımlı ve halka açık iletişim sistemlerinde veri güvenliği daha da fazla önem arz ediyor. Bir diğer önemli konu ise ağ güvenliğidir ki son kullanıcı ve merkez arası haberleşme protokolleri ile sağlanan haberleşme yöntemlerinde veriyi korumak hayati önem taşır. Ağ güvenliği tedbirleri verinin iletimi sırasında onun korunmasını esas alır. Bu çalışmada özellikle 150’ye yakın saha lokasyonu olan bir kamu kuruluşunda saha ile merkez arası network ve veri güvenliği ile merkezde bu alanda alınması gerekenlerin vurgulanması hedeflenmiştir. Ayrıca, İstanbulkart’ın İspark uygulamalarına entegrasyonu sırasında bu önlemlerin uygulanması ile ortaya çıkan güçlükler ve sonuçlar bu çalışma ile sunulmuştur.en_US
dc.description.abstractNowadays, it is the most important issue to protect the computer files of the world, which is now a life style, and to keep the information summarized. It is especially important in shared and public communication systems. Another important message is that it is vital to protect data in the communication methods provided by the users and the center-to-center communication protocols. Network security precautions are based on the protection of the transmission of the grant. In this study, especially in a public institution with a field location close to 150, the observation of the connection with the field and data security and emphasizing the need to be taken in the center. In addition, the difficulties and consequences of the implementation of these measures during the integration of Istanbul Card into Ispark applications are presented in this study.en_US
dc.description.tableofcontentsİÇİNDEKİLER, I -- ÖZET, III -- ABSTRACT, IV -- TEŞEKKÜR, V -- ŞEKİLLER, VI -- TABLOLAR, VII -- KISALTMALAR, VIII -- 1. GİRİŞ, 1 -- 1.1 Korunması Gereken Varlıklar, 1 -- 1.1.1 Veriler, 1 -- 1.1.2 Kaynaklar, 1 -- 1.1.3 Saygınlık, 1 -- 2. TEMEL BİLGİLER, 2 -- 2.1. Veri Güvenliği, 2 -- 2.1.1. Tehdit sınıflandırmaları, 3 -- 2.1.2. Saldırı yöntemleri, 3 -- 2.1.3. Korunmayöntemleri, 3 -- 2.1.3.1. Kimlik doğrulaması ve şifreler, 4 -- 2.1.3.2. BIOS şifreleri, 4 -- 2.1.3.3. Drivelock denetimi şifresi, 5 -- 2.1.3.4. Windows şifrelerinin sınırları, 7 -- 2.1.3.5. Akıllı kartlar, 9 -- 2.1.3.6. Biometrik aygıtlar, 9 -- 2.1.4. Yazılım açıkları ve arka kapılar, 10 -- 2.1.5. DoS: denial of service, 10 -- 2.1.6. Phishing - oltalama, 11 -- 2.1.7. IP spoofing – ıp gizleme,yanıltma,sızdırma, 12 -- 2.1.8. Host dosyasının çalınması, 12 -- 2.1.9. Firewall: güvenlik duvarları, 13 -- 2.1.10. Verilerin şifrelenmesi, 14 -- 2.1.11. Bütünlük doğrulama şifrelemeleri, 14 -- 2.1.12. Ağ kimlik doğrulaması, 15 -- 2.1.13. Potansiyel güvenlik açığı bulunduran yazılımlar, 15 -- 2.1.14. Kablosuz bağlantılarda güvenlik tehditleri, 16 -- 2.1.15. Kurumsal veri sınıflandırması, 17 -- 2.1.16. Önemli kurumsal güvenlik açıkları, 17 -- 2.1.17. Kurumsal güvenlik ihmalleri, 18 -- 3. RİSK ANALİZİ, 19 -- 4. UYGULAMA, 20 -- 4.1 Penetrasyon Testi, 20 -- 4.2 Test Süreçleri, 20 -- 4.2.1. Zafiyet tarama süreci ve kullanılan temel araçlar, 22 -- 4.2.1.1 Nessus, 22 -- 4.2.1.2 Nexpose, 23 -- 4.2.1.3 Netsparker, 23 -- 4.2.2 Sızma süreci ve kullanılan temel araçlar, 24 -- 4.2.2.1 Metasploit, 24 -- 4.2.2.2 Core impact, 25 -- 4.2.2.3 Immunıty canvas, 25 -- 4.2.2.4 Sqlmap, 26 -- 4.2.2.5 Fimap, 27 -- 4.2.3 Şifre kırma süreci ve kullanılan temel araçlar, 27 -- 4.2.3.1 Medusa, 27 -- 4.2.3.2 Hydra, 28 -- 4.2.3.3 John the ripper, 29 -- 4.2.4 Web uygulama güvenlik testleri ve kullanılan temel araçlar, 29 -- 4.2.4.1 Nikto, 29 -- 4.2.4.2 W3af, 30 -- 4.2.5 Yerel ağ protokolleri güvenlik testleri süreci ve kullanılan temel araçlar, 31 -- 4.2.5.1 Yersinia, 31 -- 4.2.5.2 Ettercap, 32 -- 4.3 Zafiyet Tespit Araçlarının Artıları/Eksileri, 32 -- 4.4 Sonuç/Result, 33 -- 4.4.1 Penetrasyon testi raporlama süreci, 33 -- 4.4.1.1. Sistem güvenliği ana hatları, 33 -- 4.4.1.2. Sistem zayıflık incelemesi, 33 -- 4.4.1.3. Zayıflık değerlendirmesi, 33 -- 4.4.1.4. Araç analizi, 34 -- 4.4.1.5. Penetrasyon saldırıları, 34 -- 4.4.1.6. Zayıflık analizi, 34 -- 4.4.1.7. Geri bildirim süreci, 34 -- 4.4.2 Bulgu önem dereceleri, 355 -- 5. YÖNTEM VE METOD, 36 -- 6. SONUÇ VE GELECEK ÇALIŞMALAR, 41 -- - KAYNAKLAR, 42 -- - ÖZGEÇMİŞ, 44en_US
dc.identifier.citationKaya, Ömer Faruk. (2017). Kurumsal işletmelerde bilgi ve veri güvenliği. (Yayımlanmamış yüksek lisans tezi). İstanbul Ticaret Üniversitesi, Fen Bilimleri Enstitüsü, Siber Güvenlik, İstanbulen_US
dc.identifier.endpage44en_US
dc.identifier.startpage1en_US
dc.identifier.urihttps://hdl.handle.net/11467/2279
dc.identifier.urihttp://library.ticaret.edu.tr/e-kaynak/tez/75757.pdf
dc.identifier.yoktezid472964en_US
dc.language.isotren_US
dc.publisherİstanbul Ticaret Üniversitesien_US
dc.relation.publicationcategoryTezen_US
dc.rightsinfo:eu-repo/semantics/openAccessen_US
dc.subjectBilgisayar güvenliği
dc.subjectVeri Koruma
dc.subjectBilgisayar ağları_Güvenlik önlemleri
dc.subjectBilgi otobanı_Güvenlik önlemleri
dc.subjectComputer security
dc.subjectData protection
dc.subjectComputer networks_Security measures
dc.subjectInformation superhighway_Security measures
dc.subjectBusiness enterprises_Computer networks_Security measures
dc.subjectİş girişimleri_Bilgisayar ağları_Güvenlik önlemleri
dc.subject.lccQA 76.9.A25/K39
dc.titleKurumsal işletmelerde bilgi ve veri güvenliğien_US
dc.typeMaster Thesisen_US

Dosyalar

Orijinal paket
Listeleniyor 1 - 1 / 1
Yükleniyor...
Küçük Resim
İsim:
75757.pdf
Boyut:
2.43 MB
Biçim:
Adobe Portable Document Format